0:00:08.530,0:00:09.699 Presentador: 0:00:09.699,0:00:16.250 Bien, creo que he matado el tiempo suficiente... señoras y señores, una persona quien 0:00:16.250,0:00:22.169 en esta audiencia no requiere ninguna presentación; Cory Doctorow! 0:00:22.169,0:00:24.660 [La audiencia aplaude] 0:00:24.660,0:00:25.910 Doctorow: 0:00:25.910,0:00:29.640 Gracias. 0:00:29.640,0:00:36.640 Bueno, cuando hablo en lugares donde el inglés no es la primera lengua, 0:00:37.640,0:00:44.268 ofrezco una disculpa y me eximo, porque soy uno de los oradores rápidos de la naturaleza. Cuando estuve 0:00:44.268,0:00:49.679 en las Naciones Unidas en la Organización Mundial de la Propiedad Intelectual, me conocían como el 0:00:49.679,0:00:55.550 "azote" del cuerpo de traductores simultáneos; me paraba, hablaba y al darme 0:00:55.549,0:00:59.678 vuelta había ventana tras ventana con traductores, y cada uno de ellos 0:00:59.679,0:01:06.519 hacia así [Doctorow cubre su cara con la palma de la mano].[la audiencia ríe] Así que, por adelantado, les doy permiso para que 0:01:06.519,0:01:11.349 cuando empiece a hablar deprisa hagan así [Doctorow hace señal de SOS] y lo haré mas despacio. 0:01:11.349,0:01:17.059 Entonces, la charla de esta noche -- hey, hey, heeey [Doctorow hace el sonido de una 'alarma de error', aparentemente 0:01:17.060,0:01:22.060 en respuesta a la audiencia hacienda la señal de SOS; la audiencia ríe] -- la charla de esta noche no es 0:01:22.060,0:01:28.600 sobre derechos de autor. Yo hablo sobre derechos de autor todo el tiempo; preguntas sobre cultura y creatividad 0:01:28.599,0:01:33.908 son muy interesantes, pero para ser honesto, estoy muy cansado de ellas. Si quieren oír 0:01:33.909,0:01:39.210 escritores contratistas como yo hacer énfasis sobre los pormenores de como nos ganamos la vida, los 0:01:39.209,0:01:45.019 invito a encontrar en Youtube algunas de las muchas charlas que he dado al respecto. Pero, 0:01:45.019,0:01:49.989 esta noche, quiero hablar acerca de algo mas importante -- Quiero hablar sobre 0:01:49.989,0:01:52.688 computadoras de propósito general. 0:01:52.688,0:01:57.688 Porque las computadoras de propósito general son, de hecho, sorprendentes -- tan sorprendentes que nuestra 0:01:57.688,0:02:03.188 sociedad continúa luchando por figurarlas: entender para qué son, 0:02:03.188,0:02:09.728 entender cómo hacerles sitio y cómo enfrentarse a ellas. Lo cual, desafortunadamente, 0:02:09.729,0:02:12.319 me lleva nuevamente a los derechos de autor. 0:02:12.318,0:02:17.799 Porque la forma general de las guerras sobre los derechos de autor y las lecciones que pueden enseñarnos 0:02:17.800,0:02:23.310 sobre las próximas peleas por el destino de la computadora de propósito general son importantes. 0:02:23.310,0:02:30.310 En un principio teníamos programas empaquetados, la industria correspondiente, y teníamos la transferencia mediante medios removibles. 0:02:31.689,0:02:38.099 Entonces, teníamos disquetes en bolsas de plástico, o en cajas de cartón, colgando de ganchos en tiendas, 0:02:38.099,0:02:43.780 y vendidos como dulces y revistas. Y fueron eminentemente propensos a ser duplicados, 0:02:43.780,0:02:49.500 y así fueron duplicados rápida y extensamente, para el gran disgusto de la gente 0:02:49.500,0:02:51.680 que hacía y vendía los programas. 0:02:51.680,0:02:58.680 Llegó DRM 0.96. Comenzaron a introducir defectos físicos en los disquetes o 0:02:59.430,0:03:05.770 insistieron en otros indicios físicos por los que los programas pudieran buscar -- "dongles" 0:03:05.770,0:03:10.659 sectores escondidos, protocolos desafío/respuesta que requerían que uno tuviera posesión física 0:03:10.659,0:03:17.329 de manuales grandes y pesados, difíciles de copiar y, por supuesto, estos fallaron por dos 0:03:17.330,0:03:23.090 razones. Primera, fueron comercialmente impopulares, por supuesto, porque redujeron la utilidad 0:03:23.090,0:03:27.599 de los programas para los compradores legítimos, mientras que los que consiguieron los programas 0:03:27.599,0:03:32.789 sin pagar permanecieron intocables. Los compradores legítimos resintieron la falta de funcionalidad 0:03:32.789,0:03:38.239 de sus respaldos, odiaron la perdida de escasos puertos de comunicación para los dongles de verificación, y 0:03:38.240,0:03:43.620 resintieron la incomodidad de tener que transportar grandes manuales cuando querían usar sus 0:03:43.620,0:03:49.259 programas. Y segunda, todo esto no detuvo a los piratas, quienes encontraron trivial parchar los programas 0:03:49.259,0:03:55.079 y evadir la verificación. Tipicamente esto pasó así: algún experto en posesión 0:03:55.080,0:04:00.680 de tecnología y experiencia de sofisticación equivalente al vendedor de programas mismo, 0:04:00.680,0:04:05.819 hacía ingeniería inversa del programa y liberaba versiones "crackeadas" que circulaban rápida y extensamente. 0:04:05.819,0:04:11.629 Aunque este tipo de experiencia y tecnología parecían altamente especializadas, 0:04:11.629,0:04:16.750 realmente no lo eran; entender lo que estos recalcitrantes programas hacían y evadir los 0:04:16.750,0:04:22.639 defectos en disquetes de mierda eran ambas habilidades básicas de programadores de computadoras, y 0:04:22.639,0:04:27.300 lo fueron aún más en la era de frágiles disquetes y los primeros tumultuosos días del 0:04:27.300,0:04:33.660 desarrollo de programas. Las estrategias anti-copia se tensaron aún más con la diseminación de redes; 0:04:33.660,0:04:38.840 una vez que tuvimos boletines electrónicos, servicios en línea, USENET, grupos de noticias y listas de correo electrónico, la experiencia 0:04:38.839,0:04:43.239 de gente que descifró cómo derrotar estos sistemas de verificación pudo ser empaquetada 0:04:43.240,0:04:49.639 en programas en la forma de pequeños archivos de "crackeo", o, en la medida que la capacidad de la red creció, 0:04:49.639,0:04:53.419 imágenes de disquetes o programas ejecutables podían ser distribuídos por si mismos. 