Obtener ayuda
YouTube

¿Tienes cuenta de YouTube?

Nuevo: habilita las traducciones y subtítulos creados por los usuarios en tu canal de YouTube

Spanish subtítulos

← La próxima guerra contra la computación de propósito general

Get Embed Code
15 Languages

Subtítulos traducidos desde el inglés Mostrar Revisión11 creada 01/10/2012 por Pablo Cesar.

  1. Presentador:

  2. Bien, creo que he matado el tiempo suficiente... señoras y señores, una persona quien
  3. en esta audiencia no requiere ninguna presentación; Cory Doctorow!
  4. [La audiencia aplaude]
  5. Doctorow:
  6. Gracias.
  7. Bueno, cuando hablo en lugares donde el inglés no es la primera lengua,
  8. ofrezco una disculpa y me eximo, porque soy uno de los oradores rápidos de la naturaleza. Cuando estuve
  9. en las Naciones Unidas en la Organización Mundial de la Propiedad Intelectual, me conocían como el
  10. "azote" del cuerpo de traductores simultáneos; me paraba, hablaba y al darme
  11. vuelta había ventana tras ventana con traductores, y cada uno de ellos
  12. hacia así [Doctorow cubre su cara con la palma de la mano].[la audiencia ríe] Así que, por adelantado, les doy permiso para que
  13. cuando empiece a hablar deprisa hagan así [Doctorow hace señal de SOS] y lo haré mas despacio.
  14. Entonces, la charla de esta noche -- hey, hey, heeey [Doctorow hace el sonido de una 'alarma de error', aparentemente
  15. en respuesta a la audiencia hacienda la señal de SOS; la audiencia ríe] -- la charla de esta noche no es
  16. sobre derechos de autor. Yo hablo sobre derechos de autor todo el tiempo; preguntas sobre cultura y creatividad
  17. son muy interesantes, pero para ser honesto, estoy muy cansado de ellas. Si quieren oír
  18. escritores contratistas como yo hacer énfasis sobre los pormenores de como nos ganamos la vida, los
  19. invito a encontrar en Youtube algunas de las muchas charlas que he dado al respecto. Pero,
  20. esta noche, quiero hablar acerca de algo mas importante -- Quiero hablar sobre
  21. computadoras de propósito general.
  22. Porque las computadoras de propósito general son, de hecho, sorprendentes -- tan sorprendentes que nuestra
  23. sociedad continúa luchando por figurarlas: entender para qué son,
  24. entender cómo hacerles sitio y cómo enfrentarse a ellas. Lo cual, desafortunadamente,
  25. me lleva nuevamente a los derechos de autor.
  26. Porque la forma general de las guerras sobre los derechos de autor y las lecciones que pueden enseñarnos
  27. sobre las próximas peleas por el destino de la computadora de propósito general son importantes.
  28. En un principio teníamos programas empaquetados, la industria correspondiente, y teníamos la transferencia mediante medios removibles.
  29. Entonces, teníamos disquetes en bolsas de plástico, o en cajas de cartón, colgando de ganchos en tiendas,
  30. y vendidos como dulces y revistas. Y fueron eminentemente propensos a ser duplicados,
  31. y así fueron duplicados rápida y extensamente, para el gran disgusto de la gente
  32. que hacía y vendía los programas.
  33. Llegó DRM 0.96. Comenzaron a introducir defectos físicos en los disquetes o
  34. insistieron en otros indicios físicos por los que los programas pudieran buscar -- "dongles"
  35. sectores escondidos, protocolos desafío/respuesta que requerían que uno tuviera posesión física
  36. de manuales grandes y pesados, difíciles de copiar y, por supuesto, estos fallaron por dos
  37. razones. Primera, fueron comercialmente impopulares, por supuesto, porque redujeron la utilidad
  38. de los programas para los compradores legítimos, mientras que los que consiguieron los programas
  39. sin pagar permanecieron intocables. Los compradores legítimos resintieron la falta de funcionalidad
  40. de sus respaldos, odiaron la perdida de escasos puertos de comunicación para los dongles de verificación, y
  41. resintieron la incomodidad de tener que transportar grandes manuales cuando querían usar sus
  42. programas. Y segunda, todo esto no detuvo a los piratas, quienes encontraron trivial parchar los programas
  43. y evadir la verificación. Tipicamente esto pasó así: algún experto en posesión
  44. de tecnología y experiencia de sofisticación equivalente al vendedor de programas mismo,
  45. hacía ingeniería inversa del programa y liberaba versiones "crackeadas" que circulaban rápida y extensamente.
