La próxima guerra contra la computación de propósito general
-
0:09 - 0:10Presentador:
-
0:10 - 0:16Bien, creo que he matado el tiempo suficiente... señoras y señores, una persona quien
-
0:16 - 0:22en esta audiencia no requiere ninguna presentación; Cory Doctorow!
-
0:22 - 0:25[La audiencia aplaude]
-
0:25 - 0:26Doctorow:
-
0:26 - 0:30Gracias.
-
0:30 - 0:37Bueno, cuando hablo en lugares donde el inglés no es la primera lengua,
-
0:38 - 0:44ofrezco una disculpa y me eximo, porque soy uno de los oradores rápidos de la naturaleza. Cuando estuve
-
0:44 - 0:50en las Naciones Unidas en la Organización Mundial de la Propiedad Intelectual, me conocían como el
-
0:50 - 0:56"azote" del cuerpo de traductores simultáneos; me paraba, hablaba y al darme
-
0:56 - 1:00vuelta había ventana tras ventana con traductores, y cada uno de ellos
-
1:00 - 1:07hacia así [Doctorow cubre su cara con la palma de la mano].[la audiencia ríe] Así que, por adelantado, les doy permiso para que
-
1:07 - 1:11cuando empiece a hablar deprisa hagan así [Doctorow hace señal de SOS] y lo haré mas despacio.
-
1:11 - 1:17Entonces, la charla de esta noche -- hey, hey, heeey [Doctorow hace el sonido de una 'alarma de error', aparentemente
-
1:17 - 1:22en respuesta a la audiencia hacienda la señal de SOS; la audiencia ríe] -- la charla de esta noche no es
-
1:22 - 1:29sobre derechos de autor. Yo hablo sobre derechos de autor todo el tiempo; preguntas sobre cultura y creatividad
-
1:29 - 1:34son muy interesantes, pero para ser honesto, estoy muy cansado de ellas. Si quieren oír
-
1:34 - 1:39escritores contratistas como yo hacer énfasis sobre los pormenores de como nos ganamos la vida, los
-
1:39 - 1:45invito a encontrar en Youtube algunas de las muchas charlas que he dado al respecto. Pero,
-
1:45 - 1:50esta noche, quiero hablar acerca de algo mas importante -- Quiero hablar sobre
-
1:50 - 1:53computadoras de propósito general.
-
1:53 - 1:58Porque las computadoras de propósito general son, de hecho, sorprendentes -- tan sorprendentes que nuestra
-
1:58 - 2:03sociedad continúa luchando por figurarlas: entender para qué son,
-
2:03 - 2:10entender cómo hacerles sitio y cómo enfrentarse a ellas. Lo cual, desafortunadamente,
-
2:10 - 2:12me lleva nuevamente a los derechos de autor.
-
2:12 - 2:18Porque la forma general de las guerras sobre los derechos de autor y las lecciones que pueden enseñarnos
-
2:18 - 2:23sobre las próximas peleas por el destino de la computadora de propósito general son importantes.
-
2:23 - 2:30En un principio teníamos programas empaquetados, la industria correspondiente, y teníamos la transferencia mediante medios removibles.
-
2:32 - 2:38Entonces, teníamos disquetes en bolsas de plástico, o en cajas de cartón, colgando de ganchos en tiendas,
-
2:38 - 2:44y vendidos como dulces y revistas. Y fueron eminentemente propensos a ser duplicados,
-
2:44 - 2:50y así fueron duplicados rápida y extensamente, para el gran disgusto de la gente
-
2:50 - 2:52que hacía y vendía los programas.
-
2:52 - 2:59Llegó DRM 0.96. Comenzaron a introducir defectos físicos en los disquetes o
-
2:59 - 3:06insistieron en otros indicios físicos por los que los programas pudieran buscar -- "dongles"
-
3:06 - 3:11sectores escondidos, protocolos desafío/respuesta que requerían que uno tuviera posesión física
-
3:11 - 3:17de manuales grandes y pesados, difíciles de copiar y, por supuesto, estos fallaron por dos
-
3:17 - 3:23razones. Primera, fueron comercialmente impopulares, por supuesto, porque redujeron la utilidad
-
3:23 - 3:28de los programas para los compradores legítimos, mientras que los que consiguieron los programas
-
3:28 - 3:33sin pagar permanecieron intocables. Los compradores legítimos resintieron la falta de funcionalidad
-
3:33 - 3:38de sus respaldos, odiaron la perdida de escasos puertos de comunicación para los dongles de verificación, y
-
3:38 - 3:44resintieron la incomodidad de tener que transportar grandes manuales cuando querían usar sus
-
3:44 - 3:49programas. Y segunda, todo esto no detuvo a los piratas, quienes encontraron trivial parchar los programas
-
3:49 - 3:55y evadir la verificación. Tipicamente esto pasó así: algún experto en posesión
-
3:55 - 4:01de tecnología y experiencia de sofisticación equivalente al vendedor de programas mismo,
-
4:01 - 4:06hacía ingeniería inversa del programa y liberaba versiones "crackeadas" que circulaban rápida y extensamente.
