-
Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos
-
llegando a elevar es James Vasile de la Fundación de caja libertad
-
James Vasile está trabajando en una multitud de proyectos
-
como Apache, creo, Joomla y muchos otros. También es abogado,
-
y trabaja también con la Fundación FreedomBox y la Free Software Foundation.
-
Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años
-
como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad."
-
Sí, erm, James va a hacer una presentación y, a continuación, vamos a
-
abierto a preguntas y luego sentarse a una charla
-
así que, James, le cedo la palabra.
-
Muchas gracias, Daniel.
-
He estado aquí en el festival de elevar unos días ahora
-
Yo he estado asistiendo a las conversaciones y las películas y la música
-
y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones
-
Quiero dar las gracias a Daniel por organizar tanto
-
de esto. También a Joseph.
-
A Daniel especialmente por hacer un gran esfuerzo para traerme aquí,
-
haciendo posible para mí venir aquí y por ser un anfitrión tan amable.
-
Dan gracias, realmente lo agradezco.
-
* APLAUSOS *
-
Hace tiempo, en el comienzo de la internet
-
Cuando empezamos primero utilizando internet como una forma de hablar unos con otros.
-
¿Principalmente hablamos directamente entre sí, correcto?
-
Pensar en cómo funciona el correo electrónico, a nivel técnico
-
Llevas un mensaje, entregar a su agente de transporte de correo
-
Envía a través de una red, directamente al destinatario.
-
Brinca a través de otros equipos, pero fundamentalmente
-
utilizar la red para hablar directamente a otro equipo
-
el otro equipo donde el destinatario obtiene su correo
-
Era un medio de comunicación directa.
-
Si tienes edad suficiente para recordar un programa llamado "talk'
-
Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves
-
aplicación de mensajería instantánea.
-
Una vez más, esto fue directo.
-
Le pones tu, poner su nombre, en su programa y la dirección
-
ellos pondrían en la suya, y sólo hablaría directamente a otra
-
No enviabas este mensaje a través de servidores. Esa tecnología centralizada.
-
Desde allí, desde los inicios de hablar directamente con otros
-
empezamos a construir comunidades, envío por correo electrónico directamente a la gente.
-
Pero que era relativamente ineficiente.
-
Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno.
-
Pero tan pronto como desee una conversación de grupo
-
tan pronto como desea encontrar gente confiable que usted no tiene
-
ya establecido contactos para direcciones de correo electrónico intercambiados y tal
-
ejecutar en fricción, se ejecuta en problemas
-
Así que la solución fue crear estructuras más entralizadas
-
y lo hicimos con IRC
-
IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a
-
Tomamos un mensaje y lo enviamos a un servidor IRC
-
una tercera parte
-
y el servidor IRC copia ese mensaje
-
a todas las personas que queremos podríamos hablar.
-
Hemos desarrollado las listas de correo, servidores de listas
-
Y una vez más, era una forma donde tomamos nuestro mensaje
-
y entregar a un tercero
-
Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con
-
y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para
-
todas las personas que quieren hablar
-
y esto fue genial, porque no tienes que saber el
-
direcciones de todas las personas que quería hablar con
-
Usted podría simplemente todos 'cumplir' en un lugar común
-
Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv
-
Y hubo un montón de canales IRC y un montón de servidores IRC
-
y un montón de servidores de correo
-
a través de internet
-
Un montón de lugares para hacer de esta comunicación.
-
Y si no te gusta la tecnología o las estructuras o las políticas
-
de cualquiera de estos proveedores de servicios
-
estos servidores IRC, o estas lista
-
sólo podía cambiar, podría optar por ejecutar su propio.
-
Era muy simple.
-
Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar.
-
Y así mucha gente ejecutar, crear y instalarlo.
-
Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv
-
Pero como hemos avanzado en el tiempo,
-
hemos empezado a centralizar aún más.
-
Y, puede adelantar hasta hoy
-
donde nos estamos canalizando nuestra comunicación
-
Gracias a lugares menos y menos.
-
Y estamos haciendo las estructuras que son cada vez más centrales
-
y más general
-
Así, de manera IRC, el de hablar entre sí
-
nos mudamos a aplicaciones de mensajería instantánea.
-
AOL Instant Messenger, ICQ,
-
esos fueron los primeros modos de hacerlo
-
y hubo sólo unos pocos de ellos
-
MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería
-
y cuando la gente quería hablar con ellos ahora,
-
estaban utilizando terceros nuevamente.