0:04:53.420,0:05:00.420 Lo que nos dio DRM 1.0. Alrededor de 1996 se volvió claro para todos en las antesalas del 0:05:00.480,0:05:06.129 poder que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información 0:05:06.129,0:05:13.069 , fuera lo que fuera eso. Ellos supusieron una economía en la que compraríamos 0:05:13.069,0:05:19.959 y vende riamos información. Pero la tecnología de la información hace las cosas mas eficientes, así que imaginen os mercados 0:05:19.959,0:05:25.149 que una economía de la información podría tener. Uno podría comprar un libro por un día, o vender 0:05:25.149,0:05:29.739 el derecho a ver una película por un Euro , y entonces uno podría rentar el botón de pausa 0:05:29.740,0:05:35.210 a un centavo por segundo. Uno podría vender películas por un precio en un país y otro 0:05:35.209,0:05:41.229 precio en otro, y así por el estilo;las fantasías en aquellos días era un poco como 0:05:41.230,0:05:46.879 una aburrida adaptación de ciencia ficción del Libro de los Números del Viejo Testamento, una forma tediosa de 0:05:46.879,0:05:52.079 enumeración de cada permutacion de cosas que la gente hace con la información y las formas en que uno 0:05:52.079,0:05:54.019 podría cobrarles por ello. 0:05:54.019,0:05:58.870 Pero nada de esto es posible a menos que podamos controlar como la gente usa sus 0:05:58.870,0:06:04.418 computadoras y los archivos que les transfiramos. Después de todo, estaba muy bien hablar sobre 0:06:04.418,0:06:10.089 vender por 24 horas los derechos a un video, o el derecho a mover música en un iPod, pero 0:06:10.089,0:06:15.219 no el derecho a mover música del iPod a otro aparato, pero como demonios podría 0:06:15.220,0:06:19.850 uno hacer esto una vez que se ha dado el archivo? Para hacer que esto funcione, uno 0:06:19.850,0:06:24.340 necesitaría inferir como impedir a las computadoras correr ciertos programas y revisando 0:06:24.339,0:06:29.668 ciertos archivos y procesos. Por ejemplo, uno podría encriptar el archivo, y después requerir 0:06:29.668,0:06:34.000 que el usuario corra un programa para desbloquear el archivo bajo ciertas circunstancias. 0:06:34.000,0:06:40.990 Pero como dicen en Internet, "ahora tenemos dos problemas". Y ahora uno 0:06:40.990,0:06:45.050 tiene que impedir al usuario el guardar el archivo mientras esta desbloqueado, y uno tiene que impedir 0:06:45.050,0:06:49.639 que el usuario razone donde son guardadas las contraseñas del programa de desbloqueo, por que si el usuario 0:06:49.639,0:06:53.819 encuentra las contraseñas, simplemente de-encriptara el archivo y se olvidaría del estúpido programa desbloqueador. 0:06:53.819,0:06:58.370 Y ahora tenemos tres problemas [audiencia ríe], por que ahora uno tiene que 0:06:58.370,0:07:02.019 impedir que usuarios que descubren como presentar el archivo claramente lo compartan con 0:07:02.019,0:07:07.060 otros usuarios, y ahora tenemos 4 problemas!, por que ahora uno tiene que impedir que los usuarios que 0:07:07.060,0:07:11.709 descubren como extraer los secretos para desbloquear programas digan a otros como hacerlo 0:07:11.709,0:07:16.829 tambien, y ahora tenemos cinco! problemas, por que ahora tenemos que impedir que usuarios que descubren 0:07:16.829,0:07:20.680 como extraer secretos de como desbloquear programas les digan a otros cuales 0:07:20.680,0:07:22.069 fueron los secretos! 0:07:22.069,0:07:28.909 Esos son muchos problemas. Pero en 1996, teníamos una solución. Teníamos el tratado sobe derechos de autor de la WIPO 0:07:28.910,0:07:32.990 , aprobado por la Organización Mundial de la Propiedad Intelectual de las Naciones Unidas, la cual 0:07:32.990,0:07:37.930 creo leyes que hicieron ilegal extraer los secretos de programas de desbloqueo, y creo 0:07:37.930,0:07:42.250 leyes que hicieron ilegal extraer medios desbloqueados de los programas desbloqueadores mientras 0:07:42.250,0:07:46.579 estos se ejecutaban, y creo leyes que hicieron ilegal decirle a otros como extraer 0:07:46.579,0:07:51.719 secretos de programas desbloqueadores, y crearon leyes que hicieron ilegal hospedar trabajos con copyright 0:07:51.720,0:07:58.120 y secretos y todo esto con un procedimiento simple y eficiente que permite eliminar cosas de 0:07:58.120,0:08:02.728 Internet sin inmiscuirse con abogados, jueces y toda esa mierda. I 0:08:02.728,0:08:09.728 con eso, el copiado ilegal acabo para siempre [audiencia rie muy fuerte, aplaude], la economía informática 0:08:18.709,0:08:23.489 floreció, una bella flor que trajo prosperidad a todo el ancho 0:08:23.490,0:08:29.629 mundo; como dicen en los portaaviones, "Misión cumplida" [audiencia ríe] 0:08:29.629,0:08:34.490 Bien, por supuesto la historia no termina así porque cualquiera que 0:08:34.490,0:08:39.629 entende computadoras y redes entende que estas leyes podrian crear mas problemas 0:08:39.629,0:08:44.179 que los que podrian resolver; despues de todo, estas leyes hicieron ilegal ver 0:08:44.179,0:08:49.149 dentro de la computadora de uno al correr ciertos programas, hicieron ilegal decirles a otros 0:08:49.149,0:08:53.549 que encontro uno cuando vio dentro de la computadora, hicieron facil el censurar material 0:08:53.549,0:08:57.769 en Internet sin tener que probar si una incorrección ha ocurrido, en sintesis, 0:08:57.769,0:09:04.419 hicieron demandas ilusorias y la realidad no les dio la razon. Después de todo, el copiar 0:09:04.419,0:09:09.049 se volvió mucho mas fácil después de la aprobación de estas leyes -- copiar continuara siendo mas fácil siempre! 