  46. Aunque este tipo de experiencia y tecnología parecían altamente especializadas,
  47. realmente no lo eran; entender lo que estos recalcitrantes programas hacían y evadir los
  48. defectos en disquetes de mierda eran ambas habilidades básicas de programadores de computadoras, y
  49. lo fueron aún más en la era de frágiles disquetes y los primeros tumultuosos días del
  50. desarrollo de programas. Las estrategias anti-copia se tensaron aún más con la diseminación de redes;
  51. una vez que tuvimos boletines electrónicos, servicios en línea, USENET, grupos de noticias y listas de correo electrónico, la experiencia
  52. de gente que descifró cómo derrotar estos sistemas de verificación pudo ser empaquetada
  53. en programas en la forma de pequeños archivos de "crackeo", o, en la medida que la capacidad de la red creció,
  54. imágenes de disquetes o programas ejecutables podían ser distribuídos por si mismos.
  55. Lo que nos dio DRM 1.0. Alrededor de 1996 se volvió claro para todos en las antesalas del
  56. poder que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información
  57. , fuera lo que fuera eso. Ellos supusieron una economía en la que compraríamos
  58. y vende riamos información. Pero la tecnología de la información hace las cosas mas eficientes, así que imaginen os mercados
  59. que una economía de la información podría tener. Uno podría comprar un libro por un día, o vender
  60. el derecho a ver una película por un Euro , y entonces uno podría rentar el botón de pausa
  61. a un centavo por segundo. Uno podría vender películas por un precio en un país y otro
  62. precio en otro, y así por el estilo;las fantasías en aquellos días era un poco como
  63. una aburrida adaptación de ciencia ficción del Libro de los Números del Viejo Testamento, una forma tediosa de
  64. enumeración de cada permutacion de cosas que la gente hace con la información y las formas en que uno
  65. podría cobrarles por ello.
  66. Pero nada de esto es posible a menos que podamos controlar como la gente usa sus
  67. computadoras y los archivos que les transfiramos. Después de todo, estaba muy bien hablar sobre
  68. vender por 24 horas los derechos a un video, o el derecho a mover música en un iPod, pero
  69. no el derecho a mover música del iPod a otro aparato, pero como demonios podría
  70. uno hacer esto una vez que se ha dado el archivo? Para hacer que esto funcione, uno
  71. necesitaría inferir como impedir a las computadoras correr ciertos programas y revisando
  72. ciertos archivos y procesos. Por ejemplo, uno podría encriptar el archivo, y después requerir
  73. que el usuario corra un programa para desbloquear el archivo bajo ciertas circunstancias.
  74. Pero como dicen en Internet, "ahora tenemos dos problemas". Y ahora uno
  75. tiene que impedir al usuario el guardar el archivo mientras esta desbloqueado, y uno tiene que impedir
  76. que el usuario razone donde son guardadas las contraseñas del programa de desbloqueo, por que si el usuario
  77. encuentra las contraseñas, simplemente de-encriptara el archivo y se olvidaría del estúpido programa desbloqueador.
  78. Y ahora tenemos tres problemas [audiencia ríe], por que ahora uno tiene que
  79. impedir que usuarios que descubren como presentar el archivo claramente lo compartan con
  80. otros usuarios, y ahora tenemos 4 problemas!, por que ahora uno tiene que impedir que los usuarios que
  81. descubren como extraer los secretos para desbloquear programas digan a otros como hacerlo
  82. tambien, y ahora tenemos cinco! problemas, por que ahora tenemos que impedir que usuarios que descubren
  83. como extraer secretos de como desbloquear programas les digan a otros cuales
  84. fueron los secretos!
  85. Esos son muchos problemas. Pero en 1996, teníamos una solución. Teníamos el tratado sobe derechos de autor de la WIPO
  86. , aprobado por la Organización Mundial de la Propiedad Intelectual de las Naciones Unidas, la cual
  87. creo leyes que hicieron ilegal extraer los secretos de programas de desbloqueo, y creo
  88. leyes que hicieron ilegal extraer medios desbloqueados de los programas desbloqueadores mientras
  89. estos se ejecutaban, y creo leyes que hicieron ilegal decirle a otros como extraer
  90. secretos de programas desbloqueadores, y crearon leyes que hicieron ilegal hospedar trabajos con copyright
  91. y secretos y todo esto con un procedimiento simple y eficiente que permite eliminar cosas de
  92. Internet sin inmiscuirse con abogados, jueces y toda esa mierda. I
  93. con eso, el copiado ilegal acabo para siempre [audiencia rie muy fuerte, aplaude], la economía informática
  94. floreció, una bella flor que trajo prosperidad a todo el ancho
  95. mundo; como dicen en los portaaviones, "Misión cumplida" [audiencia ríe]
  96. Bien, por supuesto la historia no termina así porque cualquiera que
  97. entende computadoras y redes entende que estas leyes podrian crear mas problemas
  98. que los que podrian resolver; despues de todo, estas leyes hicieron ilegal ver
  99. dentro de la computadora de uno al correr ciertos programas, hicieron ilegal decirles a otros
  100. que encontro uno cuando vio dentro de la computadora, hicieron facil el censurar material
  101. en Internet sin tener que probar si una incorrección ha ocurrido, en sintesis,
  102. hicieron demandas ilusorias y la realidad no les dio la razon. Después de todo, el copiar
  103. se volvió mucho mas fácil después de la aprobación de estas leyes -- copiar continuara siendo mas fácil siempre!