-
Pero sólo estaban utilizando unos terceros.
-
Y si desea cambiar de proveedores,
-
dejaría casi todo el mundo que conocía detrás,
-
tu comunidad detrás.
-
Y así se hace más difícil cambiar.
-
Hay menos opciones
-
y el costo de conmutación deja más y más gente
-
Así que usted comenzó a tener lock-in.
-
Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación
-
porque el costo de perder tu comunidad es demasiado alto.
-
Y si no te gusta la tecnología, o no le gusta la política
-
o no le gusta la política
-
o si está tratando de filtrar te
-
o le censuran
-
no tienes un montón de opciones.
-
El costo de dejar es tan alto que usted podría quedarse.
-
Personas permanecen. Y ellos lo aceptan.
-
Y nos fuimos de esa canasta pequeña de los proveedores de este tipo
-
de tecnología de la comunicación
-
en una estructura aún más centralizada
-
donde efectivamente hay sólo una forma de llegar a todos nuestros amigos,
-
en cada mod de comunicación,
-
Facebook.
-
Y Twitter.
-
Estos dos servicios gobiernan todo.
-
Y no voy a permanecer aquí y decir que Facebook es malo
-
y que Twitter es malo
-
Lo que quiero decir es que teniendo un solo lugar
-
donde hacemos todas las comunicaciones
-
nos deja a merced de las políticas del pueblo
-
que controlan la infraestructura que nos estamos encadenado
-
que estamos atascados mediante, que nosotros estamos encerrados en.
-
No se puede dejar Facebook sin salir de todo el mundo que sabe
-
porque todo el mundo que sabe está en Facebook.
-
No fui un usuario de Facebook.
-
Yo estaba en contra de Facebook.
-
Pensé que era mala centralizar toda nuestra comunicación en un solo lugar.
-
No me gustaba las implicaciones de privacidad,
-
Me gustó la censura de Facebook
-
cosas como fotos de las madres lactantes.
-
No creo que ese tipo de cosa es obsceno,
-
y no creo que Facebook debe tener la capacidad de decirnos
-
lo que podemos compartir con nuestros amigos.
-
Así que pensé que eran las malas políticas,
-
y reaccionado a por no unirse a Facebook. Durante años.
-
Todos mis amigos estaban en Facebook.
-
Me uní a Facebook el año pasado. Noviembre.
-
Ya en noviembre, falleció un amigo mío.
-
Su nombre era Chuck. Era un hombre brillante.
-
Y vivió mucho de su vida en línea.
-
Fue en Facebook, y compartió las cosas con amigos en Facebook.
-
Cuando falleció me di cuenta de no hubiese comunicado con él en un rato,
-
Realmente no hubiese hablado a él en un rato.
-
Y la razón por la que no fue porque yo no era
-
comunicarse con él en el lugar se comunica.
-
No cumplimiento de lo que fue, no estaba en Facebook.
-
Yo estaba falta de largo algo enorme.
-
Es el costo de no estar ahí.
-
Y entonces me uní.
-
Porque he decidido que tan fuerte como eran mis creencias,
-
fue más importante para mí estar ahí con mis amigos y
-
para hablar con mis amigos.
-
Ese es el poder de bloqueo.
-
Yo, una persona que se preocupa, tanto como lo hago,
-
que se preocupa lo suficiente por estos problemas que hago algo como esto
-
Me bloqueado en Facebook. Estoy ahora aquí.
-
Es cómo hablar mucho de mis amigos, guste o no
-
Yo estoy bloqueada en Facebook.
-
Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora.
-
Este tipo de bloqueo crea una especie de situación donde
-
Tenemos un árbitro de lo que es aceptable,
-
nos guste o no.
-
Si son libres, somos libres en la medida,
-
sólo en la medida,
-
que nos dan libertad.
-
Y para mí no es libertad.
-
Me está aceptando lo que está dado.
-
Es exactamente lo contrario de tomar sus propias decisiones.
-
Exactamente lo contrario de la libre determinación.
-
Todos nuestros problemas de comunicación pueden trazarse
-
a infraestructura de comunicaciones centralizada.
-
Ahora, una especie de he contado esta historia a nivel social,
-
en lo que estamos hablando de cómo hablar con sus compañeros
-
y tus amigos en internet.
-
Pero esta historia también existe cuando pensamos en depender de las tuberías,
-
depender del hardware, la infraestructura técnica detrás del software.