-
4:06 - 4:12Aunque este tipo de experiencia y tecnología parecían altamente especializadas,
-
4:12 - 4:17realmente no lo eran; entender lo que estos recalcitrantes programas hacían y evadir los
-
4:17 - 4:23defectos en disquetes de mierda eran ambas habilidades básicas de programadores de computadoras, y
-
4:23 - 4:27lo fueron aún más en la era de frágiles disquetes y los primeros tumultuosos días del
-
4:27 - 4:34desarrollo de programas. Las estrategias anti-copia se tensaron aún más con la diseminación de redes;
-
4:34 - 4:39una vez que tuvimos boletines electrónicos, servicios en línea, USENET, grupos de noticias y listas de correo electrónico, la experiencia
-
4:39 - 4:43de gente que descifró cómo derrotar estos sistemas de verificación pudo ser empaquetada
-
4:43 - 4:50en programas en la forma de pequeños archivos de "crackeo", o, en la medida que la capacidad de la red creció,
-
4:50 - 4:53imágenes de disquetes o programas ejecutables podían ser distribuídos por si mismos.
-
4:53 - 5:00Lo que nos dio DRM 1.0. Alrededor de 1996 se volvió claro para todos en las antesalas del
-
5:00 - 5:06poder que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información
-
5:06 - 5:13, fuera lo que fuera eso. Ellos supusieron una economía en la que compraríamos
-
5:13 - 5:20y vende riamos información. Pero la tecnología de la información hace las cosas mas eficientes, así que imaginen os mercados
-
5:20 - 5:25que una economía de la información podría tener. Uno podría comprar un libro por un día, o vender
-
5:25 - 5:30el derecho a ver una película por un Euro , y entonces uno podría rentar el botón de pausa
-
5:30 - 5:35a un centavo por segundo. Uno podría vender películas por un precio en un país y otro
-
5:35 - 5:41precio en otro, y así por el estilo;las fantasías en aquellos días era un poco como
-
5:41 - 5:47una aburrida adaptación de ciencia ficción del Libro de los Números del Viejo Testamento, una forma tediosa de
-
5:47 - 5:52enumeración de cada permutacion de cosas que la gente hace con la información y las formas en que uno
-
5:52 - 5:54podría cobrarles por ello.
-
5:54 - 5:59Pero nada de esto es posible a menos que podamos controlar como la gente usa sus
-
5:59 - 6:04computadoras y los archivos que les transfiramos. Después de todo, estaba muy bien hablar sobre
-
6:04 - 6:10vender por 24 horas los derechos a un video, o el derecho a mover música en un iPod, pero
-
6:10 - 6:15no el derecho a mover música del iPod a otro aparato, pero como demonios podría
-
6:15 - 6:20uno hacer esto una vez que se ha dado el archivo? Para hacer que esto funcione, uno
-
6:20 - 6:24necesitaría inferir como impedir a las computadoras correr ciertos programas y revisando
-
6:24 - 6:30ciertos archivos y procesos. Por ejemplo, uno podría encriptar el archivo, y después requerir
-
6:30 - 6:34que el usuario corra un programa para desbloquear el archivo bajo ciertas circunstancias.
-
6:34 - 6:41Pero como dicen en Internet, "ahora tenemos dos problemas". Y ahora uno
-
6:41 - 6:45tiene que impedir al usuario el guardar el archivo mientras esta desbloqueado, y uno tiene que impedir
-
6:45 - 6:50que el usuario razone donde son guardadas las contraseñas del programa de desbloqueo, por que si el usuario
-
6:50 - 6:54encuentra las contraseñas, simplemente de-encriptara el archivo y se olvidaría del estúpido programa desbloqueador.
-
6:54 - 6:58Y ahora tenemos tres problemas [audiencia ríe], por que ahora uno tiene que
-
6:58 - 7:02impedir que usuarios que descubren como presentar el archivo claramente lo compartan con
-
7:02 - 7:07otros usuarios, y ahora tenemos 4 problemas!, por que ahora uno tiene que impedir que los usuarios que
-
7:07 - 7:12descubren como extraer los secretos para desbloquear programas digan a otros como hacerlo
-
7:12 - 7:17tambien, y ahora tenemos cinco! problemas, por que ahora tenemos que impedir que usuarios que descubren
-
7:17 - 7:21como extraer secretos de como desbloquear programas les digan a otros cuales
-
7:21 - 7:22fueron los secretos!
-
7:22 - 7:29Esos son muchos problemas. Pero en 1996, teníamos una solución. Teníamos el tratado sobe derechos de autor de la WIPO
-
7:29 - 7:33, aprobado por la Organización Mundial de la Propiedad Intelectual de las Naciones Unidas, la cual
-
7:33 - 7:38creo leyes que hicieron ilegal extraer los secretos de programas de desbloqueo, y creo
-
7:38 - 7:42leyes que hicieron ilegal extraer medios desbloqueados de los programas desbloqueadores mientras
-
7:42 - 7:47estos se ejecutaban, y creo leyes que hicieron ilegal decirle a otros como extraer
-
7:47 - 7:52secretos de programas desbloqueadores, y crearon leyes que hicieron ilegal hospedar trabajos con copyright
-
7:52 - 7:58y secretos y todo esto con un procedimiento simple y eficiente que permite eliminar cosas de
-
7:58 - 8:03Internet sin inmiscuirse con abogados, jueces y toda esa mierda. I
-
8:03 - 8:10con eso, el copiado ilegal acabo para siempre [audiencia rie muy fuerte, aplaude], la economía informática
-
8:19 - 8:23floreció, una bella flor que trajo prosperidad a todo el ancho
-
8:23 - 8:30mundo; como dicen en los portaaviones, "Misión cumplida" [audiencia ríe]
-
8:30 - 8:34Bien, por supuesto la historia no termina así porque cualquiera que
-
8:34 - 8:40entende computadoras y redes entende que estas leyes podrian crear mas problemas
-
8:40 - 8:44que los que podrian resolver; despues de todo, estas leyes hicieron ilegal ver
-
8:44 - 8:49dentro de la computadora de uno al correr ciertos programas, hicieron ilegal decirles a otros
-
8:49 - 8:54que encontro uno cuando vio dentro de la computadora, hicieron facil el censurar material
-
8:54 - 8:58en Internet sin tener que probar si una incorrección ha ocurrido, en sintesis,
-
8:58 - 9:04hicieron demandas ilusorias y la realidad no les dio la razon. Después de todo, el copiar
-
9:04 - 9:09se volvió mucho mas fácil después de la aprobación de estas leyes -- copiar continuara siendo mas fácil siempre!