0:09:09.049,0:09:14.328 Ahora, 2011, es lo mas dificil que copiar sera jamas! Sus nietos voltearan hacia ustedes 0:09:14.328,0:09:18.419 en la mesa navideña y dirán "cuéntame otra vez, abuelo, dime otra vez, abuela, sobre cuando 0:09:18.419,0:09:23.549 era difícil copia cosas en el 2011, cuando uno no podía obtener un disco del tamaño de una uña 0:09:23.549,0:09:27.859 que podia contener cada cancion jamas grabada, cada pelicula,cada palabra jamas dicha, 0:09:27.860,0:09:31.919 cada imagen, todo, y transferirlo en un tiempo tan corto 0:09:31.919,0:09:36.299 que uno no lo nota al hacerlo, dinos otra vez cuando fue que fue tan estúpidamente difícil de copiar 0:09:36.299,0:09:43.299 cosas allá en el 2011". Así, la realidad se impuso, y todos rieron sobre 0:09:43.490,0:09:47.970 lo chistosas que fueron los conceptos erróneos al iniciar el siglo 21, y finalmente un paz duradera 0:09:47.970,0:09:52.759 con libertad y prosperidad fue alcanzada para todos [audiencia rie] 0:09:52.759,0:09:57.949 Bueno, no realmente. Como la canción de cuna: dama que traga araña 0:09:57.948,0:10:02.328 para atrapar mosca, tiene que tragar pájaro para atrapar a la araña, y un gato para atrapar al 0:10:02.328,0:10:08.849 pájaro, y así por el estilo; así debe una regulación que tiene simpatía general pero es desastrosamente 0:10:08.850,0:10:13.928 implementada crear una nueva regulacion encaminada a enmendar las fallas de la anterior. 0:10:13.928,0:10:18.110 Bien, es tentador concluir la historia aquí y concluir que el problema es que 0:10:18.110,0:10:23.470 los legisladores son ineptos o malvados, o quizás malvadamente despistados, y dejarlo todo ahí 0:10:23.470,0:10:28.730 , lo cual no es satisfactorio, porque es fundamentalmente un lugar 0:10:28.730,0:10:33.350 de desesperanza; esto sugeriría que los problemas son irresolvibles mientras estupidez 0:10:33.350,0:10:38.659 y maldad esten presentes en las salas del poder, que es lo mismo que decir que nunca serán resueltos. 0:10:38.659,0:10:41.100 Pero tengo otra teoria sobre lo que ha pasado. 0:10:41.100,0:10:46.220 No es que reguladores no entiendan tecnologia informatica, porque deberia 0:10:46.220,0:10:52.819 ser posible ser neófito y aun así hacer una buena ley! Miembros de parlamento, congresistas y demás 0:10:52.818,0:10:58.128 son electos pare representar distritos y gente, no disciplinas y problemas. No tenemos 0:10:58.129,0:11:02.490 un miembro del Parlamento para bioquimica, y no tenemos un Senador por el gran estado 0:11:02.490,0:11:09.240 de Planeamiento Urbano, y no tenemos un Miembro del Parlamento Europeo del bienestar infantil (quizás debiéramos). 0:11:09.240,0:11:14.610 Aun asi, los expertos en normas y politica, no disciplinas tecnicas, aun asi, 0:11:14.610,0:11:20.028 frecuentemente logran aprobar buenas reglas que tienen sentido, esto es por que gobiernos se basan 0:11:20.028,0:11:24.850 en heuristica -- reglas aproximadas sobre como balancear opinion experta de diferentes lados 0:11:24.850,0:11:25.790 de un problema. 0:11:25.789,0:11:30.269 Pero la tecnología de la información confunde a la heuristica -- le pone una paliza 0:11:30.269,0:11:36.169 -- en una forma importante, y eso es todo. Una prueba importante para saber si 0:11:36.169,0:11:40.539 una regulación cumple o no un propósito es primero, por supuesto, saber si funcionará, pero lo 0:11:40.539,0:11:45.248 siguiente es, si durante el proceso para llevar a cabo su objetivo, tendrá o no demasiados efectos en 0:11:45.249,0:11:51.619 todo lo demás. Si yo quisiera que el Congreso escribiera, o el Parlamento escribiera, o la U.E. regulara 0:11:51.619,0:11:56.769 la rueda, sería poco probable que yo tuviera éxito. Si volteara y les dijera "bueno, todo mundo sabe que las ruedas 0:11:56.769,0:12:01.980 son buenas y funcionan correctamente, pero se han dado cuenta que cada uno de los ladrones de bancos tienen cuatro ruedas en 0:12:01.980,0:12:06.449 sus coches cuando huyen del banco después del robo? No podemos hacer nada al respecto?", 0:12:06.448,0:12:11.188 la respuesta sería desde luego "no". Porque nosotros no sabemos cómo hacer una rueda que sea 0:12:11.188,0:12:16.799 útil para aplicaciones legítmas que involucren el uso de ruedas pero inútil para los tipos malos. Y 0:12:16.799,0:12:20.958 todos nosotros podemos darnos cuenta que los beneficios de las ruedas son tan extensos que seríamos unos tontos 0:12:20.958,0:12:26.469 en arriesgarlos en un tonto intento para detener los asaltos a bancos cambiando las ruedas. Aún si 0:12:26.470,0:12:31.050 hubiera una /epidemia/ de asaltos bancarios, aún si la sociedad se encontrara al filo del colapso gracias 0:12:31.049,0:12:34.998 a los asaltos bancarios, nadie pensaría que las ruedas fueran el punto correcto para empezar a resolver 0:12:34.999,0:12:36.149 nuestros problemas. 