-
Contamos con redes troncales de internet,
-
Contamos con redes de celular centralizada,
-
nos basamos en las redes de telefonía centralizada.
-
Las personas que controlan estas redes tienen la capacidad de
-
para decirnos lo que estamos poder decir,
-
cuando estamos permitidos a decirlo.
-
Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros.
-
A veces usan esa capacidad, y otras veces no,
-
y a veces por ley no están permitidos a.
-
Pero al final del día
-
el poder no descansa en nuestras manos.
-
El poder, desde una perspectiva tecnológica,
-
descansa en las manos de las personas que operan el
-
redes.
-
Centralización no sólo permite a este tipo de filtrado y censura.
-
Hay otro gran problema con la centralización.
-
El gran problema con centralización es por
-
recopilación de todos nuestros datos en un solo lugar
-
resulta fácil
-
para espiar a nosotros.
-
Así que cada vez que vaya a un sitio Web
-
muy bonita
-
el sitio Web incluye, en la parte inferior de la página
-
un gráfico o invisible Javascript cosita
-
le dice a Google que vino a visitar la página.
-
Eva va a un sitio Web, y dice que el sitio Web
-
"Oye Google! Eva sólo vino a mi sitio Web!"
-
Cada vez que ella va a un sitio Web, lo que sucede.
-
Y por lo tanto Google efectivamente se sienta junto a ella y relojes,
-
mientras que ella utiliza la internet.
-
Todo lo que ella hace, mira
-
y todo lo que entra en ella,
-
todo lo que mira y sabe.
-
No es sólo los datos de sus búsqueda, no es sólo su Gmail.
-
Es toda la imagen de su vida digital.
-
En un solo lugar.
-
Es un perfil bastante completo.
-
Si fueras capaz de...
-
.. .imagine si alguien puede sentarse a tu lado y ver
-
todo lo que hizo en línea,
-
Imagínese cuánto se saben acerca de usted.
-
Eso es cuánto Google sabe de TI.
-
Google sabe más acerca de usted que usted sabe sobre TI,
-
porque nunca se olvida de Google.
-
Google sabe más sobre lo que tus padres,
-
que tu pareja,
-
Google sabe sus secretos, sus peores secretos,
-
Google sabe si está engañando a su cónyuge
-
porque le vieron hace el Google buscar el
-
enfermedad de transmisión sexual.
-
Google sabe sus esperanzas y sus sueños.
-
Porque las cosas que esperamos y soñar,
-
Esperamos para obtener más información acerca de.
-
Somos buscadores de información natural.
-
Pensamos en algo, que nos fascina
-
iremos y buscarla en línea. Buscamos alrededor.
-
Esperamos alrededor de internet, y pensamos en ella.
-
Y Google tiene razón. Siguiendo nuestro proceso de pensamiento,
-
el proceso de pensamiento en nuestro camino de clic.
-
Es una relación íntima.
-
¿Verdad? ¿Desea una relación íntima con Google?
-
Tal vez lo hace.
-
Personalmente, yo no.
-
Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar
-
nuestros equipos.
-
Y si alguien realmente hizo... si tuvieras un amigo que quería
-
sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado
-
y solo ver utilice el equipo durante todo el día,
-
se utilizaría ese equipo muy diferente a la forma de que hacer ahora.
-
Sino porque Google físicamente no sentarse junto a usted,
-
Google se sienta invisible en el cuadro, no sabes que Google está ahí.
-
¿Pero ustedes saben, no?
-
Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe,
-
especialmente en una habitación como ésta.
-
Pero no pensamos en ella.
-
Tratamos de no pensar en ello.
-
Nos estamos bloqueados, a internet.
-
No podemos dejar de usarlo.
-
Y las estructuras que existen,
-
la infraestructura que existe,
-
se ha convertido poco a poco desde
-
un medio para poder comunicarse entre sí
-
en medio de lo que nos permite acceder a servicios web
-
en cambio para toda nuestra información personal para que podamos ser comprados y vendidos
-
al igual que productos.
-
Ese es el problema. Ese es el problema de la centralización, de tener una estructura.
-
En cuanto ponemos toda esa información en un solo lugar
-
obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes.
-
Y eso es un montón de información.
-
Es información valiosa.
-
Es la información que se utiliza, ahora, en su mayoría a venderle las cosas.
-
Y que podría encontrar objetable.
-
Tal vez no lo hace.
-
Tal vez no creen los estudios que dicen que no puede ignorar la publicidad.