-
9:09 - 9:14Ahora, 2011, es lo mas dificil que copiar sera jamas! Sus nietos voltearan hacia ustedes
-
9:14 - 9:18en la mesa navideña y dirán "cuéntame otra vez, abuelo, dime otra vez, abuela, sobre cuando
-
9:18 - 9:24era difícil copia cosas en el 2011, cuando uno no podía obtener un disco del tamaño de una uña
-
9:24 - 9:28que podia contener cada cancion jamas grabada, cada pelicula,cada palabra jamas dicha,
-
9:28 - 9:32cada imagen, todo, y transferirlo en un tiempo tan corto
-
9:32 - 9:36que uno no lo nota al hacerlo, dinos otra vez cuando fue que fue tan estúpidamente difícil de copiar
-
9:36 - 9:43cosas allá en el 2011". Así, la realidad se impuso, y todos rieron sobre
-
9:43 - 9:48lo chistosas que fueron los conceptos erróneos al iniciar el siglo 21, y finalmente un paz duradera
-
9:48 - 9:53con libertad y prosperidad fue alcanzada para todos [audiencia rie]
-
9:53 - 9:58Bueno, no realmente. Como la canción de cuna: dama que traga araña
-
9:58 - 10:02para atrapar mosca, tiene que tragar pájaro para atrapar a la araña, y un gato para atrapar al
-
10:02 - 10:09pájaro, y así por el estilo; así debe una regulación que tiene simpatía general pero es desastrosamente
-
10:09 - 10:14implementada crear una nueva regulacion encaminada a enmendar las fallas de la anterior.
-
10:14 - 10:18Bien, es tentador concluir la historia aquí y concluir que el problema es que
-
10:18 - 10:23los legisladores son ineptos o malvados, o quizás malvadamente despistados, y dejarlo todo ahí
-
10:23 - 10:29, lo cual no es satisfactorio, porque es fundamentalmente un lugar
-
10:29 - 10:33de desesperanza; esto sugeriría que los problemas son irresolvibles mientras estupidez
-
10:33 - 10:39y maldad esten presentes en las salas del poder, que es lo mismo que decir que nunca serán resueltos.
-
10:39 - 10:41Pero tengo otra teoria sobre lo que ha pasado.
-
10:41 - 10:46No es que reguladores no entiendan tecnologia informatica, porque deberia
-
10:46 - 10:53ser posible ser neófito y aun así hacer una buena ley! Miembros de parlamento, congresistas y demás
-
10:53 - 10:58son electos pare representar distritos y gente, no disciplinas y problemas. No tenemos
-
10:58 - 11:02un miembro del Parlamento para bioquimica, y no tenemos un Senador por el gran estado
-
11:02 - 11:09de Planeamiento Urbano, y no tenemos un Miembro del Parlamento Europeo del bienestar infantil (quizás debiéramos).
-
11:09 - 11:15Aun asi, los expertos en normas y politica, no disciplinas tecnicas, aun asi,
-
11:15 - 11:20frecuentemente logran aprobar buenas reglas que tienen sentido, esto es por que gobiernos se basan
-
11:20 - 11:25en heuristica -- reglas aproximadas sobre como balancear opinion experta de diferentes lados
-
11:25 - 11:26de un problema.
-
11:26 - 11:30Pero la tecnología de la información confunde a la heuristica -- le pone una paliza
-
11:30 - 11:36-- en una forma importante, y eso es todo. Una prueba importante para saber si
-
11:36 - 11:41una regulación cumple o no un propósito es primero, por supuesto, saber si funcionará, pero lo
-
11:41 - 11:45siguiente es, si durante el proceso para llevar a cabo su objetivo, tendrá o no demasiados efectos en
-
11:45 - 11:52todo lo demás. Si yo quisiera que el Congreso escribiera, o el Parlamento escribiera, o la U.E. regulara
-
11:52 - 11:57la rueda, sería poco probable que yo tuviera éxito. Si volteara y les dijera "bueno, todo mundo sabe que las ruedas
-
11:57 - 12:02son buenas y funcionan correctamente, pero se han dado cuenta que cada uno de los ladrones de bancos tienen cuatro ruedas en
-
12:02 - 12:06sus coches cuando huyen del banco después del robo? No podemos hacer nada al respecto?",
-
12:06 - 12:11la respuesta sería desde luego "no". Porque nosotros no sabemos cómo hacer una rueda que sea
-
12:11 - 12:17útil para aplicaciones legítmas que involucren el uso de ruedas pero inútil para los tipos malos. Y
-
12:17 - 12:21todos nosotros podemos darnos cuenta que los beneficios de las ruedas son tan extensos que seríamos unos tontos
-
12:21 - 12:26en arriesgarlos en un tonto intento para detener los asaltos a bancos cambiando las ruedas. Aún si
-
12:26 - 12:31hubiera una /epidemia/ de asaltos bancarios, aún si la sociedad se encontrara al filo del colapso gracias
-
12:31 - 12:35a los asaltos bancarios, nadie pensaría que las ruedas fueran el punto correcto para empezar a resolver
-
12:35 - 12:36nuestros problemas.