0:12:36.149,0:12:42.470 Pero. Si yo me presentara y dijera que tengo absolutas pruebas 0:12:42.470,0:12:48.300 que el manos libres estaba convirtiendo a los autos en un peligro, y dijera, "Yo quisiera que ustedes aprobaran una ley 0:12:48.299,0:12:52.618 que diga que es ilegal usar el manos libres en un auto", el órgano regulador podría decir " Sí, 0:12:52.619,0:12:56.499 haré caso a lo que dices, haremos eso". Y nosotros podríamos no estar de acuerdo en si esto es o no 0:12:56.499,0:13:00.808 una buena idea, o si la evidencia tenía o no sentido, pero muy pocos diríamos "bueno, 0:13:00.808,0:13:06.519 una vez que dejen de permitir el uso de manos libres en el coche, los coches dejarán de ser coches". Nosotros entendemos 0:13:06.519,0:13:12.100 que podemos dejar a los coches siendo coches aún cuando quitemos características de ellos. Los coches tienen un propósito especial, 0:13:12.100,0:13:16.860 al menos en comparación con la rueda, y todo lo que la inclusión de un manos libres hace 0:13:16.860,0:13:22.829 es agregar una característica más a una tecnología ya especializada. De hecho, hay una heurística 0:13:22.828,0:13:27.479 que podemos aplicar en este caso --las tecnologías con un propósito especial son complejas. Y ustedes pueden quitar 0:13:27.480,0:13:32.569 características de ellas sin causar una desfiguración fundamental a su utilidad esencial. 0:13:32.568,0:13:38.308 Esta regla general funciona correctamente para los reguladores, en general, pero es nula 0:13:38.308,0:13:42.868 e inválida para una computadora y una red que sirven múltiples propósitos --la PC y 0:13:42.869,0:13:48.230 el Internet. Porque si piensan en el software de computadora como una característica, es decir una computadora 0:13:48.230,0:13:52.649 con hojas de cálculo ejecutándose en ella tiene una característica de tipo hojas de cálculo, y una que tiene corriendo el juego World of Warcraft 0:13:52.649,0:13:57.899 tiene una característica MMORPG, entonces esta heurística los lleva a pensar que pueden razonablemente 0:13:57.899,0:14:02.318 decir, "constrúyeme una computadora que no ejecute hojas de cálculo", y que no sería 0:14:02.318,0:14:07.028 un ataque a la computación del mismo que "construye un coche que no tenga un manos libres" no es un ataque 0:14:07.028,0:14:12.610 a los coches. Y si ustedes piensan en protocolos y sitios como características de la red, entonces decir 0:14:12.610,0:14:18.938 "arreglen el Internet para que no corra BitTorrent" o "arreglen el Internet para que thepiratebay.org 0:14:18.938,0:14:23.708 ya no funcione más", entonces esto suena muy parecido a "cambien el sonido de la línea ocupada", o 0:14:23.708,0:14:28.438 "quita esa pizzería de la esquina de la red teléfonica", y no como un ataque a 0:14:28.438,0:14:30.899 los principios fundamentales del "internetworking". 0:14:30.899,0:14:36.419 No dándose cuenta que esta regla general que funciona para coches y casas y 0:14:36.419,0:14:41.188 para todas las otras áreas sustanciales para regulación tecnológica falla para el Internet no 0:14:41.188,0:14:45.058 los convierte en malvados ni los convierte en ignorantes. Solo los hace parte de esa 0:14:45.058,0:14:50.678 vasta mayoría en el mundo para quienes ideas como la "Compleción de Turing" (Turing complete) y "end-to-end" no 0:14:50.678,0:14:56.838 tienen significado alguno. Entonces, nuestros reguladores siguen el curso de las cosas y alegremente aprueban estas leyes, y se convierten 0:14:56.839,0:15:01.439 en parte de la realidad de nuestro tecnológico mundo. Hay de repente números que no 0:15:01.438,0:15:06.289 estamos autorizados a escribir en el Internet, programas que no estamos autorizados a publicar, y todo lo que se necesita 0:15:06.289,0:15:11.488 para hacer que material legítimo desaparezca del Internet es decir "eso? Eso infringe 0:15:11.489,0:15:15.809 el copyright". Falla en alcanzar la verdadera meta de la regulación; no detiene a las personas 0:15:15.808,0:15:21.118 de violar el copyright, pero guarda una especie de parecido superficial con la aplicación del copyright 0:15:21.119,0:15:26.959 -- satisface el seguro silogismo: "algo debe hacerse, yo estoy haciendo algo, algo 0:15:26.958,0:15:32.789 se ha hecho." Y entonces cualquier falla que aparezca es culpa de la idea de que la regulación 0:15:32.789,0:15:37.858 no fue más allá, en vez de pensar que la regulación tenía fallas desde su origen. 0:15:37.859,0:15:42.399 Este tipo de parecido superficial y la divergencia esencial ocurre en otros 0:15:42.399,0:15:46.999 contextos ingenieriles. Yo tengo un amigo que fue una vez un ejecutivo senior en una compañía grande 0:15:46.999,0:15:50.928 de bienes de consumo que me platicó acerca de lo que pasó cuando el departamento de marketing les dijo 0:15:50.928,0:15:55.198 a los ingenieros que ellos habían pensado en una gran idea para un detergente: de ahora en adelante, ellos iban 0:15:55.198,0:16:00.058 a fabricar un detergente que hiciera que la ropa se viera nueva cada vez que la lavaras con él! Bueno después de que 0:16:00.058,0:16:04.868 los ingenieros habían tratado infructuosamente de transmitir el concepto de "entropía" en los del departamento 0:16:04.869,0:16:10.100 de marketing [la audiencia se ríe], ellos llegaron a otra solución -- "solución" -- ellos iban a 0:16:10.100,0:16:15.959 desarrollar un detergente que usara enzimas que atacaran los extremos sueltos de las fibras textiles, del tipo que 