  104. Ahora, 2011, es lo mas dificil que copiar sera jamas! Sus nietos voltearan hacia ustedes
  105. en la mesa navideña y dirán "cuéntame otra vez, abuelo, dime otra vez, abuela, sobre cuando
  106. era difícil copia cosas en el 2011, cuando uno no podía obtener un disco del tamaño de una uña
  107. que podia contener cada cancion jamas grabada, cada pelicula,cada palabra jamas dicha,
  108. cada imagen, todo, y transferirlo en un tiempo tan corto
  109. que uno no lo nota al hacerlo, dinos otra vez cuando fue que fue tan estúpidamente difícil de copiar
  110. cosas allá en el 2011". Así, la realidad se impuso, y todos rieron sobre
  111. lo chistosas que fueron los conceptos erróneos al iniciar el siglo 21, y finalmente un paz duradera
  112. con libertad y prosperidad fue alcanzada para todos [audiencia rie]
  113. Bueno, no realmente. Como la canción de cuna: dama que traga araña
  114. para atrapar mosca, tiene que tragar pájaro para atrapar a la araña, y un gato para atrapar al
  115. pájaro, y así por el estilo; así debe una regulación que tiene simpatía general pero es desastrosamente
  116. implementada crear una nueva regulacion encaminada a enmendar las fallas de la anterior.
  117. Bien, es tentador concluir la historia aquí y concluir que el problema es que
  118. los legisladores son ineptos o malvados, o quizás malvadamente despistados, y dejarlo todo ahí
  119. , lo cual no es satisfactorio, porque es fundamentalmente un lugar
  120. de desesperanza; esto sugeriría que los problemas son irresolvibles mientras estupidez
  121. y maldad esten presentes en las salas del poder, que es lo mismo que decir que nunca serán resueltos.
  122. Pero tengo otra teoria sobre lo que ha pasado.
  123. No es que reguladores no entiendan tecnologia informatica, porque deberia
  124. ser posible ser neófito y aun así hacer una buena ley! Miembros de parlamento, congresistas y demás
  125. son electos pare representar distritos y gente, no disciplinas y problemas. No tenemos
  126. un miembro del Parlamento para bioquimica, y no tenemos un Senador por el gran estado
  127. de Planeamiento Urbano, y no tenemos un Miembro del Parlamento Europeo del bienestar infantil (quizás debiéramos).
  128. Aun asi, los expertos en normas y politica, no disciplinas tecnicas, aun asi,
  129. frecuentemente logran aprobar buenas reglas que tienen sentido, esto es por que gobiernos se basan
  130. en heuristica -- reglas aproximadas sobre como balancear opinion experta de diferentes lados
  131. de un problema.
  132. Pero la tecnología de la información confunde a la heuristica -- le pone una paliza
  133. -- en una forma importante, y eso es todo. Una prueba importante para saber si
  134. una regulación cumple o no un propósito es primero, por supuesto, saber si funcionará, pero lo
  135. siguiente es, si durante el proceso para llevar a cabo su objetivo, tendrá o no demasiados efectos en
  136. todo lo demás. Si yo quisiera que el Congreso escribiera, o el Parlamento escribiera, o la U.E. regulara
  137. la rueda, sería poco probable que yo tuviera éxito. Si volteara y les dijera "bueno, todo mundo sabe que las ruedas
  138. son buenas y funcionan correctamente, pero se han dado cuenta que cada uno de los ladrones de bancos tienen cuatro ruedas en
  139. sus coches cuando huyen del banco después del robo? No podemos hacer nada al respecto?",
  140. la respuesta sería desde luego "no". Porque nosotros no sabemos cómo hacer una rueda que sea
  141. útil para aplicaciones legítmas que involucren el uso de ruedas pero inútil para los tipos malos. Y
  142. todos nosotros podemos darnos cuenta que los beneficios de las ruedas son tan extensos que seríamos unos tontos
  143. en arriesgarlos en un tonto intento para detener los asaltos a bancos cambiando las ruedas. Aún si
  144. hubiera una /epidemia/ de asaltos bancarios, aún si la sociedad se encontrara al filo del colapso gracias
  145. a los asaltos bancarios, nadie pensaría que las ruedas fueran el punto correcto para empezar a resolver
  146. nuestros problemas.