-
Tal vez piensas que eres inteligente y especial, y publicidad no le afecta.
-
Te equivocas.
-
Pero tal vez creen.
-
Pero esa información, que la misma infraestructura, esa misma tecnología que les permite
-
saber que bien lo suficiente para venderle jabón
-
les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás,
-
¿Cuánto de un riesgo para la salud estás,
-
y deberían lucir sus primas de seguros.
-
En América tenemos un gran problema ahora mismo.
-
Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él.
-
Las compañías de seguros le gustaría responder a este problema
-
al conocer mejor quién es un buen riesgo y que es un riesgo mal
-
así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal.
-
Básicamente quieren que las personas que van a llegar enfermos, inasegurable.
-
Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en
-
lo que están es vida digital, si puede obtener un poco de información sobre ellos,
-
tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a,
-
puede empezar a entender estas cosas.
-
Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal.
-
Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud
-
la compañía, pero probablemente no parece razonable si
-
el tipo de persona sentada en esta sala, el tipo de persona que hablar.
-
Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal,
-
que es la publicidad.
-
Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines.
-
Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le
-
porque están apoyando wikileaks.
-
Y eso no es una fantasía, que es lo que sucedió.
-
Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría.
-
Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene
-
utilizado para.
-
Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios,
-
una vez que los datos existen, es un recurso.
-
Y el uso de ese recurso es su propia energía, su propia lógica.
-
Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada.
-
Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos.
-
Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado,
-
para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero...
-
alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos.
-
Y utilizará para lo que quieran utilizarlo.
-
Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe,
-
tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos
-
distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido.
-
Nunca se sabe donde va después de eso.
-
Es completamente descontrolada y unchecked
-
y hay falta de capacidad para frenar lo que sucede con esos datos.
-
Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad,
-
y que el peligro de perder la privacidad es un verdadero problema.
-
No es sólo la censura, no es sólo el filtrado,
-
no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma,
-
no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía.
-
Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center
-
un hombre llamado a Ian Sullivan, quien es un colega mío,
-
compró un montón de servidores de tapón,
-
porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación,
-
y empezó a trastear con ellos en nuestra oficina.
-
Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre,
-
luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema,
-
Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una
-
lugar.
-
Hay un montón de buena tecnología para proteger su privacidad en este momento.
-
De hecho es de las cosas que estamos poniendo en el cuadro de la libertad.
-
No estamos escribiendo software nuevo.
-
Estamos recogiendo cosas y ponerlo en un solo lugar.
-
Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad,
-
que somos. Somos integradores de software.
-
Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner.
-
Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado.
-
Preinstalado, preconfigurado, o tan cerca a él como podemos llegar.
-
Y que fue la visión de la FreedomBox.
-
La FreedomBox es un equipo pequeño. Mirar esto.
-
Que es pequeño, es discreto.
-
Por lo que es un equipo pequeño.
-
Y no sólo hablamos de tamaño pequeño... no toma mucha energía.
-
Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación.
-
Puede ejecutarlo en un panel solar.
-
Se trata de infraestructura muy ligero.
-
Conéctelo a su red doméstica, y cuando digo red doméstica,
-
(Me voy a pasar esta alrededor)
-
Cuando digo red doméstica, me refiero a red doméstica.
-
Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos.
-
Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades.
-
Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa
-
que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual.
-
Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad.
-
Esa es nuestra misión, supongo. Extraoficialmente.
-
Eso es lo que creemos que estamos tratando de hacer con este dispositivo.
-
Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad
-
es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo
-
para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva.
-
Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado.
-
Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente
-
usar algo llamado SSL.
-
SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado".
-
Es la primera garantía, una conexión de cifrado segura (A).
-
y (B) puedo autenticar que soy quien digo que soy.
-
Por lo que no sólo puede nadie escucha, pero sabes que está hablando.
-
No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí.
-
El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados
-
en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor,
-
que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo
-
estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado
-
ellos dinero, así que te garantizan que soy me. "
-
Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa?
-
Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su
-
autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web
-
es quien dice que es, pero necesariamente no aceptarlo.
-
Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades
-
en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel-
-
Juro que soy quien digo que soy.
-
¿Y eso, no es fiable en absoluto, derecho?
-
Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ".
-
Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL,
-
y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente
-
ellos son quienes son.
-
Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar
-
personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea.
-
Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un
-
Clave PGP y el uso de una clave PGP para autenticar conexiones SSH.
-
Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP.
-
Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL?