0:16:15.958,0:16:20.258 obtienes con fibras textiles rotas que hacen que tu ropa se vea vieja. Así, cada vez que lavaras tu ropa 0:16:20.259,0:16:25.100 con el detergente, ella se vería nueva. Pero eso sería porque el detergente literalmente estaría 0:16:25.100,0:16:31.100 digiriendo tu ropa! Usarlo literalmente causaría que tu ropa se disolviera en la 0:16:31.100,0:16:36.949 lavadora! Esto era lo contrario a hacer que la ropa se viera nueva; en vez de eso, estabas artificialmente envejeciendo 0:16:36.948,0:16:42.828 tu ropa cada vez que la lavaras, y como usuario, mientras más hicieras uso de la "solución", 0:16:42.828,0:16:47.488 más drásticas tendrían que ser las medidas que deberías llevar a cabo para mantener tu ropa al día -- realmente 0:16:47.489,0:16:50.720 tendrías que ir a comprar ropa nueva porque la vieja estaría haciéndose pedazos. 0:16:50.720,0:16:55.129 Así hoy en día tenemos departamentos de marketing que dicen cosas como "no necesitamos computadoras, 0:16:55.129,0:17:00.539 tenemos...dispositivos. Constrúyeme una computadora que no ejecute cada uno de los programas, sólo un programa 0:17:00.539,0:17:05.920 que haga una tarea especializada, como streaming de audio, o ruteo de paquetes, o reproducir juegos de Xbox, 0:17:05.920,0:17:10.429 y asegúrate que no ejecute programas que yo no he autorizado y que podrían minar 0:17:10.429,0:17:16.019 nuestras ganancias". Y en la superficie, este parece una idea razonable -- solo un programa que 0:17:16.019,0:17:22.679 haga una tarea en específico -- después de todo, podemos poner un motor eléctrico en una licuadora, y 0:17:22.679,0:17:27.059 podemos instalar un motor en un lavaplatos, y nos nos preocupamos de si es posible correr 0:17:27.058,0:17:33.490 un programa de lavaplatos en una licuadora. Pero eso no es lo que hacemos cuando convertimos a una computadora en 0:17:33.490,0:17:38.380 un dispositivo. No estamos haciendo una computadora que corra únicamente una aplicación para "dispositivo"; estamos 0:17:38.380,0:17:43.870 haciendo una computadora que puede correr cualquier programa, pero que usa una combinación de rootkits, 0:17:43.869,0:17:48.408 spyware, y certificados para prevenir al usuario de saber qué programas están corriendo, 0:17:48.409,0:17:53.049 de instalar software por él mismo, y de terminar procesos que no quiera. 0:17:53.048,0:17:58.869 En otras palabras, un dispositivo no es una computadora simplificada -- es una computadora completamente funcional 0:17:58.869,0:18:02.298 con spyware en ella desde que se saca del empaque. 0:18:02.298,0:18:08.750 [la audiencia aplaude fuertemente] Gracias. 0:18:08.750,0:18:14.190 Porque no sabemos cómo construir una computadora para uso general que sea capaz 0:18:14.190,0:18:18.538 de correr cualquier programa que podamos compilar excepto por algún programa que no queramos, o que 0:18:18.538,0:18:23.548 prohibamos por la ley, o que nos haga perder dinero. La aproximación más cercana que tenemos es 0:18:23.548,0:18:29.220 una computadora con spyware -- una computadora donde terceros puedan establecer remotamente políticas sin 0:18:29.220,0:18:34.220 el conocimiento del usuario de la computadora, ignorando la objeción del dueño de la computadora. Y así es que 0:18:34.220,0:18:37.450 la gestión de los derechos digitales (DRM) siempre converge con el malware. 0:18:37.450,0:18:41.200 Hubo, por supuesto, este famoso incidente, una especie de regalo para las personas que tienen 0:18:41.200,0:18:47.130 esta hipótesis, donde Sony había pre cargado instaladores de rootkits ocultos en 6 millones de CDs de audio, 0:18:47.130,0:18:52.399 que secretamente ejecutaban programas que vigilaban cualquier intento de leer los archivos de sonido en los CDs, 0:18:52.398,0:18:56.268 y terminar dichas acciones, y que también ocultaban la existencia del rootkit causando que el kernel 0:18:56.269,0:19:00.819 mintiera acerca de qué procesos estaba corriendo, y cuáles archivos estaban presentes en el disco. 0:19:00.819,0:19:05.960 Pero este no es el único ejemplo; recientemente Nintendo distribuyó el 3DS, que de forma oportunista 0:19:05.960,0:19:10.130 actualiza su firmware, y realiza una revisión de integridad para asegurar que no hayas alterado 0:19:10.130,0:19:15.299 el viejo firmware en ninguna forma, y si detecta señales de alteración, se encierra a sí mismo. 0:19:15.298,0:19:20.388 Activistas de derechos humanos han levantado alarmas sobre U-EFI, el nuevo gestor de arranque para PC, 0:19:20.388,0:19:25.178 que restringe tu computadora a que corra sistemas operativos firmados, dándose cuenta de que 0:19:25.179,0:19:30.278 gobiernos represivos pudieran negarle firmas de SO's a menos que lleven a cabo operaciones de vigilancia 0:19:30.278,0:19:30.849 encubierta. 0:19:30.849,0:19:35.178 Y del lado de la red, intenta hacer una red que no pueda ser usada para infringir el copyright 0:19:35.179,0:19:40.710 que converge con las medidas de vigilancia que conocemos de los gobiernos represivos. 0:19:40.710,0:19:47.700 Entonces, SOPA, la ley de E.U.A de Alto a la Piratería En Línea, prohíbe herramientas como DNS Sec porque pueden ser 0:19:47.700,0:19:52.519 usadas para quitar medidas de bloqueo por DNS. Y bloquea herramientas como Tor, porque pueden ser 0:19:52.519,0:19:57.759 usadas para bular medidas de bloqueo de IP. De hecho, los partidarios de SOPA, la Motion 0:19:57.759,0:20:03.119 Picture Association of America, hicieron circular un memo, citando una investigación acerca de que SOPA probablemente 0:20:03.119,0:20:08.599 funcionaría, porque usa las mismas medidas que son usadas en Siria, China y Uzbekistan, 0:20:08.599,0:20:12.388 y alegan que esas medidas son efectivas en dichos países, y entonces van a funcionar 0:20:12.388,0:20:13.879 en América, también! 