-
12:36 - 12:42Pero. Si yo me presentara y dijera que tengo absolutas pruebas
-
12:42 - 12:48que el manos libres estaba convirtiendo a los autos en un peligro, y dijera, "Yo quisiera que ustedes aprobaran una ley
-
12:48 - 12:53que diga que es ilegal usar el manos libres en un auto", el órgano regulador podría decir " Sí,
-
12:53 - 12:56haré caso a lo que dices, haremos eso". Y nosotros podríamos no estar de acuerdo en si esto es o no
-
12:56 - 13:01una buena idea, o si la evidencia tenía o no sentido, pero muy pocos diríamos "bueno,
-
13:01 - 13:07una vez que dejen de permitir el uso de manos libres en el coche, los coches dejarán de ser coches". Nosotros entendemos
-
13:07 - 13:12que podemos dejar a los coches siendo coches aún cuando quitemos características de ellos. Los coches tienen un propósito especial,
-
13:12 - 13:17al menos en comparación con la rueda, y todo lo que la inclusión de un manos libres hace
-
13:17 - 13:23es agregar una característica más a una tecnología ya especializada. De hecho, hay una heurística
-
13:23 - 13:27que podemos aplicar en este caso --las tecnologías con un propósito especial son complejas. Y ustedes pueden quitar
-
13:27 - 13:33características de ellas sin causar una desfiguración fundamental a su utilidad esencial.
-
13:33 - 13:38Esta regla general funciona correctamente para los reguladores, en general, pero es nula
-
13:38 - 13:43e inválida para una computadora y una red que sirven múltiples propósitos --la PC y
-
13:43 - 13:48el Internet. Porque si piensan en el software de computadora como una característica, es decir una computadora
-
13:48 - 13:53con hojas de cálculo ejecutándose en ella tiene una característica de tipo hojas de cálculo, y una que tiene corriendo el juego World of Warcraft
-
13:53 - 13:58tiene una característica MMORPG, entonces esta heurística los lleva a pensar que pueden razonablemente
-
13:58 - 14:02decir, "constrúyeme una computadora que no ejecute hojas de cálculo", y que no sería
-
14:02 - 14:07un ataque a la computación del mismo que "construye un coche que no tenga un manos libres" no es un ataque
-
14:07 - 14:13a los coches. Y si ustedes piensan en protocolos y sitios como características de la red, entonces decir
-
14:13 - 14:19"arreglen el Internet para que no corra BitTorrent" o "arreglen el Internet para que thepiratebay.org
-
14:19 - 14:24ya no funcione más", entonces esto suena muy parecido a "cambien el sonido de la línea ocupada", o
-
14:24 - 14:28"quita esa pizzería de la esquina de la red teléfonica", y no como un ataque a
-
14:28 - 14:31los principios fundamentales del "internetworking".
-
14:31 - 14:36No dándose cuenta que esta regla general que funciona para coches y casas y
-
14:36 - 14:41para todas las otras áreas sustanciales para regulación tecnológica falla para el Internet no
-
14:41 - 14:45los convierte en malvados ni los convierte en ignorantes. Solo los hace parte de esa
-
14:45 - 14:51vasta mayoría en el mundo para quienes ideas como la "Compleción de Turing" (Turing complete) y "end-to-end" no
-
14:51 - 14:57tienen significado alguno. Entonces, nuestros reguladores siguen el curso de las cosas y alegremente aprueban estas leyes, y se convierten
-
14:57 - 15:01en parte de la realidad de nuestro tecnológico mundo. Hay de repente números que no
-
15:01 - 15:06estamos autorizados a escribir en el Internet, programas que no estamos autorizados a publicar, y todo lo que se necesita
-
15:06 - 15:11para hacer que material legítimo desaparezca del Internet es decir "eso? Eso infringe
-
15:11 - 15:16el copyright". Falla en alcanzar la verdadera meta de la regulación; no detiene a las personas
-
15:16 - 15:21de violar el copyright, pero guarda una especie de parecido superficial con la aplicación del copyright
-
15:21 - 15:27-- satisface el seguro silogismo: "algo debe hacerse, yo estoy haciendo algo, algo
-
15:27 - 15:33se ha hecho." Y entonces cualquier falla que aparezca es culpa de la idea de que la regulación
-
15:33 - 15:38no fue más allá, en vez de pensar que la regulación tenía fallas desde su origen.
-
15:38 - 15:42Este tipo de parecido superficial y la divergencia esencial ocurre en otros
-
15:42 - 15:47contextos ingenieriles. Yo tengo un amigo que fue una vez un ejecutivo senior en una compañía grande
-
15:47 - 15:51de bienes de consumo que me platicó acerca de lo que pasó cuando el departamento de marketing les dijo
-
15:51 - 15:55a los ingenieros que ellos habían pensado en una gran idea para un detergente: de ahora en adelante, ellos iban
-
15:55 - 16:00a fabricar un detergente que hiciera que la ropa se viera nueva cada vez que la lavaras con él! Bueno después de que
-
16:00 - 16:05los ingenieros habían tratado infructuosamente de transmitir el concepto de "entropía" en los del departamento
-
16:05 - 16:10de marketing [la audiencia se ríe], ellos llegaron a otra solución -- "solución" -- ellos iban a
-
16:10 - 16:16desarrollar un detergente que usara enzimas que atacaran los extremos sueltos de las fibras textiles, del tipo que
-
16:16 - 16:20obtienes con fibras textiles rotas que hacen que tu ropa se vea vieja. Así, cada vez que lavaras tu ropa
-
16:20 - 16:25con el detergente, ella se vería nueva. Pero eso sería porque el detergente literalmente estaría
-
16:25 - 16:31digiriendo tu ropa! Usarlo literalmente causaría que tu ropa se disolviera en la
-
16:31 - 16:37lavadora! Esto era lo contrario a hacer que la ropa se viera nueva; en vez de eso, estabas artificialmente envejeciendo
-
16:37 - 16:43tu ropa cada vez que la lavaras, y como usuario, mientras más hicieras uso de la "solución",
-
16:43 - 16:47más drásticas tendrían que ser las medidas que deberías llevar a cabo para mantener tu ropa al día -- realmente
-
16:47 - 16:51tendrías que ir a comprar ropa nueva porque la vieja estaría haciéndose pedazos.