-
Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509,
-
y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL
-
pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP
-
para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad
-
del navegador, del servidor.
-
Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores.
-
Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria.
-
Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar.
-
Comparten información.
-
La web de confianza se basa en personas, contando unos a otros que confían entre sí.
-
Una vez más, puede decidir que confiar y cuánto desea confía en ellos.
-
Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque
-
están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses
-
como nuestros intereses.
-
Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas,
-
que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la
-
noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo.
-
Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada.
-
Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP.
-
En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe...
-
como he dicho, no estamos intentando inventar nada nuevo.
-
PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos
-
va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes
-
que podemos confiar.
-
Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro...
-
pero también puede enviar datos estructurados.
-
A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy.
-
Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el
-
a partir de la capa social de la caja.
-
En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social
-
desde el inicio.
-
Así que estamos construyendo estructuras que permiten que sea social,
-
asumir que desea conectarse con amigos en una red de la libertad,
-
tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología.
-
Y estamos diseñando con eso en mente.
-
Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde.
-
Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este.
-
Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy,
-
Creemos que la respuesta es aquí, privoxy
-
Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro,
-
y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google
-
para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces.
-
En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies,
-
queremos hacer algo nuevo, relativamente nuevo.
-
Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su
-
cadena user-agent y qué plugins tienes y todas esas cosas
-
que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su
-
navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted.
-
Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador.
-
Y que resulta ser una forma muy eficaz de averiguar quien eres.
-
Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden
-
identificar de forma exclusiva, o relativamente única.
-
Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador.
-
Pensamos que con muy poco de cambio, podemos frustrar la grabación.
-
y ganar esta al menos.
-
Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios
-
como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo.
-
Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento.
-
Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes.
-
Y hablaremos acerca de que más de un minuto.
-
La libertad es nuestro valor, la libertad es lo que pretendemos,
-
libertad de las estructuras centralizadas como las tuberías.
-
Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira.
-
No estamos haciendo redes de malla.
-
La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla
-
y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla
-
y veo en esta audiencia de personas que saben mucho acerca de redes de malla.
-
Si desea convertir la mentira en la verdad, su forma de hacer
-
es por seguir en sus proyectos, haciendo redes de malla impresionante,
-
hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro.
-
A continuación, finalmente, por el momento este cuadro está listo para hacer real
-
las cosas para la gente real, realmente estamos esperando que la historia de malla
-
organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a
-
nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted.
-
Sí, vamos a la malla de redes,
-
y que podría ser una mentira
-
pero espero que no.
-
Queremos que usted tenga la libertad de sus datos propios
-
significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero.
-
Sólo va a la gente que desea ir a.
-
Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va.
-
Eso es un problema de interfaz de usuario,
-
eso es un problema de permisos de usuario,
-
un problema de control de acceso.
-
Control de acceso es un problema resuelto.
-
Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer.
-
Es un gran trozo de nuestra lista de quehaceres.
-
Queremos que su red social propia
-
Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe.
-
Antes de MySpace había tribu.
-
Antes de tribu había Friendster.
-
Friendster es ahora como un... "red de juego".
-
No sé de qué se trata pero todavía me mandan correo electrónico
-
Que es la única razón que conozco están todavía vivos.
-
Antes de Friendster fue la red social original.
-
Llamamos a esta red social "internet".
-
Hablamos directamente con ellos,
-
se utilizan el correo electrónico, mensajería instantánea y IRC.
-
Hablamos con gente que usa las estructuras que estaban allí.
-
No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente
-
y pasando mensajes.
-
Lo que nos faltaba era una interfaz centralizada.
-
Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet,
-
propietarios de las piezas que se comunican entre sí.
-
Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo.
-
Pero las estructuras actuales, los lugares donde viven los datos,
-
es igual de piezas que sabemos cómo usar ya.
-
No vamos a intentar reinventar cómo hablas con personas,
-
sólo vamos a hacer que las tuberías son seguras.
-
Una gran parte de la libertad, una gran parte de la intimidad,
-
es el anonimato.
-
Tor puede proporcionar anonimato.
-
Pero no tenemos que ir todo el camino a Tor.
-
Tor es costoso en términos de latencia.
-
Tor es difícil de administrar...
-
No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor.
-
Es difícil. Por dos razones.
-
Por un lado, la latencia... tarda mucho tiempo para cargar una página web.
-
Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a.
-
Mi banco cierra mi cuenta cuando he usado Tor.
-
Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado
-
tratando de hackearles sobre.