0:20:13.880,0:20:20.278 [la audiencia se ríe y aplaude] No me aplaudan a mí, aplaudan a MPAA! 0:20:20.278,0:20:26.038 Ahora, parece que SOPA es el último juego en una larga batalla sobre copyright, y 0:20:26.038,0:20:30.638 el internet, y parece que si vencemos a SOPA, estaremos bien en nuestro camino 0:20:30.638,0:20:36.319 a la libertad de las PCs y las redes. Pero como dije al principio de esta plática, esto no es 0:20:36.319,0:20:42.648 acerca de copyright, porque las guerras de copyright son sólo la beta versión 0.9 de la larga 0:20:42.648,0:20:47.489 guerra en computación que está por venir. La industria del entretenimiento fueron solo los primeros combatientes 0:20:47.490,0:20:52.339 en el por venir conflicto de este siglo. Tenemos que pensar en ellos como particularmente exitosos 0:20:52.339,0:20:58.609 -- después de todo, ahí está SOPA, tambaleándose al filo de ser aprobada, y romper el internet 0:20:58.609,0:21:04.519 en este fundamental nivel en el nombre de preservar la música del Top 40, los reality shows, y las películas de Ashton 0:21:04.519,0:21:06.929 Kutcher! [risas, aplausos aislados] 0:21:06.929,0:21:13.100 Pero la realidad es, la legislación sobre copyright llega tan lejos como ha llegado precisamente porque 0:21:13.099,0:21:18.980 no es tomada en serio, por lo que en una mano, Canadá ha tenido Parlamento tras Parlamento 0:21:18.980,0:21:23.940 la introducción de una estúpida ley de copyright tras otra, pero en la otra mano, Parlamento 0:21:23.940,0:21:29.639 tras Parlamento ha fallado para realmente votar por la ley. Que es por lo cual SOPA, una ley 0:21:29.638,0:21:36.638 compuesta de puras estúpidas moléculas unidas una por una, en una especie de "Estupidez 250", que es normalmente 0:21:37.509,0:21:44.110 sólo encontrada en el corazón de las recién nacidas estrellas de la farándula, y es por lo cual lo que se escucha apresuradamente acerca del SOPA 0:21:44.109,0:21:48.678 tuvo que ser suspendido a medio camino rumbo al descanso de Navidad, para que los encargados de elaborar la ley pudieran entrar en 0:21:48.679,0:21:55.028 un verdaderamente feroz y nacionalmente infame debate acerca de un tema importante, el seguro de desempleo. 0:21:55.028,0:22:01.839 Es por eso que la Organización Mundial de la Propiedad Intelectual es forzada una y otra vez a promulgar propuestas 0:22:01.839,0:22:07.089 sobre derechos de autor descabelladas por que cuando las naciones envían sus misiones a la ONU 0:22:07.089,0:22:13.069 en Ginebra envían expertos en hidrocultura, no expertos en derechos de autor, envían expertos en salud, no en derechos de autor, 0:22:13.069,0:22:17.730 , envían expertos en agricultura, no en derechos de autor, por que los derechos de autor no 0:22:17.730,0:22:24.730 le importan a casi nadie! [aplauso] 0:22:27.179,0:22:34.179 El parlamento canadiense no votó en su ley de derechos de autor por que, de todas 0:22:34.490,0:22:40.169 las cosas que Canadá tiene que hacer, arreglar los derechos de autor tiene una prioridad muy por debajo de emergencias médicas en 0:22:40.169,0:22:45.440 reservaciones indígenas, explotación de petroleo en Alberta, resentimientos sectarios 0:22:45.440,0:22:49.798 entre anglo y francoparlantes , resolución de crisis de los recursos pesqueros 0:22:49.798,0:22:54.929 y otros miles de problemas! La trivialidad del copyright dice que cuando otros sectores 0:22:54.929,0:23:00.559 de la economía empiezan a mostrar preocupaciones sobre internet y la computadora personal, el copyright va a 0:23:00.558,0:23:06.629 ser delatado para una pequeña escaramuza, no una guerra. Por qué razón podrían otros sectores tener rencores 0:23:06.630,0:23:11.659 contra las computadoras? Bueno, porque el mundo en el que vivimos hoy está /hecho/ de computadoras. No 0:23:11.659,0:23:15.899 tenemos más automóviles, conducimos computadoras para andar; no tenemos más aviones, 0:23:15.898,0:23:22.898 tenemos cajas de Solaris con un gran cubo de controladores SCADA [risas]; una impresora 3D 0:23:24.409,0:23:30.380 no es un dispositivo, es un periférico, y no sólo funciona enchufado a una computadora; una radio 0:23:30.380,0:23:36.200 ya no es un cristal, es una computadora de propósito general con una rápida ADC y una rápida DAC y 0:23:36.200,0:23:37.269 algo de software. 0:23:37.269,0:23:43.200 Las quejas que surgieron sobre copyright sin autorización son triviales cuando se las compara 0:23:43.200,0:23:49.269 con las llamadas a la acción que creará nuestra realidad rodeada de computadoras. Piensen por un minuto 0:23:49.269,0:23:54.149 en la radio. Toda la base de las regulaciones de la radio, hasta ahora, se basó en la idea de que 0:23:54.148,0:23:59.178 las propiedades de una radio se fijan al momento de la fabricación, y no pueden ser alteradas fácilmente. 