Retourner vers la vidéo

La próxima guerra contra la computación de propósito general

  • 0:09 - 0:10
    Presentador:
  • 0:10 - 0:16
    Bien, creo que he matado el tiempo suficiente .. , señoras y señores, una persona quien
  • 0:16 - 0:22
    en esta audiencia no requiere de ninguna presentación, Cory Doctorow!
  • 0:22 - 0:25
    [La audiencia aplaude]
  • 0:25 - 0:26
    Doctorow:
  • 0:26 - 0:30
    Gracias.
  • 0:30 - 0:37
    Vaya, cuando hablo en lugares donde ingles no es la primera lengua,
  • 0:38 - 0:44
    ofrezco una disculpa y me eximo, porque soy uno de los oradores mas rápidos de la naturaleza. Cuando estuve
  • 0:44 - 0:50
    en las Naciones Unidas en la Organización Mundial de la Propiedad Intelectual, me conocían como el
  • 0:50 - 0:56
    "azote" del cuerpo de traductores simultáneos; me paraba, hablaba y volteaba
  • 0:56 - 1:00
    alrededor, y había ventana tras ventana con traductor, y cada uno de ellos
  • 1:00 - 1:07
    hacia así [Doctorow cubre su cara con la palma de la mano].[Audiencia ríe] Así que, por adelantado, les doy permiso
  • 1:07 - 1:11
    que cuando empiece a hablar deprisa hagan así [Doctorow hace señal de SOS] y lo haré mas despacio.
  • 1:11 - 1:17
    Entonces, la platica de esta noche -- hey, hey, heeey [Doctorow hace el sonido de una 'alarma de error', aparentemente
  • 1:17 - 1:22
    en respuesta a la audiencia hacienda la señal de SOS; la audiencia ríe] -- la platica de esta noche no es
  • 1:22 - 1:29
    sobre derechos de autor. Yo hablo sobre derechos de autor todo el tiempo; preguntas sobre cultura y creatividad
  • 1:29 - 1:34
    son muy interesantes, pero para ser honestos, estoy muy cansado de ellas. Si quieren oír
  • 1:34 - 1:39
    escritores contratistas como yo hacer énfasis sobre los pormenores de como nos ganamos la vida, los
  • 1:39 - 1:45
    invito a encontrar en Youtube algunas de las muchas platicas que he dado al respecto. Pero,
  • 1:45 - 1:50
    esta noche, quiero hablar acerca de algo mas importante -- Quiero hablar sobre
  • 1:50 - 1:53
    computadoras (ordenadores) de propósito general.
  • 1:53 - 1:58
    Porque las computadoras de propósito general son , de hecho, sorprendentes -- tan sorprendentes que nuestra
  • 1:58 - 2:03
    sociedad continua luchando por figurarlas: entender para que son,
  • 2:03 - 2:10
    entender como hacerles sitio y como copar con ellas. Lo cual, desafortunadamente
  • 2:10 - 2:12
    me regresa a los derechos de autor.
  • 2:12 - 2:18
    Porque la forma general de las guerras sobre los derechos de autor y las lecciones que pueden enseñarnos
  • 2:18 - 2:23
    sobre las próximas peleas por el destino de la computadora de propósito general son importantes.
  • 2:23 - 2:30
    En un principio teníamos programas empaquetados, la industria correspondiente, y teníamos "red vía zapatos tenis".
  • 2:32 - 2:38
    Entonces, teníamos disquetes en bolsas de plástico, o en cajas de cartón, colgando de ganchos en tiendas,
  • 2:38 - 2:44
    y vendidos como dulces y revistas. Y fueron eminentemente propensos a ser duplicados,
  • 2:44 - 2:50
    y así fueron duplicados rápida y extensamente, para el gran disgusto de la gente
  • 2:50 - 2:52
    que hacia y vendía los programas.
