Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos
llegando a elevar es James Vasile de la Fundación de caja libertad
James Vasile está trabajando en una multitud de proyectos
como Apache, creo, Joomla y muchos otros. También es abogado,
y trabaja también con la Fundación FreedomBox y la Free Software Foundation.
Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años
como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad."
Sí, erm, James va a hacer una presentación y, a continuación, vamos a
abierto a preguntas y luego sentarse a una charla
así que, James, le cedo la palabra.
Muchas gracias, Daniel.
He estado aquí en el festival de elevar unos días ahora
Yo he estado asistiendo a las conversaciones y las películas y la música
y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones
Quiero dar las gracias a Daniel por organizar tanto
de esto. También a Joseph.
A Daniel especialmente por hacer un gran esfuerzo para traerme aquí,
haciendo posible para mí venir aquí y por ser un anfitrión tan amable.
Dan gracias, realmente lo agradezco.
* APLAUSOS *
Hace tiempo, en el comienzo de la internet
Cuando empezamos primero utilizando internet como una forma de hablar unos con otros.
¿Principalmente hablamos directamente entre sí, correcto?
Pensar en cómo funciona el correo electrónico, a nivel técnico
Llevas un mensaje, entregar a su agente de transporte de correo
Envía a través de una red, directamente al destinatario.
Brinca a través de otros equipos, pero fundamentalmente
utilizar la red para hablar directamente a otro equipo
el otro equipo donde el destinatario obtiene su correo
Era un medio de comunicación directa.
Si tienes edad suficiente para recordar un programa llamado "talk'
Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves
aplicación de mensajería instantánea.
Una vez más, esto fue directo.
Le pones tu, poner su nombre, en su programa y la dirección
ellos pondrían en la suya, y sólo hablaría directamente a otra
No enviabas este mensaje a través de servidores. Esa tecnología centralizada.
Desde allí, desde los inicios de hablar directamente con otros
empezamos a construir comunidades, envío por correo electrónico directamente a la gente.
Pero que era relativamente ineficiente.
Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno.
Pero tan pronto como desee una conversación de grupo
tan pronto como desea encontrar gente confiable que usted no tiene
ya establecido contactos para direcciones de correo electrónico intercambiados y tal
ejecutar en fricción, se ejecuta en problemas
Así que la solución fue crear estructuras más entralizadas
y lo hicimos con IRC
IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a
Tomamos un mensaje y lo enviamos a un servidor IRC
una tercera parte
y el servidor IRC copia ese mensaje
a todas las personas que queremos podríamos hablar.
Hemos desarrollado las listas de correo, servidores de listas
Y una vez más, era una forma donde tomamos nuestro mensaje
y entregar a un tercero
Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con
y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para
todas las personas que quieren hablar
y esto fue genial, porque no tienes que saber el
direcciones de todas las personas que quería hablar con
Usted podría simplemente todos 'cumplir' en un lugar común
Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv
Y hubo un montón de canales IRC y un montón de servidores IRC
y un montón de servidores de correo
a través de internet
Un montón de lugares para hacer de esta comunicación.
Y si no te gusta la tecnología o las estructuras o las políticas
de cualquiera de estos proveedores de servicios
estos servidores IRC, o estas lista
sólo podía cambiar, podría optar por ejecutar su propio.
Era muy simple.
Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar.
Y así mucha gente ejecutar, crear y instalarlo.
Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv
Pero como hemos avanzado en el tiempo,
hemos empezado a centralizar aún más.
Y, puede adelantar hasta hoy
donde nos estamos canalizando nuestra comunicación
Gracias a lugares menos y menos.
Y estamos haciendo las estructuras que son cada vez más centrales
y más general
Así, de manera IRC, el de hablar entre sí
nos mudamos a aplicaciones de mensajería instantánea.
AOL Instant Messenger, ICQ,
esos fueron los primeros modos de hacerlo
y hubo sólo unos pocos de ellos
MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería
y cuando la gente quería hablar con ellos ahora,
estaban utilizando terceros nuevamente.