0:23:59.179,0:24:03.389 No se puede accionar un interruptor en un monitor de bebés y convertirlo en algo que interfiera 0:24:03.388,0:24:08.609 con las señales de control del tráfico aéreo. Pero radios poderosas definidas por computadora pueden cambiar de monitor de bebé 0:24:08.609,0:24:13.719 a despachador de servicios de emergencia a controlador de tráfico aéreo simplemente cargando y 0:24:13.720,0:24:18.589 ejecutando distintos software, que es la razón por la cual la primera vez que la reguladora de telecomunicaciones de América 0:24:18.589,0:24:23.878 (FCC) consideró lo que sucedería cuando se instalaran SDRs en el campo, pidieron comentarios 0:24:23.878,0:24:29.199 sobre si debiera ser mandato que todas las radios definidas por software estuvieran integradas en máquinas de computación 0:24:29.200,0:24:34.778 de confianza. En definitiva, si todas las computadoras personales deberían estar cerradas, para que los programas que corren 0:24:34.778,0:24:37.329 sean regulados estrictamente por autoridades centrales. 0:24:37.329,0:24:42.259 E incluso esto es una sombra de lo que va a venir. Después de todo, este fue el año en que 0:24:42.259,0:24:48.370 vimos el debut de archivos de código abierto para convertir AR-15s en automáticos. 0:24:48.369,0:24:53.628 Este fue el año del hardware de código abierto y financiado por las masas para la secuenciación de genes. Y mientras la impresión 3D 0:24:53.628,0:24:57.750 levantará abundantes quejas triviales, habrá jueces en América 0:24:57.750,0:25:02.730 del Sur y Mullahs (persona versada en el Corán) en Irán que perderán la cabeza por gente imprimiendo juguetes sexuales 0:25:02.730,0:25:09.509 en su jurisdicción. [carcajadas de la audiencia] Con toda seguridad, la trayectoria de la impresión 3D aumentará 0:25:09.509,0:25:13.409 quejas certeras, desde laboratorios de metanfetamina, a cuchillos de cerámica. 0:25:13.409,0:25:17.950 Y no se necesita a un escritor de ciencia ficción para entender por qué los reguladores podrían 0:25:17.950,0:25:23.889 ponerse nerviosos con firmware modificable por el usuario o automóviles que se manejan a sí mismos, o limitando la interoperabilidad 0:25:23.888,0:25:28.788 de controladores de aviación, o el tipo de cosas que se podrían hacer con ensambladores y sequienciadores 0:25:28.788,0:25:34.240 de bio-escala. Imaginen qué pasaría el día que Monsanto determine que es realmente... 0:25:34.240,0:25:39.000 realmente... importante hacer que las computadoras no puedan ejecutar programas que causen que periféricos 0:25:39.000,0:25:44.940 especializados impriman organismos para comer su almuerzo... literalmente. Independientemente de si piensas que 0:25:44.940,0:25:50.070 estos son problemas reales o sólo miedos histéricos, son 0:25:50.069,0:25:54.439 el repertorio de los grupos de presión e intereses que son mucho más influyentes que Hollywood y 0:25:54.440,0:25:59.600 el gran contenido está en sus mejores días, y cada uno de ellos llegará al mismo lugar 0:25:59.599,0:26:04.928 -- "no puedes hacernos una computadora de propósito general que corra todos los programas, a excepción 0:26:04.929,0:26:10.019 de los que nos asustan y enojan? No puedes simplemente hacernos una Internet que transmita cualquier 0:26:10.019,0:26:14.929 mensaje sobre cualquier protocolo entre dos puntos, a menos que nos trastorne?" 0:26:14.929,0:26:18.879 Y personalmente puedo entender que habrá programas que corren 0:26:18.878,0:26:24.099 en computadoras de propósito general y periféricos que inclusive me asustarán. Por eso puedo creer que la gente que 0:26:24.099,0:26:28.369 aboga por limitar las computadoras de propósito general encontrará una audiencia receptiva para 0:26:28.369,0:26:33.739 sus posiciones. Pero tal cual hemos visto con las guerras de copyright, prohibir ciertas instrucciones, 0:26:33.740,0:26:39.470 o protocolos, o mensajes, será completamente ineficaz como medio de prevención y remedio; 0:26:39.470,0:26:45.589 y como vimos con las guerras de copyright, todos los intentos de controlar las computadoras personales convergerán en rootkits; 0:26:45.589,0:26:51.480 todos los intentos de controlar la Internet convergerán en vigilancia y censura, que 0:26:51.480,0:26:57.179 es la razón por la cual todo esto importa. Porque hemos pasado los últimos 10 años como un cuerpo mandando 0:26:57.179,0:27:01.639 nuestros mejores jugadores a pelear lo que pensamos que era el último jefe al final del juego, 0:27:01.638,0:27:06.099 pero resulta ser que sólo ha sido el pequeño jefe al final del nivel, y que los riesgos 0:27:06.099,0:27:07.339 sólo ascenderán. 0:27:07.339,0:27:11.509 Como un miembro de la generación del Walkman, hice las paces con el hecho de que voy a necesitar 0:27:11.509,0:27:17.089 un audífono mucho antes de morir, y que por supuesto, no será un audífono, será 0:27:17.089,0:27:22.480 una computadora que ponga en mi cuerpo. Así que cuando entre en un auto -- una computadora en la que pongo 0:27:22.480,0:27:27.579 mi cuerpo -- con mi audífono -- una computadora que pongo en mi cuerpo -- quiero saber que 0:27:27.579,0:27:32.398 estas tecnologías no están diseñadas para guardarme secretos, y evitar que termine 0:27:32.398,0:27:39.398 procesos en ellas que funcionan contra mis intereses. [aplauso vigoso de la audiencia] Gracias 0:27:39.584,0:27:47.846 [continúa el aplauso] 0:27:47.846,0:27:51.973 Gracias. El año pasado el distrito escolar de Lower Merion, 0:27:51.973,0:27:55.079 en un opulento suburbio de clase de media de Filadelfia, 0:27:55.079,0:27:57.092 se encontró en problemas 0:27:57.092,0:28:01.184 porque fue encontrado distribuyendo computadoras personales a sus estudiantes, equipadas con rootkits 0:28:01.184,0:28:05.858 que permitían vigilancia encubierta a distancia a través de la cámara y conexión de red de las mismas. 