  • 2:52 - 2:59
    Llego DRM 0.96. Comenzaron a introducir defectos físicos en los disquetes o
  • 2:59 - 3:06
    insistieron en otros indicios físicos por los que los programas pudieran buscar -- "dongles"
  • 3:06 - 3:11
    sectores escondidos, protocolos desafío/respuesta que requerían que uno tuviera posesión física
  • 3:11 - 3:17
    de manuales gruesos y complicados difíciles de copiar, y por supuesto estos fallaron, por dos
  • 3:17 - 3:23
    razones. Primero, todo esto fue impopular comercialmente,por supuesto, por que redujeron la utilidad
  • 3:23 - 3:28
    de los programas para los compradores legítimos, mientras que los que se hicieron de los programas
  • 3:28 - 3:33
    sin pagar permanecieron intocables. Los compradores legítimos resintieron la falta de funcionalidad
  • 3:33 - 3:38
    de sus respaldos, odiaron la perdida de escasos puertos de comunicación para los dongles de verificación, y
  • 3:38 - 3:44
    resintieron la incomodidad de tener que transportar gruesos manuales cuando querían usar sus
  • 3:44 - 3:49
    programas. Y segundo, todo esto no detuvo a los piratas, quienes encontraron trivial parchar los programas
  • 3:49 - 3:55
    y evadir la verificación. Tipicamente esto paso así: algún experto en posesión
  • 3:55 - 4:01
    de tecnología y experiencia de sofisticacion equivalente al vendedor de programas mismo,
  • 4:01 - 4:06
    hacia ingeniería inversa del programa y liberaba versiones "crackeadas" que circulaban rápida y extensamente.
  • 4:06 - 4:12
    Aunque este tipo de experiencia y tecnología parecían altamente especializadas, ellas
  • 4:12 - 4:17
    realmente no lo eran; entender lo que estos recalcitrantes programas hacian y evadir los
  • 4:17 - 4:23
    defectos en disquetes de mierda eran ambos habilidades básicas de programadores de computadoras, y
  • 4:23 - 4:27
    lo fueron aun mas en la era de frágiles disquetes y los primeros tumultuosos días del
  • 4:27 - 4:34
    desarrollo de programas. Las estrategias anti copia se tensaron aun mas con la diseminacion de redes;
  • 4:34 - 4:39
    una vez que tuvimos boletines electrónicos, servicios en linea, USENET, newsgroups y listas de correo electrónico, la experiencia
  • 4:39 - 4:43
    de gentes que figuraron como derrotar estos sistemas de verificación pudo ser empacada
  • 4:43 - 4:50
    en programas en la forma de pequeños archivos de "crackeo", o, en la medida que la capacidad de la red creció,
  • 4:50 - 4:53
    imágenes de disquetes o programas ejecutables podian ser distribuidos por si mismos.
  • 4:53 - 5:00
    Lo que nos dio DRM 1.0. Alrededor de 1996 se volvió claro para todos en las antesalas del
  • 5:00 - 5:06
    poder que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información
  • 5:06 - 5:13
    , fuera lo que fuera eso. Ellos supusieron una economía en la que compraríamos
  • 5:13 - 5:20
    y vende riamos información. Pero la tecnología de la información hace las cosas mas eficientes, así que imaginen os mercados
  • 5:20 - 5:25
    que una economía de la información podría tener. Uno podría comprar un libro por un día, o vender
  • 5:25 - 5:30
    el derecho a ver una película por un Euro , y entonces uno podría rentar el botón de pausa
  • 5:30 - 5:35
    a un centavo por segundo. Uno podría vender películas por un precio en un país y otro
  • 5:35 - 5:41
    precio en otro, y así por el estilo;las fantasías en aquellos días era un poco como
  • 5:41 - 5:47
    una aburrida adaptación de ciencia ficción del Libro de los Números del Viejo Testamento, una forma tediosa de
  • 5:47 - 5:52
    enumeración de cada permutacion de cosas que la gente hace con la información y las formas en que uno
  • 5:52 - 5:54
    podría cobrarles por ello.