Pero sólo estaban utilizando unos terceros.
Y si desea cambiar de proveedores,
dejaría casi todo el mundo que conocía detrás,
tu comunidad detrás.
Y así se hace más difícil cambiar.
Hay menos opciones
y el costo de conmutación deja más y más gente
Así que usted comenzó a tener lock-in.
Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación
porque el costo de perder tu comunidad es demasiado alto.
Y si no te gusta la tecnología, o no le gusta la política
o no le gusta la política
o si está tratando de filtrar te
o le censuran
no tienes un montón de opciones.
El costo de dejar es tan alto que usted podría quedarse.
Personas permanecen. Y ellos lo aceptan.
Y nos fuimos de esa canasta pequeña de los proveedores de este tipo
de tecnología de la comunicación
en una estructura aún más centralizada
donde efectivamente hay sólo una forma de llegar a todos nuestros amigos,
en cada mod de comunicación,
Facebook.
Y Twitter.
Estos dos servicios gobiernan todo.
Y no voy a permanecer aquí y decir que Facebook es malo
y que Twitter es malo
Lo que quiero decir es que teniendo un solo lugar
donde hacemos todas las comunicaciones
nos deja a merced de las políticas del pueblo
que controlan la infraestructura que nos estamos encadenado
que estamos atascados mediante, que nosotros estamos encerrados en.
No se puede dejar Facebook sin salir de todo el mundo que sabe
porque todo el mundo que sabe está en Facebook.
No fui un usuario de Facebook.
Yo estaba en contra de Facebook.
Pensé que era mala centralizar toda nuestra comunicación en un solo lugar.
No me gustaba las implicaciones de privacidad,
Me gustó la censura de Facebook
cosas como fotos de las madres lactantes.
No creo que ese tipo de cosa es obsceno,
y no creo que Facebook debe tener la capacidad de decirnos
lo que podemos compartir con nuestros amigos.
Así que pensé que eran las malas políticas,
y reaccionado a por no unirse a Facebook. Durante años.
Todos mis amigos estaban en Facebook.
Me uní a Facebook el año pasado. Noviembre.
Ya en noviembre, falleció un amigo mío.
Su nombre era Chuck. Era un hombre brillante.
Y vivió mucho de su vida en línea.
Fue en Facebook, y compartió las cosas con amigos en Facebook.
Cuando falleció me di cuenta de no hubiese comunicado con él en un rato,
Realmente no hubiese hablado a él en un rato.
Y la razón por la que no fue porque yo no era
comunicarse con él en el lugar se comunica.
No cumplimiento de lo que fue, no estaba en Facebook.
Yo estaba falta de largo algo enorme.
Es el costo de no estar ahí.
Y entonces me uní.
Porque he decidido que tan fuerte como eran mis creencias,
fue más importante para mí estar ahí con mis amigos y
para hablar con mis amigos.
Ese es el poder de bloqueo.
Yo, una persona que se preocupa, tanto como lo hago,
que se preocupa lo suficiente por estos problemas que hago algo como esto
Me bloqueado en Facebook. Estoy ahora aquí.
Es cómo hablar mucho de mis amigos, guste o no
Yo estoy bloqueada en Facebook.
Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora.
Este tipo de bloqueo crea una especie de situación donde
Tenemos un árbitro de lo que es aceptable,
nos guste o no.
Si son libres, somos libres en la medida,
sólo en la medida,
que nos dan libertad.
Y para mí no es libertad.
Me está aceptando lo que está dado.
Es exactamente lo contrario de tomar sus propias decisiones.
Exactamente lo contrario de la libre determinación.
Todos nuestros problemas de comunicación pueden trazarse
a infraestructura de comunicaciones centralizada.
Ahora, una especie de he contado esta historia a nivel social,
en lo que estamos hablando de cómo hablar con sus compañeros
y tus amigos en internet.