-
16:51 - 16:55Así hoy en día tenemos departamentos de marketing que dicen cosas como "no necesitamos computadoras,
-
16:55 - 17:01tenemos...dispositivos. Constrúyeme una computadora que no ejecute cada uno de los programas, sólo un programa
-
17:01 - 17:06que haga una tarea especializada, como streaming de audio, o ruteo de paquetes, o reproducir juegos de Xbox,
-
17:06 - 17:10y asegúrate que no ejecute programas que yo no he autorizado y que podrían minar
-
17:10 - 17:16nuestras ganancias". Y en la superficie, este parece una idea razonable -- solo un programa que
-
17:16 - 17:23haga una tarea en específico -- después de todo, podemos poner un motor eléctrico en una licuadora, y
-
17:23 - 17:27podemos instalar un motor en un lavaplatos, y nos nos preocupamos de si es posible correr
-
17:27 - 17:33un programa de lavaplatos en una licuadora. Pero eso no es lo que hacemos cuando convertimos a una computadora en
-
17:33 - 17:38un dispositivo. No estamos haciendo una computadora que corra únicamente una aplicación para "dispositivo"; estamos
-
17:38 - 17:44haciendo una computadora que puede correr cualquier programa, pero que usa una combinación de rootkits,
-
17:44 - 17:48spyware, y certificados para prevenir al usuario de saber qué programas están corriendo,
-
17:48 - 17:53de instalar software por él mismo, y de terminar procesos que no quiera.
-
17:53 - 17:59En otras palabras, un dispositivo no es una computadora simplificada -- es una computadora completamente funcional
-
17:59 - 18:02con spyware en ella desde que se saca del empaque.
-
18:02 - 18:09[la audiencia aplaude fuertemente] Gracias.
-
18:09 - 18:14Porque no sabemos cómo construir una computadora para uso general que sea capaz
-
18:14 - 18:19de correr cualquier programa que podamos compilar excepto por algún programa que no queramos, o que
-
18:19 - 18:24prohibamos por la ley, o que nos haga perder dinero. La aproximación más cercana que tenemos es
-
18:24 - 18:29una computadora con spyware -- una computadora donde terceros puedan establecer remotamente políticas sin
-
18:29 - 18:34el conocimiento del usuario de la computadora, ignorando la objeción del dueño de la computadora. Y así es que
-
18:34 - 18:37la gestión de los derechos digitales (DRM) siempre converge con el malware.
-
18:37 - 18:41Hubo, por supuesto, este famoso incidente, una especie de regalo para las personas que tienen
-
18:41 - 18:47esta hipótesis, donde Sony había pre cargado instaladores de rootkits ocultos en 6 millones de CDs de audio,
-
18:47 - 18:52que secretamente ejecutaban programas que vigilaban cualquier intento de leer los archivos de sonido en los CDs,
-
18:52 - 18:56y terminar dichas acciones, y que también ocultaban la existencia del rootkit causando que el kernel
-
18:56 - 19:01mintiera acerca de qué procesos estaba corriendo, y cuáles archivos estaban presentes en el disco.
-
19:01 - 19:06Pero este no es el único ejemplo; recientemente Nintendo distribuyó el 3DS, que de forma oportunista
-
19:06 - 19:10actualiza su firmware, y realiza una revisión de integridad para asegurar que no hayas alterado
-
19:10 - 19:15el viejo firmware en ninguna forma, y si detecta señales de alteración, se encierra a sí mismo.
-
19:15 - 19:20Activistas de derechos humanos han levantado alarmas sobre U-EFI, el nuevo gestor de arranque para PC,
-
19:20 - 19:25que restringe tu computadora a que corra sistemas operativos firmados, dándose cuenta de que
-
19:25 - 19:30gobiernos represivos pudieran negarle firmas de SO's a menos que lleven a cabo operaciones de vigilancia
-
19:30 - 19:31encubierta.
-
19:31 - 19:35Y del lado de la red, intenta hacer una red que no pueda ser usada para infringir el copyright
-
19:35 - 19:41que converge con las medidas de vigilancia que conocemos de los gobiernos represivos.
-
19:41 - 19:48Entonces, SOPA, la ley de E.U.A de Alto a la Piratería En Línea, prohíbe herramientas como DNS Sec porque pueden ser
-
19:48 - 19:53usadas para quitar medidas de bloqueo por DNS. Y bloquea herramientas como Tor, porque pueden ser
-
19:53 - 19:58usadas para bular medidas de bloqueo de IP. De hecho, los partidarios de SOPA, la Motion
-
19:58 - 20:03Picture Association of America, hicieron circular un memo, citando una investigación acerca de que SOPA probablemente
-
20:03 - 20:09funcionaría, porque usa las mismas medidas que son usadas en Siria, China y Uzbekistan,
-
20:09 - 20:12y alegan que esas medidas son efectivas en dichos países, y entonces van a funcionar
-
20:12 - 20:14en América, también!