  • 5:54 - 5:59
    Pero nada de esto es posible a menos de que podamos controlar como la gente usa sus
  • 5:59 - 6:04
    computadoras y los archivos que les transfiramos. Después de todo, estaba muy bien hablar sobre
  • 6:04 - 6:10
    vender por 24 horas los derechos a un video, o el derecho a mover música en un iPod, pero
  • 6:10 - 6:15
    no el derecho a mover música del iPod a otro aparato, pero como demonios podría
  • 6:15 - 6:20
    uno hacer esto una vez que se ha dado el archivo? Para hacer que esto funcione, uno
  • 6:20 - 6:24
    necesitaría inferir como impedir a las computadoras correr ciertos programas y revisando
  • 6:24 - 6:30
    ciertos archivos y procesos. Por ejemplo, uno podría encriptar el archivo, y después requerir
  • 6:30 - 6:34
    que el usuario corra un programa para desbloquear el archivo bajo ciertas circunstancias.
  • 6:34 - 6:41
    Pero como dicen en Internet, "ahora tenemos dos problemas". Y ahora uno
  • 6:41 - 6:45
    tiene que impedir al usuario el guardar el archivo mientras esta desbloqueado, y uno tiene que impedir
  • 6:45 - 6:50
    que el usuario razone donde son guardadas las contraseñas del programa de desbloqueo, por que si el usuario
  • 6:50 - 6:54
    encuentra las contraseñas, simplemente de-encriptara el archivo y se olvidaría del estúpido programa desbloqueador.
  • 6:54 - 6:58
    Y ahora tenemos tres problemas [audiencia ríe], por que ahora uno tiene que
  • 6:58 - 7:02
    impedir que usuarios que descubren como presentar el archivo claramente lo compartan con
  • 7:02 - 7:07
    otros usuarios, y ahora tenemos 4 problemas!, por que ahora uno tiene que impedir que los usuarios que
  • 7:07 - 7:12
    descubren como extraer los secretos para desbloquear programas digan a otros como hacerlo
  • 7:12 - 7:17
    tambien, y ahora tenemos cinco! problemas, por que ahora tenemos que impedir que usuarios que descubren
  • 7:17 - 7:21
    como extraer secretos de como desbloquear programas les digan a otros cuales
  • 7:21 - 7:22
    fueron los secretos!
  • 7:22 - 7:29
    Esos son muchos problemas. Pero en 1996, teníamos una solución. Teníamos el tratado sobe derechos de autor de la WIPO
  • 7:29 - 7:33
    , aprobado por la Organización Mundial de la Propiedad Intelectual de las Naciones Unidas, la cual
  • 7:33 - 7:38
    creo leyes que hicieron ilegal extraer los secretos de programas de desbloqueo, y creo
  • 7:38 - 7:42
    leyes que hicieron ilegal extraer medios desbloqueados de los programas desbloqueadores mientras
  • 7:42 - 7:47
    estos se ejecutaban, y creo leyes que hicieron ilegal decirle a otros como extraer
  • 7:47 - 7:52
    secretos de programas desbloqueadores, y crearon leyes que hicieron ilegal hospedar trabajos con copyright
  • 7:52 - 7:58
    y secretos y todo esto con un procedimiento simple y eficiente que permite eliminar cosas de
  • 7:58 - 8:03
    Internet sin inmiscuirse con abogados, jueces y toda esa mierda. I
  • 8:03 - 8:10
    con eso, el copiado ilegal acabo para siempre [audiencia rie muy fuerte, aplaude], la economía informática
  • 8:19 - 8:23
    floreció, una bella flor que trajo prosperidad a todo el ancho
  • 8:23 - 8:30
    mundo; como dicen en los portaaviones, "Misión cumplida" [audiencia ríe]
  • 8:30 - 8:34
    Bien, por supuesto la historia no termina así porque cualquiera que
  • 8:34 - 8:40
    entende computadoras y redes entende que estas leyes podrian crear mas problemas
  • 8:40 - 8:44
    que los que podrian resolver; despues de todo, estas leyes hicieron ilegal ver
  • 8:44 - 8:49
    dentro de la computadora de uno al correr ciertos programas, hicieron ilegal decirles a otros
  • 8:49 - 8:54
    que encontro uno cuando vio dentro de la computadora, hicieron facil el censurar material
  • 8:54 - 8:58
    en Internet sin tener que probar si una incorrección ha ocurrido, en sintesis,
  • 8:58 - 9:04
    hicieron demandas ilusorias y la realidad no les dio la razon. Después de todo, el copiar
  • 9:04 - 9:09
    se volvió mucho mas fácil después de la aprobación de estas leyes -- copiar continuara siendo mas fácil siempre!