0:28:05.858,0:28:09.803 Ocurrió que habían estado fotografiando a estudiantes miles de veces, 0:28:09.803,0:28:14.348 en el hogar y en la escuela, despiertos y dormidos, vestidos y desnudos. 0:28:14.394,0:28:18.021 Mientras tanto, la última generación de tecnología de intercepción legal encubierta 0:28:18.021,0:28:23.990 puede operar cámaras, micrófonos y sistemas de posicionamiento global en computadoras personales, tabletas y dispositivos móviles. 0:28:23.990,0:28:29.930 La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos 0:28:29.930,0:28:36.419 y establecer políticas significativas sobre ellos, examinar y terminar procesos que corren en ellos, 0:28:36.419,0:28:39.635 para mantenerlos como sirvientes honestos de nuestra voluntad, 0:28:39.635,0:28:44.548 y no como traidores y espías trabajando para criminales, matones y maniáticos del control. 0:28:44.548,0:28:48.623 Y todavía no hemos perdido, pero tenemos que ganar las guerras del copyright 0:28:48.623,0:28:51.469 para mantener la internet y la computadora personal libre y abierta. 0:28:51.469,0:28:58.021 Porque estos son los materiales en las guerras que vendrán y no podremos pelearlas sin ellos. 0:28:58.021,0:29:03.729 Y sé que esto suena como un consejo de desesperación, pero estos son los primeros días. 0:29:03.821,0:29:08.264 Hemos estado peleando contra el pequeño jefe, y eso significa que los mayores retos están aún por venir, 0:29:08.264,0:29:14.348 pero como todos los buenos diseñadores de niveles, el destino nos ha mandado un objetivo débil para que entrenemos. 0:29:15.179,0:29:20.386 Tenemos una oportunidad, una verdadera oportunidad, y si apoyamos los sistemas libres y abiertos, 0:29:20.432,0:29:28.590 y las organizaciones que luchan por ellos -- EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, 0:29:28.740,0:29:33.450 La Quadrature du Net, y todos los otros, que por suerte son demasiados para nombrar acá 0:29:33.450,0:29:38.440 -- todavía podremos ganar la batalla y asegurar la munición que necesitaremos para la guerra. 0:29:38.440,0:29:39.499 Gracias 0:29:39.499,0:30:11.518 [Sostenido aplauso] 0:30:11.518,0:30:16.480 [Doctorow] Así que preguntas o largas declaraciones divagantes seguidas de "qué piensas de eso?" 0:30:16.526,0:30:19.157 [risas] 0:30:19.157,0:30:20.472 [Doctorow] Sí. Alguna pregunta? 0:30:21.068,0:30:26.430 [Organizador (?)] Si tienen preguntas, pueden acercarse a los micrófonos que están en los pasillos, aquí, 0:30:26.549,0:30:33.726 y simplemente preguntar lo que quieran. Si forman una fila cuidada y ordenada, iremos, ya saben, izquierda-derecha-izquierda-derecha 0:30:37.738,0:30:40.853 [Pregunta] Así que si juegas a esto hasta el final 0:30:41.711,0:30:48.976 terminas con una situación en donde o las personas censuradoras tienen que 0:30:48.976,0:30:56.795 proscribir a von Neumann y arquitecturas de Herbert y reemplazarlas con algo que no sea una máquina universal de Turing, 0:30:58.734,0:31:03.861 o pierden, punto. Quiero decir, y hay un gran espectro entre ambas. 0:31:03.861,0:31:06.834 No me dejes distraerme de eso. Tu sabes. 0:31:06.834,0:31:10.949 Estoy hablando de las últimas filas del bastión de la libertad. 0:31:11.945,0:31:16.257 Crees que un montón de cabrones que ni siquiera entienden cómo funciona el sistema de nombres de dominio 0:31:16.307,0:31:20.880 van a estar dispuestos a dispararse en la cabeza así de fuerte? 0:31:21.249,0:31:27.312 [Doctorow] Supongo que mi respuesta es que el hecho de que no 0:31:27.312,0:31:30.851 exista algo así como la brujería no les impidió quemar a un montón de brujas, no? Entonces... 0:31:30.851,0:31:32.820 [Risas, aplausos] 0:31:32.820,0:31:39.251 Por la misma razón, creo que la inoperancia del remedio es aún peor para nosotros, no? 0:31:39.251,0:31:43.875 Porque esto es como el plan de cinco años que no produce trigo, 0:31:43.875,0:31:50.248 produce un plan de cinco años aún más drástico que, además, no produce maiz, no? 0:31:50.248,0:31:53.891 Quiero decir, esto los enojará, y hará que ellos 0:31:53.891,0:31:56.715 expandan el alcance de la regulación. 0:31:56.715,0:32:00.340 "Las golpizas continuarán hasta que la moralidad mejore", como dice la camiseta, no? 0:32:00.340,0:32:03.002 Esa es mi preocupación actual. 0:32:03.002,0:32:07.942 Creo que si ven algún éxito hasta quizás se retiren 0:32:08.371,0:32:11.478 El hecho que esto sea un estrepitoso fracaso una y otra y otra vez, 0:32:11.478,0:32:14.894 el hecho de que el terrorista continúe enviando mensajes terroristas 0:32:14.894,0:32:18.180 y los pedófilos continuen transmitiendo pedofilia y así 0:32:18.180,0:32:21.757 sólo hará que intenten mas fuerte con los remedios inadecuados 0:32:21.757,0:32:24.794 Sí, quiero decir una máquina de Turing especializada en xxxx 0:32:24.794,0:32:27.603 es en verdad realmente trabajoso porque deberías hacer una 0:32:27.603,0:32:30.237 por cada aplicación y eso apesta 0:32:30.237,0:32:33.876 Sí, nuevamente, no creo que vayan a prohibir las computadoras de uso general 0:32:33.876,0:32:35.997 creo que lo que harán 0:32:35.997,0:32:38.766 es decir "queremos mas spyware en las computadoras" 0:32:38.766,0:32:42.195 "queremos mas U-EFI", queremos....y no como U-EFI 0:32:42.195,0:32:44.923 te ayuda a detectar spyware, sino U-EFI donde las firmas 0:32:49.078,0:32:51.974 Creo que esta será la trayectoria de estas cosas