-
Así cerraron mi cuenta, también tuve que hablar con ellos
-
se conseguir resolver todos al final.
-
PayPal también cerraron mi cuenta.
-
Lo fue el final de mi capacidad para usar Tor.
-
Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor.
-
Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web,
-
son francamente aterrador.
-
Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno.
-
Pero podemos hacer la privacidad de otras maneras.
-
Si usted es un usuario de la web, en China, y desea navegar por internet,
-
con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno,
-
por lo que no consigue un golpe en su puerta visite los sitios Web,
-
podemos hacerlo sin Tor.
-
No necesitamos Tor para hacerlo. Podemos hacerlo más barato.
-
Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China.
-
Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en...
-
¿Austria, Estados Unidos, quien sabe?
-
Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le.
-
Y podemos hacerlo más barato, es justo el reenvío del puerto SSH.
-
Eso es solo un poco de túnel, que es un poco de VPN.
-
Hay muchas maneras de hacer ese tipo de cosas,
-
para darle privacidad y anonimato en su contexto específico
-
Sin entrar en algo parecido a Tor.
-
Ahora hay personas que van a necesitar Tor.
-
Necesitará para el caso de su uso.
-
Pero no cada caso de uso requiere ese nivel de ataque.
-
Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita,
-
y de quien lo necesite.
-
Si podemos hacer efectivamente podemos dar a gente soluciones
-
realmente trabajan para ellos. Porque si decimos sólo personas
-
para usar Tor, vamos a tener un problema.
-
No van a usarlo, y no reciben ninguna privacidad en absoluto.
-
Y eso es malo.
-
Así que queremos permitir a la gente a hacer publicación anónima,
-
y uso compartido de archivos y navegación web y correo electrónico.
-
Todas las comunicaciones que desea hacer.
-
La tecnología para hacer eso ya existe,
-
podríamos hacer todo eso con Tor.
-
La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor.
-
Para averiguar qué piezas necesitamos Tor y para calcular
-
¿qué piezas podemos hacer un poco más barato.
-
Seguridad.
-
Sin seguridad, no tienes libertad y privacidad y anonimato.
-
Si el cuadro no está seguro,
-
Has perdido.
-
Vamos a cifrar todo.
-
Vamos a hacer algo que se llama social administración de claves, que voy a hablar.
-
¿Desea hablar sobre el bit basado en Debian.
-
Nos basamos en una distribución de Linux llamada Debian,
-
porque es una distribución basada en la comunidad.
-
Está conformada por personas que se preocupan mucho por su
-
libertad, su privacidad y su capacidad para hablar de forma anónima.
-
Y realmente creemos la mejor manera de distribuir este
-
software es entregar a la red de réplica de Debian y dejar que
-
ellos distribuyen. Porque tienen mecanismos
-
para asegurarse de que nadie cambia.
-
Si tuviéramos que distribuir el software a usted directamente, nos
-
se convertiría en un destino. Gente que quiere cambiar el
-
software como lo distribuimos en nuestro sitio Web.
-
Quieren romper nuestro sitio Web y distribuir sus
-
versión del paquete.
-
No queremos ser un destino, por lo que no vamos a darle el software.
-
Vamos a dar a Debian y que ellos te dan el software.
-
Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad.
-
Las directrices de Software libre de Debian.
-
No van a dar software salvo que venga
-
con todas las garantías sociales que se requieren para participar en la comunidad de Debian.
-
Así que estamos muy orgullosos de estar utilizando Debian de esta manera,
-
y trabajar con Debian de esta manera.
-
Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta
-
nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas,
-
Usted no podemos dar algo que está roto. Porque Debian no seamos,
-
ellos simplemente no distribuyen.
-
Hay problemas con seguridad.
-
Hay cosas que no podemos resolver.
-
Uno...
-
Seguridad física del cuadro.
-
Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro.
-
Bastante, no veo una forma de hacerlo.
-
No tiene una interfaz para que escriba una contraseña con eficacia.
-
Por el momento que ha traído una interfaz te estaría ejecutando código no confiable.
-
No conozco una forma de hacerlo.
-
Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla.
-
Pero, además de que, si ciframos el filesystem
-
entonces la cosa no puede reiniciar remotamente, que es un inconveniente.
-
Así que hay desventajas en cada paso del camino.
-
Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego.
-
Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es
-
no es físicamente segura.
-
Así que creo que es un grande.
-
Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla.
-
Lo prometido es deuda sería hablar de administración de claves social, y aquí está.