Pero esta historia también existe cuando pensamos en depender de las tuberías,
depender del hardware, la infraestructura técnica detrás del software.
Contamos con redes troncales de internet,
Contamos con redes de celular centralizada,
nos basamos en las redes de telefonía centralizada.
Las personas que controlan estas redes tienen la capacidad de
para decirnos lo que estamos poder decir,
cuando estamos permitidos a decirlo.
Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros.
A veces usan esa capacidad, y otras veces no,
y a veces por ley no están permitidos a.
Pero al final del día
el poder no descansa en nuestras manos.
El poder, desde una perspectiva tecnológica,
descansa en las manos de las personas que operan el
redes.
Centralización no sólo permite a este tipo de filtrado y censura.
Hay otro gran problema con la centralización.
El gran problema con centralización es por
recopilación de todos nuestros datos en un solo lugar
resulta fácil
para espiar a nosotros.
Así que cada vez que vaya a un sitio Web
muy bonita
el sitio Web incluye, en la parte inferior de la página
un gráfico o invisible Javascript cosita
le dice a Google que vino a visitar la página.
Eva va a un sitio Web, y dice que el sitio Web
"Oye Google! Eva sólo vino a mi sitio Web!"
Cada vez que ella va a un sitio Web, lo que sucede.
Y por lo tanto Google efectivamente se sienta junto a ella y relojes,
mientras que ella utiliza la internet.
Todo lo que ella hace, mira
y todo lo que entra en ella,
todo lo que mira y sabe.
No es sólo los datos de sus búsqueda, no es sólo su Gmail.
Es toda la imagen de su vida digital.
En un solo lugar.
Es un perfil bastante completo.
Si fueras capaz de...
.. .imagine si alguien puede sentarse a tu lado y ver
todo lo que hizo en línea,
Imagínese cuánto se saben acerca de usted.
Eso es cuánto Google sabe de TI.
Google sabe más acerca de usted que usted sabe sobre TI,
porque nunca se olvida de Google.
Google sabe más sobre lo que tus padres,
que tu pareja,
Google sabe sus secretos, sus peores secretos,
Google sabe si está engañando a su cónyuge
porque le vieron hace el Google buscar el
enfermedad de transmisión sexual.
Google sabe sus esperanzas y sus sueños.
Porque las cosas que esperamos y soñar,
Esperamos para obtener más información acerca de.
Somos buscadores de información natural.
Pensamos en algo, que nos fascina
iremos y buscarla en línea. Buscamos alrededor.
Esperamos alrededor de internet, y pensamos en ella.
Y Google tiene razón. Siguiendo nuestro proceso de pensamiento,
el proceso de pensamiento en nuestro camino de clic.
Es una relación íntima.
¿Verdad? ¿Desea una relación íntima con Google?
Tal vez lo hace.
Personalmente, yo no.
Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar
nuestros equipos.
Y si alguien realmente hizo... si tuvieras un amigo que quería
sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado
y solo ver utilice el equipo durante todo el día,
se utilizaría ese equipo muy diferente a la forma de que hacer ahora.
Sino porque Google físicamente no sentarse junto a usted,
Google se sienta invisible en el cuadro, no sabes que Google está ahí.
¿Pero ustedes saben, no?
Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe,
especialmente en una habitación como ésta.
Pero no pensamos en ella.
Tratamos de no pensar en ello.
Nos estamos bloqueados, a internet.
No podemos dejar de usarlo.
Y las estructuras que existen,
la infraestructura que existe,
se ha convertido poco a poco desde
un medio para poder comunicarse entre sí
en medio de lo que nos permite acceder a servicios web
en cambio para toda nuestra información personal para que podamos ser comprados y vendidos
al igual que productos.
Ese es el problema. Ese es el problema de la centralización, de tener una estructura.
En cuanto ponemos toda esa información en un solo lugar
obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes.
Y eso es un montón de información.
Es información valiosa.
Es la información que se utiliza, ahora, en su mayoría a venderle las cosas.