  147. Pero. Si yo me presentara y dijera que tengo absolutas pruebas
  148. que el manos libres estaba convirtiendo a los autos en un peligro, y dijera, "Yo quisiera que ustedes aprobaran una ley
  149. que diga que es ilegal usar el manos libres en un auto", el órgano regulador podría decir " Sí,
  150. haré caso a lo que dices, haremos eso". Y nosotros podríamos no estar de acuerdo en si esto es o no
  151. una buena idea, o si la evidencia tenía o no sentido, pero muy pocos diríamos "bueno,
  152. una vez que dejen de permitir el uso de manos libres en el coche, los coches dejarán de ser coches". Nosotros entendemos
  153. que podemos dejar a los coches siendo coches aún cuando quitemos características de ellos. Los coches tienen un propósito especial,
  154. al menos en comparación con la rueda, y todo lo que la inclusión de un manos libres hace
  155. es agregar una característica más a una tecnología ya especializada. De hecho, hay una heurística
  156. que podemos aplicar en este caso --las tecnologías con un propósito especial son complejas. Y ustedes pueden quitar
  157. características de ellas sin causar una desfiguración fundamental a su utilidad esencial.
  158. Esta regla general funciona correctamente para los reguladores, en general, pero es nula
  159. e inválida para una computadora y una red que sirven múltiples propósitos --la PC y
  160. el Internet. Porque si piensan en el software de computadora como una característica, es decir una computadora
  161. con hojas de cálculo ejecutándose en ella tiene una característica de tipo hojas de cálculo, y una que tiene corriendo el juego World of Warcraft
  162. tiene una característica MMORPG, entonces esta heurística los lleva a pensar que pueden razonablemente
  163. decir, "constrúyeme una computadora que no ejecute hojas de cálculo", y que no sería
  164. un ataque a la computación del mismo que "construye un coche que no tenga un manos libres" no es un ataque
  165. a los coches. Y si ustedes piensan en protocolos y sitios como características de la red, entonces decir
  166. "arreglen el Internet para que no corra BitTorrent" o "arreglen el Internet para que thepiratebay.org
  167. ya no funcione más", entonces esto suena muy parecido a "cambien el sonido de la línea ocupada", o
  168. "quita esa pizzería de la esquina de la red teléfonica", y no como un ataque a
  169. los principios fundamentales del "internetworking".
  170. No dándose cuenta que esta regla general que funciona para coches y casas y
  171. para todas las otras áreas sustanciales para regulación tecnológica falla para el Internet no
  172. los convierte en malvados ni los convierte en ignorantes. Solo los hace parte de esa
  173. vasta mayoría en el mundo para quienes ideas como la "Compleción de Turing" (Turing complete) y "end-to-end" no
  174. tienen significado alguno. Entonces, nuestros reguladores siguen el curso de las cosas y alegremente aprueban estas leyes, y se convierten
  175. en parte de la realidad de nuestro tecnológico mundo. Hay de repente números que no
  176. estamos autorizados a escribir en el Internet, programas que no estamos autorizados a publicar, y todo lo que se necesita
  177. para hacer que material legítimo desaparezca del Internet es decir "eso? Eso infringe
  178. el copyright". Falla en alcanzar la verdadera meta de la regulación; no detiene a las personas
  179. de violar el copyright, pero guarda una especie de parecido superficial con la aplicación del copyright
  180. -- satisface el seguro silogismo: "algo debe hacerse, yo estoy haciendo algo, algo
  181. se ha hecho." Y entonces cualquier falla que aparezca es culpa de la idea de que la regulación
  182. no fue más allá, en vez de pensar que la regulación tenía fallas desde su origen.