-
Por lo que estamos construyendo la idea de saber quienes son tus amigos
-
en el cuadro a un nivel bastante bajo.
-
Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí,
-
preguntarle si está allí, o basarse en ella como una evidente en algunos casos.
-
Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible.
-
Ahora una clave PGP es algo difícil de administrar.
-
Administración de claves es terrible.
-
¿Ustedes gustan PGP? PGP es bueno.
-
¿Alguien aquí como administración de claves?
-
Tenemos un chico que le gusta la administración de claves.
-
* RISAS *
-
Él va a hacer para todos ustedes!
-
Por lo tanto, ninguno de nosotros como administración de claves.
-
Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos.
-
Nadie quiere clave de gestión.
-
Son absurdo escribir su clave y ponerla en una caja de seguridad.
-
Es una cosa muy difícil realmente convencer a la gente a hacer.
-
Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico.
-
No puedo creer que sólo le dije qué hago con mi clave.
-
* RISAS *
-
No, no se puede pedir gente para hacerlo.
-
No lo hacen.
-
No se puede proteger las claves de esta manera.
-
Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave.
-
No pensar en su clave a menos que realmente quieren.
-
Pensamos que hemos llegado con algo que podría funcionar.
-
Tomar la clave,
-
o una subclave,
-
lo Picamos en trozos pequeños
-
y da esa clave...
-
y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante
-
y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave.
-
Puedes pican en trozos y entregar todos los bits a tus amigos.
-
Ahora todos tus amigos tienen la clave, como un grupo.
-
Individualmente, ninguno de ellos puede te atacan.
-
Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro,
-
para acceder a sus servicios y pretender ser usted.
-
Como grupo, pueden hacerlo.
-
Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos.
-
Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea
-
vida que te hacen muy nervioso.
-
Usted podría preocuparse que serían sucumbir a la tentación de peek,
-
caen en tiempos difíciles y desea ataque de alguna manera,
-
caer contigo, consigue enojado con usted.
-
Como individuo, las personas son una especie de falibles en este sentido.
-
Pero como un grupo de amigos que tendría que reunirse
-
y afirmativamente tomar la decisión de atacar
-
Pensamos que es extremadamente improbable.
-
No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir.
-
Uno...
-
Si estás enfermo y sin poder acceder a la caja
-
o estás en la cárcel
-
o has fallecido
-
o has desaparecido.
-
O... te has vuelto loco.
-
Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán,
-
incluso si no pedirles ayuda,
-
lo llamamos una intervención.
-
Cuando sus amigos le sentarse y decir,
-
necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros,
-
es una intervención.
-
Si tu casa se quema, pierdes tu llave y todos tus datos
-
Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?"
-
Esto es un serio problema en la gestión de claves.
-
Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara.
-
Como mejora de la tecnología para invadir su privacidad,
-
la necesidad de tecnología proteger su privacidad será dura y clara.
-
Nuestros dos grandes retos como dije son la experiencia del usuario
-
y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores.
-
Son las partes duras que estamos trabajando.
-
Y si fracasamos, nos parece que es donde fallamos.
-
Software no está en esa lista, como ya he dicho software ya está fuera.
-
Por lo que puede tener un FreedomBox.
-
Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale.
-
Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes.
-
Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian.
-
Incluso no tienes que utilizar nuestro repositorio.
-
De hecho, no creo que vamos a tener un repositorio.
-
Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente
-
capaz de hacer eso.
-
Cogí un montón de fotos de Flickr,
-
mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox.
-
Y eso es cómo llegar a me.
-
* APLAUSOS *
-
Gracias James, por favor Siéntese.
-
Estamos para preguntas del público para James.
-
Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox.
-
Hola, gracias fue una presentación muy interesante.
-
Gracias.
-
Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S.
-
Creo, que ha recibido mucha atención
-
y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado
-
Creo que ha dicho Twitter volver a programar el mantenimiento para que
-
la oposición podría seguir usando Twitter durante la revolución intento
-
y Hilary Clinton ha dado un discurso muy popular sobre
-
¿Cómo América apoyará la promoción de la libertad en internet
-
y creo que son cosas tales como la Fundación América nueva
-
proyecto redes de malla de financiación y apoyo a proyectos como la conmoción
-
que ya hemos oído acerca de antes.
-
Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces,
-
y en el pasado creo algunos influyentes estadounidenses tales
-
Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de
-
política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo.
-
Así que mi pregunta es, ¿cuál es su relación con su Gobierno?