  • 9:09 - 9:14
    Ahora, 2011, es lo mas dificil que copiar sera jamas! Sus nietos voltearan hacia ustedes
  • 9:14 - 9:18
    en la mesa navideña y dirán "cuéntame otra vez, abuelo, dime otra vez, abuela, sobre cuando
  • 9:18 - 9:24
    era difícil copia cosas en el 2011, cuando uno no podía obtener un disco del tamaño de una uña
  • 9:24 - 9:28
    que podia contener cada cancion jamas grabada, cada pelicula,cada palabra jamas dicha,
  • 9:28 - 9:32
    cada imagen, todo, y transferirlo en un tiempo tan corto
  • 9:32 - 9:36
    que uno no lo nota al hacerlo, dinos otra vez cuando fue que fue tan estúpidamente difícil de copiar
  • 9:36 - 9:43
    cosas allá en el 2011". Así, la realidad se impuso, y todos rieron sobre
  • 9:43 - 9:48
    lo chistosas que fueron los conceptos erróneos al iniciar el siglo 21, y finalmente un paz duradera
  • 9:48 - 9:53
    con libertad y prosperidad fue alcanzada para todos [audiencia rie]
  • 9:53 - 9:58
    Bueno, no realmente. Como la canción de cuna: dama que traga araña
  • 9:58 - 10:02
    para atrapar mosca, tiene que tragar pájaro para atrapar a la araña, y un gato para atrapar al
  • 10:02 - 10:09
    pájaro, y así por el estilo; así debe una regulación que tiene simpatía general pero es desastrosamente
  • 10:09 - 10:14
    implementada crear una nueva regulacion encaminada a enmendar las fallas de la anterior.
  • 10:14 - 10:18
    Bien, es tentador concluir la historia aquí y concluir que el problema es que
  • 10:18 - 10:23
    los legisladores son ineptos o malvados, o quizás malvadamente despistados, y dejarlo todo ahí
  • 10:23 - 10:29
    , lo cual no es satisfactorio, porque es fundamentalmente un lugar
  • 10:29 - 10:33
    de desesperanza; esto sugeriría que los problemas son irresolvibles mientras estupidez
  • 10:33 - 10:39
    y maldad esten presentes en las salas del poder, que es lo mismo que decir que nunca serán resueltos.
  • 10:39 - 10:41
    Pero tengo otra teoria sobre lo que ha pasado.
  • 10:41 - 10:46
    No es que reguladores no entiendan tecnologia informatica, porque deberia
  • 10:46 - 10:53
    ser posible ser neófito y aun así hacer una buena ley! Miembros de parlamento, congresistas y demás
  • 10:53 - 10:58
    son electos pare representar distritos y gente, no disciplinas y problemas. No tenemos
  • 10:58 - 11:02
    un miembro del Parlamento para bioquimica, y no tenemos un Senador por el gran estado
  • 11:02 - 11:09
    de Planeamiento Urbano, y no tenemos un Miembro del Parlamento Europeo del bienestar infantil (quizás debiéramos).
  • 11:09 - 11:15
    Aun asi, los expertos en normas y politica, no disciplinas tecnicas, aun asi,
  • 11:15 - 11:20
    frecuentemente logran aprobar buenas reglas que tienen sentido, esto es por que gobiernos se basan
  • 11:20 - 11:25
    en heuristica -- reglas aproximadas sobre como balancear opinion experta de diferentes lados
  • 11:25 - 11:26
    de un problema.
  • 11:26 - 11:30
    Pero la technologia informatica confunde a la heuristica -- le pone una paliza
  • 11:30 - 11:36
    --
Titre:
La próxima guerra contra la computación de propósito general
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

plus » « moins
Langue de la vidéo:
English
Durée:
54:35

sous-titres en Spanish

Incomplet

Révisions Comparer les révisions