  183. Este tipo de parecido superficial y la divergencia esencial ocurre en otros
  184. contextos ingenieriles. Yo tengo un amigo que fue una vez un ejecutivo senior en una compañía grande
  185. de bienes de consumo que me platicó acerca de lo que pasó cuando el departamento de marketing les dijo
  186. a los ingenieros que ellos habían pensado en una gran idea para un detergente: de ahora en adelante, ellos iban
  187. a fabricar un detergente que hiciera que la ropa se viera nueva cada vez que la lavaras con él! Bueno después de que
  188. los ingenieros habían tratado infructuosamente de transmitir el concepto de "entropía" en los del departamento
  189. de marketing [la audiencia se ríe], ellos llegaron a otra solución -- "solución" -- ellos iban a
  190. desarrollar un detergente que usara enzimas que atacaran los extremos sueltos de las fibras textiles, del tipo que
  191. obtienes con fibras textiles rotas que hacen que tu ropa se vea vieja. Así, cada vez que lavaras tu ropa
  192. con el detergente, ella se vería nueva. Pero eso sería porque el detergente literalmente estaría
  193. digiriendo tu ropa! Usarlo literalmente causaría que tu ropa se disolviera en la
  194. lavadora! Esto era lo contrario a hacer que la ropa se viera nueva; en vez de eso, estabas artificialmente envejeciendo
  195. tu ropa cada vez que la lavaras, y como usuario, mientras más hicieras uso de la "solución",
  196. más drásticas tendrían que ser las medidas que deberías llevar a cabo para mantener tu ropa al día -- realmente
  197. tendrías que ir a comprar ropa nueva porque la vieja estaría haciéndose pedazos.
  198. Así hoy en día tenemos departamentos de marketing que dicen cosas como "no necesitamos computadoras,
  199. tenemos...dispositivos. Constrúyeme una computadora que no ejecute cada uno de los programas, sólo un programa
  200. que haga una tarea especializada, como streaming de audio, o ruteo de paquetes, o reproducir juegos de Xbox,
  201. y asegúrate que no ejecute programas que yo no he autorizado y que podrían minar
  202. nuestras ganancias". Y en la superficie, este parece una idea razonable -- solo un programa que
  203. haga una tarea en específico -- después de todo, podemos poner un motor eléctrico en una licuadora, y
  204. podemos instalar un motor en un lavaplatos, y nos nos preocupamos de si es posible correr
  205. un programa de lavaplatos en una licuadora. Pero eso no es lo que hacemos cuando convertimos a una computadora en
  206. un dispositivo. No estamos haciendo una computadora que corra únicamente una aplicación para "dispositivo"; estamos
  207. haciendo una computadora que puede correr cualquier programa, pero que usa una combinación de rootkits,
  208. spyware, y certificados para prevenir al usuario de saber qué programas están corriendo,
  209. de instalar software por él mismo, y de terminar procesos que no quiera.
  210. En otras palabras, un dispositivo no es una computadora simplificada -- es una computadora completamente funcional
  211. con spyware en ella desde que se saca del empaque.
  212. [la audiencia aplaude fuertemente] Gracias.
  213. Porque no sabemos cómo construir una computadora para uso general que sea capaz
  214. de correr cualquier programa que podamos compilar excepto por algún programa que no queramos, o que
  215. prohibamos por la ley, o que nos haga perder dinero. La aproximación más cercana que tenemos es
  216. una computadora con spyware -- una computadora donde terceros puedan establecer remotamente políticas sin
  217. el conocimiento del usuario de la computadora, ignorando la objeción del dueño de la computadora. Y así es que
  218. la gestión de los derechos digitales (DRM) siempre converge con el malware.
  219. Hubo, por supuesto, este famoso incidente, una especie de regalo para las personas que tienen
  220. esta hipótesis, donde Sony había pre cargado instaladores de rootkits ocultos en 6 millones de CDs de audio,
  221. que secretamente ejecutaban programas que vigilaban cualquier intento de leer los archivos de sonido en los CDs,
  222. y terminar dichas acciones, y que también ocultaban la existencia del rootkit causando que el kernel
  223. mintiera acerca de qué procesos estaba corriendo, y cuáles archivos estaban presentes en el disco.
  224. Pero este no es el único ejemplo; recientemente Nintendo distribuyó el 3DS, que de forma oportunista
  225. actualiza su firmware, y realiza una revisión de integridad para asegurar que no hayas alterado
  226. el viejo firmware en ninguna forma, y si detecta señales de alteración, se encierra a sí mismo.
  227. Activistas de derechos humanos han levantado alarmas sobre U-EFI, el nuevo gestor de arranque para PC,
  228. que restringe tu computadora a que corra sistemas operativos firmados, dándose cuenta de que
  229. gobiernos represivos pudieran negarle firmas de SO's a menos que lleven a cabo operaciones de vigilancia
  230. encubierta.
  231. Y del lado de la red, intenta hacer una red que no pueda ser usada para infringir el copyright
  232. que converge con las medidas de vigilancia que conocemos de los gobiernos represivos.