-
Es una pregunta muy buena.
-
Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue
-
Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos,
-
personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros,
-
porque nadie quiere contar todos sus secretos al Gobierno estadounidense.
-
Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial.
-
Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero.
-
No estoy pidiendo su confianza.
-
No estoy pidiendo su confianza, estoy pidiendo su ayuda.
-
Todo el código que escribimos que podrás verlo, serás capaz de
-
lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace,
-
podrás probarlo si es confiable o no,
-
y si decide que no es así, puede indicar a todo el mundo,
-
y no utilizarlo.
-
Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie.
-
Eso es lo primero.
-
La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos.
-
Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks,
-
y su trabajo en Tor y la seguridad en general,
-
sus esfuerzos para ofrecerle libertad y privacidad.
-
Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje
-
a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico.
-
Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro.
-
Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en
-
tanto somos un montón de gente que realmente se preocupa por estas cuestiones,
-
que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este.
-
Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo
-
ella iba a alentar a las tecnologías que se extenderán la democracia.
-
Así que la forma que América alienta las cosas es gastar dinero en ella.
-
Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas.
-
Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar.
-
Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox.
-
No hemos aplicado esa financiación.
-
No sé si lo haremos.
-
Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son
-
ejecutar por confiar en las personas, así que intento no ser cínico acerca de.
-
Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así,
-
algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros.
-
Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada,
-
simplemente porque es un trabajo rápido.
-
¿He respondido a su pregunta?
-
Sí, gracias.
-
Hola, bueno siempre tienes tensión si hablas de privacidad
-
desde el 9/11 saben, que oído muy a menudo, en América
-
"tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas.
-
Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice
-
están creando una forma de apoyar el terrorismo, cualquiera que sea.
-
Es una buena pregunta, y es una pregunta común.
-
Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen.
-
La respuesta es muy sencilla.
-
El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad.
-
Sólo hace más fácil de usar y más fácil acceso.
-
Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos
-
puede utilizar la tecnología que existe. Los terroristas ya están usando PGP.
-
Ya está usando Tor.
-
Ya están utilizando cosas para ocultar sus datos.
-
En el mejor estamos ayudando a los terroristas estúpidos.
-
* RISAS *
-
Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común
-
el acceso a estas tecnologías.
-
Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología,
-
los gobiernos tienen acceso a esta tecnología.
-
Las corporaciones más grandes tienen acceso a esta tecnología.
-
Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares
-
valor los bancos comerciales cada día.
-
Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros.
-
Todo lo que hacemos es nivelar el terreno de juego.
-
La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente
-
dirección, podemos tener que nivelar el terreno de juego un poco.
-
¿Más preguntas?
-
Gracias por su presentación.
-
¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no?
-
Porque vi la etiqueta "Made in China", así que creo que es justo
-
paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente
-
producir en China. Eso es algo para un desafío que creo.
-
Esa es una pregunta muy buena y punto importante.
-
Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien.
-
Algunos piratas informáticos de hardware que tenemos en nuestro proyecto.
-
Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros,
-
y él es brillante. Pero esto no es un proyecto de hardware.
-
Todo lo que podemos hacer es utilizar hardware que ya existe.
-
Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware.
-
Derecho ahora, no tenemos muchas opciones.
-
Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware.
-
Cuando tenemos estas opciones les llevaremos.
-
Mientras tanto, si eres una persona que realmente se preocupa por este problema,
-
no compre un FreedomBox.
-
Tomar el software, vaya a encontrar un equipo que no está hecho en China,
-
* RISAS *
-
y poner el software en ese cuadro.
-
Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso.
-
Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso.
-
Pero sí, estoy de acuerdo que es un problema real, y estamos pensando.
-
Creemos que hay una historia de proyecto de hardware abierto aquí.
-
Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja,
-
para obtener el código libre, para asegurarse de que sabemos lo que es en ella,
-
por lo que no hay ningún blob binario en el cuadro,
-
así tenemos algunas garantías que realmente tenemos libertad.
-
En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros.
-
No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta.
-
RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos
-
empiezan a existir, y están empezando a ser realmente bueno.
-
En pocos años, tal vez será hacia lo que nos movamos.
-
Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en
-
un lugar como China. Y ese es un gran problema.
-
Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo
-
Claro.
-
¿Alguna pregunta más para James? ¿o declaraciones?
-
Esto es más una declaración que una pregunta, supongo,
-
¿Más declaraciones o preguntas? Sí ...
-
Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?