Y que podría encontrar objetable.
Tal vez no lo hace.
Tal vez no creen los estudios que dicen que no puede ignorar la publicidad.
Tal vez piensas que eres inteligente y especial, y publicidad no le afecta.
Te equivocas.
Pero tal vez creen.
Pero esa información, que la misma infraestructura, esa misma tecnología que les permite
saber que bien lo suficiente para venderle jabón
les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás,
¿Cuánto de un riesgo para la salud estás,
y deberían lucir sus primas de seguros.
En América tenemos un gran problema ahora mismo.
Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él.
Las compañías de seguros le gustaría responder a este problema
al conocer mejor quién es un buen riesgo y que es un riesgo mal
así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal.
Básicamente quieren que las personas que van a llegar enfermos, inasegurable.
Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en
lo que están es vida digital, si puede obtener un poco de información sobre ellos,
tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a,
puede empezar a entender estas cosas.
Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal.
Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud
la compañía, pero probablemente no parece razonable si
el tipo de persona sentada en esta sala, el tipo de persona que hablar.
Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal,
que es la publicidad.
Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines.
Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le
porque están apoyando wikileaks.
Y eso no es una fantasía, que es lo que sucedió.
Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría.
Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene
utilizado para.
Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios,
una vez que los datos existen, es un recurso.
Y el uso de ese recurso es su propia energía, su propia lógica.
Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada.
Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos.
Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado,
para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero...
alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos.
Y utilizará para lo que quieran utilizarlo.
Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe,
tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos
distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido.
Nunca se sabe donde va después de eso.
Es completamente descontrolada y unchecked
y hay falta de capacidad para frenar lo que sucede con esos datos.
Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad,
y que el peligro de perder la privacidad es un verdadero problema.
No es sólo la censura, no es sólo el filtrado,
no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma,
no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía.
Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center
un hombre llamado a Ian Sullivan, quien es un colega mío,
compró un montón de servidores de tapón,
porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación,
y empezó a trastear con ellos en nuestra oficina.
Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre,
luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema,
Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una
lugar.
Hay un montón de buena tecnología para proteger su privacidad en este momento.
De hecho es de las cosas que estamos poniendo en el cuadro de la libertad.
No estamos escribiendo software nuevo.
Estamos recogiendo cosas y ponerlo en un solo lugar.
Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad,
que somos. Somos integradores de software.
Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner.
Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado.
Preinstalado, preconfigurado, o tan cerca a él como podemos llegar.
Y que fue la visión de la FreedomBox.
La FreedomBox es un equipo pequeño. Mirar esto.
Que es pequeño, es discreto.
Por lo que es un equipo pequeño.
Y no sólo hablamos de tamaño pequeño... no toma mucha energía.
Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación.
Puede ejecutarlo en un panel solar.
Se trata de infraestructura muy ligero.
Conéctelo a su red doméstica, y cuando digo red doméstica,
(Me voy a pasar esta alrededor)
Cuando digo red doméstica, me refiero a red doméstica.
Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos.
Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades.
Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa
que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual.
Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad.
Esa es nuestra misión, supongo. Extraoficialmente.
Eso es lo que creemos que estamos tratando de hacer con este dispositivo.
Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad
es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo
para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva.
Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado.
Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente
usar algo llamado SSL.
SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado".
Es la primera garantía, una conexión de cifrado segura (A).
y (B) puedo autenticar que soy quien digo que soy.
Por lo que no sólo puede nadie escucha, pero sabes que está hablando.
No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí.
El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados
en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor,
que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo
estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado
ellos dinero, así que te garantizan que soy me. "
Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa?
Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su
autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web
es quien dice que es, pero necesariamente no aceptarlo.
Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades
en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel-
Juro que soy quien digo que soy.
¿Y eso, no es fiable en absoluto, derecho?
Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ".
Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL,
y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente
ellos son quienes son.
Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar
personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea.
Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un
Clave PGP y el uso de una clave PGP para autenticar conexiones SSH.
Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP.
Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL?
Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509,
y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL
pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP
para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad
del navegador, del servidor.
Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores.
Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria.
Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar.
Comparten información.
La web de confianza se basa en personas, contando unos a otros que confían entre sí.
Una vez más, puede decidir que confiar y cuánto desea confía en ellos.
Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque
están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses
como nuestros intereses.
Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas,
que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la
noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo.
Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada.
Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP.
En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe...
como he dicho, no estamos intentando inventar nada nuevo.
PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos
va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes
que podemos confiar.
Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro...
pero también puede enviar datos estructurados.
A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy.
Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el
a partir de la capa social de la caja.
En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social
desde el inicio.
Así que estamos construyendo estructuras que permiten que sea social,
asumir que desea conectarse con amigos en una red de la libertad,
tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología.
Y estamos diseñando con eso en mente.
Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde.
Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este.
Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy,
Creemos que la respuesta es aquí, privoxy
Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro,
y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google
para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces.
En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies,
queremos hacer algo nuevo, relativamente nuevo.
Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su
cadena user-agent y qué plugins tienes y todas esas cosas
que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su
navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted.
Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador.
Y que resulta ser una forma muy eficaz de averiguar quien eres.
Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden
identificar de forma exclusiva, o relativamente única.
Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador.
Pensamos que con muy poco de cambio, podemos frustrar la grabación.
y ganar esta al menos.
Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios
como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo.
Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento.
Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes.
Y hablaremos acerca de que más de un minuto.
La libertad es nuestro valor, la libertad es lo que pretendemos,
libertad de las estructuras centralizadas como las tuberías.
Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira.
No estamos haciendo redes de malla.
La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla
y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla
y veo en esta audiencia de personas que saben mucho acerca de redes de malla.
Si desea convertir la mentira en la verdad, su forma de hacer
es por seguir en sus proyectos, haciendo redes de malla impresionante,
hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro.
A continuación, finalmente, por el momento este cuadro está listo para hacer real
las cosas para la gente real, realmente estamos esperando que la historia de malla
organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a
nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted.
Sí, vamos a la malla de redes,
y que podría ser una mentira
pero espero que no.
Queremos que usted tenga la libertad de sus datos propios
significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero.
Sólo va a la gente que desea ir a.
Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va.
Eso es un problema de interfaz de usuario,
eso es un problema de permisos de usuario,
un problema de control de acceso.
Control de acceso es un problema resuelto.
Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer.
Es un gran trozo de nuestra lista de quehaceres.
Queremos que su red social propia
Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe.
Antes de MySpace había tribu.
Antes de tribu había Friendster.
Friendster es ahora como un... "red de juego".
No sé de qué se trata pero todavía me mandan correo electrónico
Que es la única razón que conozco están todavía vivos.
Antes de Friendster fue la red social original.
Llamamos a esta red social "internet".
Hablamos directamente con ellos,
se utilizan el correo electrónico, mensajería instantánea y IRC.
Hablamos con gente que usa las estructuras que estaban allí.
No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente
y pasando mensajes.
Lo que nos faltaba era una interfaz centralizada.
Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet,
propietarios de las piezas que se comunican entre sí.
Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo.
Pero las estructuras actuales, los lugares donde viven los datos,
es igual de piezas que sabemos cómo usar ya.
No vamos a intentar reinventar cómo hablas con personas,
sólo vamos a hacer que las tuberías son seguras.
Una gran parte de la libertad, una gran parte de la intimidad,
es el anonimato.
Tor puede proporcionar anonimato.
Pero no tenemos que ir todo el camino a Tor.
Tor es costoso en términos de latencia.
Tor es difícil de administrar...
No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor.
Es difícil. Por dos razones.
Por un lado, la latencia... tarda mucho tiempo para cargar una página web.
Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a.
Mi banco cierra mi cuenta cuando he usado Tor.
Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado
tratando de hackearles sobre.
Así cerraron mi cuenta, también tuve que hablar con ellos
se conseguir resolver todos al final.