  233. Entonces, SOPA, la ley de E.U.A de Alto a la Piratería En Línea, prohíbe herramientas como DNS Sec porque pueden ser
  234. usadas para quitar medidas de bloqueo por DNS. Y bloquea herramientas como Tor, porque pueden ser
  235. usadas para bular medidas de bloqueo de IP. De hecho, los partidarios de SOPA, la Motion
  236. Picture Association of America, hicieron circular un memo, citando una investigación acerca de que SOPA probablemente
  237. funcionaría, porque usa las mismas medidas que son usadas en Siria, China y Uzbekistan,
  238. y alegan que esas medidas son efectivas en dichos países, y entonces van a funcionar
  239. en América, también!
  240. [la audiencia se ríe y aplaude] No me aplaudan a mí, aplaudan a MPAA!
  241. Ahora, parece que SOPA es el último juego en una larga batalla sobre copyright, y
  242. el internet, y parece que si vencemos a SOPA, estaremos bien en nuestro camino
  243. a la libertad de las PCs y las redes. Pero como dije al principio de esta plática, esto no es
  244. acerca de copyright, porque las guerras de copyright son sólo la beta versión 0.9 de la larga
  245. guerra en computación que está por venir. La industria del entretenimiento fueron solo los primeros combatientes
  246. en el por venir conflicto de este siglo. Tenemos que pensar en ellos como particularmente exitosos
  247. -- después de todo, ahí está SOPA, tambaleándose al filo de ser aprobada, y romper el internet
  248. en este fundamental nivel en el nombre de preservar la música del Top 40, los reality shows, y las películas de Ashton
  249. Kutcher! [risas, aplausos aislados]
  250. Pero la realidad es, la legislación sobre copyright llega tan lejos como ha llegado precisamente porque
  251. no es tomada en serio, por lo que en una mano, Canadá ha tenido Parlamento tras Parlamento
  252. la introducción de una estúpida ley de copyright tras otra, pero en la otra mano, Parlamento
  253. tras Parlamento ha fallado para realmente votar por la ley. Que es por lo cual SOPA, una ley
  254. compuesta de puras estúpidas moléculas unidas una por una, en una especie de "Estupidez 250", que es normalmente
  255. sólo encontrada en el corazón de las recién nacidas estrellas de la farándula, y es por lo cual lo que se escucha apresuradamente acerca del SOPA
  256. tuvo que ser suspendido a medio camino rumbo al descanso de Navidad, para que los encargados de elaborar la ley pudieran entrar en
  257. un verdaderamente feroz y nacionalmente infame debate acerca de un tema importante, el seguro de desempleo.
  258. Es por eso que la Organización Mundial de la Propiedad Intelectual es forzada una y otra vez a promulgar propuestas
  259. sobre derechos de autor descabelladas por que cuando las naciones envían sus misiones a la ONU
  260. en Ginebra envían expertos en hidrocultura, no expertos en derechos de autor, envían expertos en salud, no en derechos de autor,
  261. , envían expertos en agricultura, no en derechos de autor, por que los derechos de autor no
  262. le importan a casi nadie! [aplauso]
  263. El parlamento canadiense no votó en su ley de derechos de autor por que, de todas
  264. las cosas que Canadá tiene que hacer, arreglar los derechos de autor tiene una prioridad muy por debajo de emergencias médicas en
  265. reservaciones indígenas, explotación de petroleo en Alberta, resentimientos sectarios
  266. entre anglo y francoparlantes , resolución de crisis de los recursos pesqueros
  267. y otros miles de problemas! La trivialidad del copyright dice que cuando otros sectores
  268. de la economía empiezan a mostrar preocupaciones sobre internet y la computadora personal, el copyright va a
  269. ser delatado para una pequeña escaramuza, no una guerra. Por qué razón podrían otros sectores tener rencores
  270. contra las computadoras? Bueno, porque el mundo en el que vivimos hoy está /hecho/ de computadoras. No
  271. tenemos más automóviles, conducimos computadoras para andar; no tenemos más aviones,
  272. tenemos cajas de Solaris con un gran cubo de controladores SCADA [risas]; una impresora 3D
  273. no es un dispositivo, es un periférico, y no sólo funciona enchufado a una computadora; una radio
  274. ya no es un cristal, es una computadora de propósito general con una rápida ADC y una rápida DAC y
  275. algo de software.
  276. Las quejas que surgieron sobre copyright sin autorización son triviales cuando se las compara
  277. con las llamadas a la acción que creará nuestra realidad rodeada de computadoras. Piensen por un minuto
  278. en la radio. Toda la base de las regulaciones de la radio, hasta ahora, se basó en la idea de que
  279. las propiedades de una radio se fijan al momento de la fabricación, y no pueden ser alteradas fácilmente.