-
20:14 - 20:20[la audiencia se ríe y aplaude] No me aplaudan a mí, aplaudan a MPAA!
-
20:20 - 20:26Ahora, parece que SOPA es el último juego en una larga batalla sobre copyright, y
-
20:26 - 20:31el internet, y parece que si vencemos a SOPA, estaremos bien en nuestro camino
-
20:31 - 20:36a la libertad de las PCs y las redes. Pero como dije al principio de esta plática, esto no es
-
20:36 - 20:43acerca de copyright, porque las guerras de copyright son sólo la beta versión 0.9 de la larga
-
20:43 - 20:47guerra en computación que está por venir. La industria del entretenimiento fueron solo los primeros combatientes
-
20:47 - 20:52en el por venir conflicto de este siglo. Tenemos que pensar en ellos como particularmente exitosos
-
20:52 - 20:59-- después de todo, ahí está SOPA, tambaleándose al filo de ser aprobada, y romper el internet
-
20:59 - 21:05en este fundamental nivel en el nombre de preservar la música del Top 40, los reality shows, y las películas de Ashton
-
21:05 - 21:07Kutcher! [risas, aplausos aislados]
-
21:07 - 21:13Pero la realidad es, la legislación sobre copyright llega tan lejos como ha llegado precisamente porque
-
21:13 - 21:19no es tomada en serio, por lo que en una mano, Canadá ha tenido Parlamento tras Parlamento
-
21:19 - 21:24la introducción de una estúpida ley de copyright tras otra, pero en la otra mano, Parlamento
-
21:24 - 21:30tras Parlamento ha fallado para realmente votar por la ley. Que es por lo cual SOPA, una ley
-
21:30 - 21:37compuesta de puras estúpidas moléculas unidas una por una, en una especie de "Estupidez 250", que es normalmente
-
21:38 - 21:44sólo encontrada en el corazón de las recién nacidas estrellas de la farándula, y es por lo cual lo que se escucha apresuradamente acerca del SOPA
-
21:44 - 21:49tuvo que ser suspendido a medio camino rumbo al descanso de Navidad, para que los encargados de elaborar la ley pudieran entrar en
-
21:49 - 21:55un verdaderamente feroz y nacionalmente infame debate acerca de un tema importante, el seguro de desempleo.
-
21:55 - 22:02Es por eso que la Organización Mundial de la Propiedad Intelectual es forzada una y otra vez a promulgar propuestas
-
22:02 - 22:07sobre derechos de autor descabelladas por que cuando las naciones envían sus misiones a la ONU
-
22:07 - 22:13en Ginebra envían expertos en hidrocultura, no expertos en derechos de autor, envían expertos en salud, no en derechos de autor,
-
22:13 - 22:18, envían expertos en agricultura, no en derechos de autor, por que los derechos de autor no
-
22:18 - 22:25le importan a casi nadie! [aplauso]
-
22:27 - 22:34El parlamento canadiense no votó en su ley de derechos de autor por que, de todas
-
22:34 - 22:40las cosas que Canadá tiene que hacer, arreglar los derechos de autor tiene una prioridad muy por debajo de emergencias médicas en
-
22:40 - 22:45reservaciones indígenas, explotación de petroleo en Alberta, resentimientos sectarios
-
22:45 - 22:50entre anglo y francoparlantes , resolución de crisis de los recursos pesqueros
-
22:50 - 22:55y otros miles de problemas! La trivialidad del copyright dice que cuando otros sectores
-
22:55 - 23:01de la economía empiezan a mostrar preocupaciones sobre internet y la computadora personal, el copyright va a
-
23:01 - 23:07ser delatado para una pequeña escaramuza, no una guerra. Por qué razón podrían otros sectores tener rencores
-
23:07 - 23:12contra las computadoras? Bueno, porque el mundo en el que vivimos hoy está /hecho/ de computadoras. No
-
23:12 - 23:16tenemos más automóviles, conducimos computadoras para andar; no tenemos más aviones,
-
23:16 - 23:23tenemos cajas de Solaris con un gran cubo de controladores SCADA [risas]; una impresora 3D
-
23:24 - 23:30no es un dispositivo, es un periférico, y no sólo funciona enchufado a una computadora; una radio
-
23:30 - 23:36ya no es un cristal, es una computadora de propósito general con una rápida ADC y una rápida DAC y
-
23:36 - 23:37algo de software.
-
23:37 - 23:43Las quejas que surgieron sobre copyright sin autorización son triviales cuando se las compara
-
23:43 - 23:49con las llamadas a la acción que creará nuestra realidad rodeada de computadoras. Piensen por un minuto
-
23:49 - 23:54en la radio. Toda la base de las regulaciones de la radio, hasta ahora, se basó en la idea de que
-
23:54 - 23:59las propiedades de una radio se fijan al momento de la fabricación, y no pueden ser alteradas fácilmente.
-
23:59 - 24:03No se puede accionar un interruptor en un monitor de bebés y convertirlo en algo que interfiera
-
24:03 - 24:09con las señales de control del tráfico aéreo. Pero radios poderosas definidas por computadora pueden cambiar de monitor de bebé
-
24:09 - 24:14a despachador de servicios de emergencia a controlador de tráfico aéreo simplemente cargando y
-
24:14 - 24:19ejecutando distintos software, que es la razón por la cual la primera vez que la reguladora de telecomunicaciones de América
-
24:19 - 24:24(FCC) consideró lo que sucedería cuando se instalaran SDRs en el campo, pidieron comentarios
-
24:24 - 24:29sobre si debiera ser mandato que todas las radios definidas por software estuvieran integradas en máquinas de computación
-
24:29 - 24:35de confianza. En definitiva, si todas las computadoras personales deberían estar cerradas, para que los programas que corren
-
24:35 - 24:37sean regulados estrictamente por autoridades centrales.