  280. No se puede accionar un interruptor en un monitor de bebés y convertirlo en algo que interfiera
  281. con las señales de control del tráfico aéreo. Pero radios poderosas definidas por computadora pueden cambiar de monitor de bebé
  282. a despachador de servicios de emergencia a controlador de tráfico aéreo simplemente cargando y
  283. ejecutando distintos software, que es la razón por la cual la primera vez que la reguladora de telecomunicaciones de América
  284. (FCC) consideró lo que sucedería cuando se instalaran SDRs en el campo, pidieron comentarios
  285. sobre si debiera ser mandato que todas las radios definidas por software estuvieran integradas en máquinas de computación
  286. de confianza. En definitiva, si todas las computadoras personales deberían estar cerradas, para que los programas que corren
  287. sean regulados estrictamente por autoridades centrales.
  288. E incluso esto es una sombra de lo que va a venir. Después de todo, este fue el año en que
  289. vimos el debut de archivos de código abierto para convertir AR-15s en automáticos.
  290. Este fue el año del hardware de código abierto y financiado por las masas para la secuenciación de genes. Y mientras la impresión 3D
  291. levantará abundantes quejas triviales, habrá jueces en América
  292. del Sur y Mullahs (persona versada en el Corán) en Irán que perderán la cabeza por gente imprimiendo juguetes sexuales
  293. en su jurisdicción. [carcajadas de la audiencia] Con toda seguridad, la trayectoria de la impresión 3D aumentará
  294. quejas certeras, desde laboratorios de metanfetamina, a cuchillos de cerámica.
  295. Y no se necesita a un escritor de ciencia ficción para entender por qué los reguladores podrían
  296. ponerse nerviosos con firmware modificable por el usuario o automóviles que se manejan a sí mismos, o limitando la interoperabilidad
  297. de controladores de aviación, o el tipo de cosas que se podrían hacer con ensambladores y sequienciadores
  298. de bio-escala. Imaginen qué pasaría el día que Monsanto determine que es realmente...
  299. realmente... importante hacer que las computadoras no puedan ejecutar programas que causen que periféricos
  300. especializados impriman organismos para comer su almuerzo... literalmente. Independientemente de si piensas que
  301. estos son problemas reales o sólo miedos histéricos, son
  302. el repertorio de los grupos de presión e intereses que son mucho más influyentes que Hollywood y
  303. el gran contenido está en sus mejores días, y cada uno de ellos llegará al mismo lugar
  304. -- "no puedes hacernos una computadora de propósito general que corra todos los programas, a excepción
  305. de los que nos asustan y enojan? No puedes simplemente hacernos una Internet que transmita cualquier
  306. mensaje sobre cualquier protocolo entre dos puntos, a menos que nos trastorne?"
  307. Y personalmente puedo entender que habrá programas que corren
  308. en computadoras de propósito general y periféricos que inclusive me asustarán. Por eso puedo creer que la gente que
  309. aboga por limitar las computadoras de propósito general encontrará una audiencia receptiva para
  310. sus posiciones. Pero tal cual hemos visto con las guerras de copyright, prohibir ciertas instrucciones,
  311. o protocolos, o mensajes, será completamente ineficaz como medio de prevención y remedio;
  312. y como vimos con las guerras de copyright, todos los intentos de controlar las computadoras personales convergerán en rootkits;
  313. todos los intentos de controlar la Internet convergerán en vigilancia y censura, que
  314. es la razón por la cual todo esto importa. Porque hemos pasado los últimos 10 años como un cuerpo mandando
  315. nuestros mejores jugadores a pelear lo que pensamos que era el último jefe al final del juego,
  316. pero resulta ser que sólo ha sido el pequeño jefe al final del nivel, y que los riesgos
  317. sólo ascenderán.
  318. Como un miembro de la generación del Walkman, hice las paces con el hecho de que voy a necesitar
  319. un audífono mucho antes de morir, y que por supuesto, no será un audífono, será
  320. una computadora que ponga en mi cuerpo. Así que cuando entre en un auto -- una computadora en la que pongo
  321. mi cuerpo -- con mi audífono -- una computadora que pongo en mi cuerpo -- quiero saber que
  322. estas tecnologías no están diseñadas para guardarme secretos, y evitar que termine
  323. procesos en ellas que funcionan contra mis intereses. [aplauso vigoso de la audiencia] Gracias
  324. [continúa el aplauso]
  325. Gracias. El año pasado el distrito escolar de Lower Merion,
  326. en un opulento suburbio de clase de media de Filadelfia,
  327. se encontró en problemas
  328. porque fue encontrado distribuyendo computadoras personales a sus estudiantes, equipadas con rootkits
  329. que permitían vigilancia encubierta a distancia a través de la cámara y conexión de red de las mismas.
  330. Ocurrió que habían estado fotografiando a estudiantes miles de veces,
  331. en el hogar y en la escuela, despiertos y dormidos, vestidos y desnudos.
  332. Mientras tanto, la última generación de tecnología de intercepción legal encubierta
  333. puede operar cámaras, micrófonos y sistemas de posicionamiento global en computadoras personales, tabletas y dispositivos móviles.
  334. La libertad en el futuro requerirá que tengamos la capacidad de monitorear nuestros dispositivos
  335. y establecer políticas significativas sobre ellos, examinar y terminar procesos que corren en ellos,
  336. para mantenerlos como sirvientes honestos de nuestra voluntad,
  337. y no como traidores y espías trabajando para criminales, matones y maniáticos del control.
  338. Y todavía no hemos perdido, pero tenemos que ganar las guerras del copyright
  339. para mantener la internet y la computadora personal libre y abierta.
  340. Porque estos son los materiales en las guerras que vendrán y no podremos pelearlas sin ellos.
  341. Y sé que esto suena como un consejo de desesperación, pero estos son los primeros días.
  342. Hemos estado peleando contra el pequeño jefe, y eso significa que los mayores retos están aún por venir,
  343. pero como todos los buenos diseñadores de niveles, el destino nos ha mandado un objetivo débil para que entrenemos.
  344. Tenemos una oportunidad, una verdadera oportunidad, y si apoyamos los sistemas libres y abiertos,
  345. y las organizaciones que luchan por ellos -- EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
  346. La Quadrature du Net, y todos los otros, que por suerte son demasiados para nombrar acá
  347. -- todavía podremos ganar la batalla y asegurar la munición que necesitaremos para la guerra.
  348. Gracias
  349. [Sostenido aplauso]
  350. [Doctorow] Así que preguntas o largas declaraciones divagantes seguidas de "qué piensas de eso?"
  351. [risas]
  352. [Doctorow] Sí. Alguna pregunta?
  353. [Organizador (?)] Si tienen preguntas, pueden acercarse a los micrófonos que están en los pasillos, aquí,
  354. y simplemente preguntar lo que quieran. Si forman una fila cuidada y ordenada, iremos, ya saben, izquierda-derecha-izquierda-derecha
  355. [Pregunta] Así que si juegas a esto hasta el final
  356. terminas con una situación en donde o las personas censuradoras tienen que
  357. proscribir a von Neumann y arquitecturas de Herbert y reemplazarlas con algo que no sea una máquina universal de Turing,
  358. o pierden, punto. Quiero decir, y hay un gran espectro entre ambas.
  359. No me dejes distraerme de eso. Tu sabes.
  360. Estoy hablando de las últimas filas del bastión de la libertad.
  361. Crees que un montón de cabrones que ni siquiera entienden cómo funciona el sistema de nombres de dominio
  362. van a estar dispuestos a dispararse en la cabeza así de fuerte?
  363. [Doctorow] Supongo que mi respuesta es que el hecho de que no
  364. exista algo así como la brujería no les impidió quemar a un montón de brujas, no? Entonces...
  365. [Risas, aplausos]
  366. Por la misma razón, creo que la inoperancia del remedio es aún peor para nosotros, no?
  367. Porque esto es como el plan de cinco años que no produce trigo,
  368. produce un plan de cinco años aún más drástico que, además, no produce maiz, no?
  369. Quiero decir, esto los enojará, y hará que ellos
  370. expandan el alcance de la regulación.
  371. "Las golpizas continuarán hasta que la moralidad mejore", como dice la camiseta, no?
  372. Esa es mi preocupación actual.
  373. Creo que si ven algún éxito hasta quizás se retiren
  374. El hecho que esto sea un estrepitoso fracaso una y otra y otra vez,
  375. el hecho de que el terrorista continúe enviando mensajes terroristas
  376. y los pedófilos continuen transmitiendo pedofilia y así
  377. sólo hará que intenten mas fuerte con los remedios inadecuados
  378. Sí, quiero decir una máquina de Turing especializada en xxxx
  379. es en verdad realmente trabajoso porque deberías hacer una
  380. por cada aplicación y eso apesta
  381. Sí, nuevamente, no creo que vayan a prohibir las computadoras de uso general
  382. creo que lo que harán
  383. es decir "queremos mas spyware en las computadoras"
  384. "queremos mas U-EFI", queremos....y no como U-EFI
  385. te ayuda a detectar spyware, sino U-EFI donde las firmas
  386. Creo que esta será la trayectoria de estas cosas