-
24:37 - 24:42E incluso esto es una sombra de lo que va a venir. Después de todo, este fue el año en que
-
24:42 - 24:48vimos el debut de archivos de código abierto para convertir AR-15s en automáticos.
-
24:48 - 24:54Este fue el año del hardware de código abierto y financiado por las masas para la secuenciación de genes. Y mientras la impresión 3D
-
24:54 - 24:58levantará abundantes quejas triviales, habrá jueces en América
-
24:58 - 25:03del Sur y Mullahs (persona versada en el Corán) en Irán que perderán la cabeza por gente imprimiendo juguetes sexuales
-
25:03 - 25:10en su jurisdicción. [carcajadas de la audiencia] Con toda seguridad, la trayectoria de la impresión 3D aumentará
-
25:10 - 25:13quejas certeras, desde laboratorios de metanfetamina, a cuchillos de cerámica.
-
25:13 - 25:18Y no se necesita a un escritor de ciencia ficción para entender por qué los reguladores podrían
-
25:18 - 25:24ponerse nerviosos con firmware modificable por el usuario o automóviles que se manejan a sí mismos, o limitando la interoperabilidad
-
25:24 - 25:29de controladores de aviación, o el tipo de cosas que se podrían hacer con ensambladores y sequienciadores
-
25:29 - 25:34de bio-escala. Imaginen qué pasaría el día que Monsanto determine que es realmente...
-
25:34 - 25:39realmente... importante hacer que las computadoras no puedan ejecutar programas que causen que periféricos
-
25:39 - 25:45especializados impriman organismos para comer su almuerzo... literalmente. Independientemente de si piensas que
-
25:45 - 25:50estos son problemas reales o sólo miedos histéricos, son
-
25:50 - 25:54el repertorio de los grupos de presión e intereses que son mucho más influyentes que Hollywood y
-
25:54 - 26:00el gran contenido está en sus mejores días, y cada uno de ellos llegará al mismo lugar
-
26:00 - 26:05-- "no puedes hacernos una computadora de propósito general que corra todos los programas, a excepción
-
26:05 - 26:10de los que nos asustan y enojan? No puedes simplemente hacernos una Internet que transmita cualquier
-
26:10 - 26:15mensaje sobre cualquier protocolo entre dos puntos, a menos que nos trastorne?"
-
26:15 - 26:19Y personalmente puedo entender que habrá programas que corren
-
26:19 - 26:24en computadoras de propósito general y periféricos que inclusive me asustarán. Por eso puedo creer que la gente que
-
26:24 - 26:28aboga por limitar las computadoras de propósito general encontrará una audiencia receptiva para
-
26:28 - 26:34sus posiciones. Pero tal cual hemos visto con las guerras de copyright, prohibir ciertas instrucciones,
-
26:34 - 26:39o protocolos, o mensajes, será completamente ineficaz como medio de prevención y remedio;
-
26:39 - 26:46y como vimos con las guerras de copyright, todos los intentos de controlar las computadoras personales convergerán en rootkits;
-
26:46 - 26:51todos los intentos de controlar la Internet convergerán en vigilancia y censura, que
-
26:51 - 26:57es la razón por la cual todo esto importa. Porque hemos pasado los últimos 10 años como un cuerpo mandando
-
26:57 - 27:02nuestros mejores jugadores a pelear lo que pensamos que era el último jefe al final del juego,
-
27:02 - 27:06pero resulta ser que sólo ha sido el pequeño jefe al final del nivel, y que los riesgos
-
27:06 - 27:07sólo ascenderán.
-
27:07 - 27:12Como un miembro de la generación del Walkman, hice las paces con el hecho de que voy a necesitar
-
27:12 - 27:17un audífono mucho antes de morir, y que por supuesto, no será un audífono, será
-
27:17 - 27:22una computadora que ponga en mi cuerpo. Así que cuando entre en un auto -- una computadora en la que pongo
-
27:22 - 27:28mi cuerpo -- con mi audífono -- una computadora que pongo en mi cuerpo -- quiero saber que
-
27:28 - 27:32estas tecnologías no están diseñadas para guardarme secretos, y evitar que termine
-
27:32 - 27:39procesos en ellas que funcionan contra mis intereses. [aplauso vigoso de la audiencia] Gracias
-
27:40 - 27:48[continúa el aplauso]
-
27:48 - 27:52Gracias. El año pasado el distrito escolar de Lower Merion,
-
27:52 - 27:55en un opulento suburbio de clase de media de Filadelfia,
-
27:55 - 27:57se encontró en problemas
-
27:57 - 28:01porque fue encontrado distribuyendo computadoras personales a sus estudiantes, equipadas con rootkits
-
28:01 - 28:06que permitían vigilancia encubierta a distancia a través de la cámara y conexión de red de las mismas.
-
28:06 - 28:10Ocurrió que habían estado fotografiando a estudiantes miles de veces,
-
28:10 - 28:14en el hogar y en la escuela, despiertos y dormidos, vestidos y desnudos.
-
28:14 - 28:18Mientras tanto, la última generación de tecnología de intercepción legal encubierta
-
28:18 - 28:24puede operar cámaras, micrófonos y sistemas de posicionamiento global en computadoras personales, tabletas y dispositivos móviles.
-
28:24 - 28:30La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos
-
28:30 - 28:36y establecer políticas significativas sobre ellos, examinar y terminar procesos que corren en ellos,
-
28:36 - 28:40para mantenerlos como sirvientes honestos de nuestra voluntad,
-
28:40 - 28:45y no como traidores y espías trabajando para criminales, matones y maniáticos del control.
-
28:45 - 28:49Y todavía no hemos perdido, pero tenemos que ganar las guerras del copyright
-
28:49 - 28:51para mantener la internet y la computadora personal libre y abierta.
-
28:51 - 28:58Porque estos son los materiales en las guerras que vendrán y no podremos pelearlas sin ellos.
-
28:58 - 29:04Y sé que esto suena como un consejo de desesperación, pero estos son los primeros días.
-
29:04 - 29:08Hemos estado peleando contra el pequeño jefe, y eso significa que los mayores retos están aún por venir,
-
29:08 - 29:14pero como todos los buenos diseñadores de niveles, el destino nos ha mandado un objetivo débil para que entrenemos.
-
29:15 - 29:20Tenemos una oportunidad, una verdadera oportunidad, y si apoyamos los sistemas libres y abiertos,
-
29:20 - 29:29y las organizaciones que luchan por ellos -- EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
-
29:29 - 29:33La Quadrature du Net, y todos los otros, que por suerte son demasiados para nombrar acá
-
29:33 - 29:38-- todavía podremos ganar la batalla y asegurar la munición que necesitaremos para la guerra.
-
29:38 - 29:39Gracias
-
29:39 - 30:12[Sostenido aplauso]
-
30:12 - 30:16[Doctorow] Así que preguntas o largas declaraciones divagantes seguidas de "qué piensas de eso?"
-
30:17 - 30:19[risas]
-
30:19 - 30:20[Doctorow] Sí. Alguna pregunta?
-
30:21 - 30:26[Organizador (?)] Si tienen preguntas, pueden acercarse a los micrófonos que están en los pasillos, aquí,
-
30:27 - 30:34y simplemente preguntar lo que quieran. Si forman una fila cuidada y ordenada, iremos, ya saben, izquierda-derecha-izquierda-derecha
-
30:38 - 30:41[Pregunta] Así que si juegas a esto hasta el final
-
30:42 - 30:49terminas con una situación en donde o las personas censuradoras tienen que
-
30:49 - 30:57proscribir a von Neumann y arquitecturas de Herbert y reemplazarlas con algo que no sea una máquina universal de Turing,
-
30:59 - 31:04o pierden, punto. Quiero decir, y hay un gran espectro entre ambas.
-
31:04 - 31:07No me dejes distraerme de eso. Tu sabes.
-
31:07 - 31:11Estoy hablando de las últimas filas del bastión de la libertad.
-
31:12 - 31:16Crees que un montón de cabrones que ni siquiera entienden cómo funciona el sistema de nombres de dominio
-
31:16 - 31:21van a estar dispuestos a dispararse en la cabeza así de fuerte?
-
31:21 - 31:27[Doctorow] Supongo que mi respuesta es que el hecho de que no
-
31:27 - 31:31exista algo así como la brujería no les impidió quemar a un montón de brujas, no? Entonces...
-
31:31 - 31:33[Risas, aplausos]
-
31:33 - 31:39Por la misma razón, creo que la inoperancia del remedio es aún peor para nosotros, no?
-
31:39 - 31:44Porque esto es como el plan de cinco años que no produce trigo,
-
31:44 - 31:50produce un plan de cinco años aún más drástico que, además, no produce maiz, no?
-
31:50 - 31:54Quiero decir, esto los enojará, y hará que ellos
-
31:54 - 31:57expandan el alcance de la regulación.
-
31:57 - 32:00"Las golpizas continuarán hasta que la moralidad mejore", como dice la camiseta, no?
-
32:00 - 32:03Esa es mi preocupación actual.
-
32:03 - 32:08Creo que si ven algún éxito hasta quizás se retiren
-
32:08 - 32:11El hecho que esto sea un estrepitoso fracaso una y otra y otra vez,
-
32:11 - 32:15el hecho de que el terrorista continúe enviando mensajes terroristas
-
32:15 - 32:18y los pedófilos continuen transmitiendo pedofilia y así
-
32:18 - 32:22sólo hará que intenten mas fuerte con los remedios inadecuados
-
32:22 - 32:25Sí, quiero decir una máquina de Turing especializada en xxxx
-
32:25 - 32:28es en verdad realmente trabajoso porque deberías hacer una
-
32:28 - 32:30por cada aplicación y eso apesta
-
32:30 - 32:34Sí, nuevamente, no creo que vayan a prohibir las computadoras de uso general
-
32:34 - 32:36creo que lo que harán
-
32:36 - 32:39es decir "queremos mas spyware en las computadoras"
-
32:39 - 32:42"queremos mas U-EFI", queremos....y no como U-EFI
-
32:42 - 32:45te ayuda a detectar spyware, sino U-EFI donde las firmas
-
32:49 - 32:52Creo que esta será la trayectoria de estas cosas
- Title:
- La próxima guerra contra la computación de propósito general
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35
Pablo Cesar edited Spanish subtitles for 28c3: The coming war on general computation | ||
Pablo Cesar edited Spanish subtitles for 28c3: The coming war on general computation | ||
pixoff edited Spanish subtitles for 28c3: The coming war on general computation | ||
pixoff edited Spanish subtitles for 28c3: The coming war on general computation | ||
pixoff edited Spanish subtitles for 28c3: The coming war on general computation | ||
pixoff edited Spanish subtitles for 28c3: The coming war on general computation | ||
pixoff edited Spanish subtitles for 28c3: The coming war on general computation | ||
jjllmmss edited Spanish subtitles for 28c3: The coming war on general computation |