PayPal también cerraron mi cuenta.
Lo fue el final de mi capacidad para usar Tor.
Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor.
Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web,
son francamente aterrador.
Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno.
Pero podemos hacer la privacidad de otras maneras.
Si usted es un usuario de la web, en China, y desea navegar por internet,
con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno,
por lo que no consigue un golpe en su puerta visite los sitios Web,
podemos hacerlo sin Tor.
No necesitamos Tor para hacerlo. Podemos hacerlo más barato.
Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China.
Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en...
¿Austria, Estados Unidos, quien sabe?
Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le.
Y podemos hacerlo más barato, es justo el reenvío del puerto SSH.
Eso es solo un poco de túnel, que es un poco de VPN.
Hay muchas maneras de hacer ese tipo de cosas,
para darle privacidad y anonimato en su contexto específico
Sin entrar en algo parecido a Tor.
Ahora hay personas que van a necesitar Tor.
Necesitará para el caso de su uso.
Pero no cada caso de uso requiere ese nivel de ataque.
Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita,
y de quien lo necesite.
Si podemos hacer efectivamente podemos dar a gente soluciones
realmente trabajan para ellos. Porque si decimos sólo personas
para usar Tor, vamos a tener un problema.
No van a usarlo, y no reciben ninguna privacidad en absoluto.
Y eso es malo.
Así que queremos permitir a la gente a hacer publicación anónima,
y uso compartido de archivos y navegación web y correo electrónico.
Todas las comunicaciones que desea hacer.
La tecnología para hacer eso ya existe,
podríamos hacer todo eso con Tor.
La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor.
Para averiguar qué piezas necesitamos Tor y para calcular
¿qué piezas podemos hacer un poco más barato.
Seguridad.
Sin seguridad, no tienes libertad y privacidad y anonimato.
Si el cuadro no está seguro,
Has perdido.
Vamos a cifrar todo.
Vamos a hacer algo que se llama social administración de claves, que voy a hablar.
¿Desea hablar sobre el bit basado en Debian.
Nos basamos en una distribución de Linux llamada Debian,
porque es una distribución basada en la comunidad.
Está conformada por personas que se preocupan mucho por su
libertad, su privacidad y su capacidad para hablar de forma anónima.
Y realmente creemos la mejor manera de distribuir este
software es entregar a la red de réplica de Debian y dejar que
ellos distribuyen. Porque tienen mecanismos
para asegurarse de que nadie cambia.
Si tuviéramos que distribuir el software a usted directamente, nos
se convertiría en un destino. Gente que quiere cambiar el
software como lo distribuimos en nuestro sitio Web.
Quieren romper nuestro sitio Web y distribuir sus
versión del paquete.
No queremos ser un destino, por lo que no vamos a darle el software.
Vamos a dar a Debian y que ellos te dan el software.
Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad.
Las directrices de Software libre de Debian.
No van a dar software salvo que venga
con todas las garantías sociales que se requieren para participar en la comunidad de Debian.
Así que estamos muy orgullosos de estar utilizando Debian de esta manera,
y trabajar con Debian de esta manera.
Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta
nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas,
Usted no podemos dar algo que está roto. Porque Debian no seamos,
ellos simplemente no distribuyen.
Hay problemas con seguridad.
Hay cosas que no podemos resolver.
Uno...
Seguridad física del cuadro.
Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro.
Bastante, no veo una forma de hacerlo.
No tiene una interfaz para que escriba una contraseña con eficacia.
Por el momento que ha traído una interfaz te estaría ejecutando código no confiable.
No conozco una forma de hacerlo.
Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla.
Pero, además de que, si ciframos el filesystem
entonces la cosa no puede reiniciar remotamente, que es un inconveniente.
Así que hay desventajas en cada paso del camino.
Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego.
Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es
no es físicamente segura.
Así que creo que es un grande.
Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla.
Lo prometido es deuda sería hablar de administración de claves social, y aquí está.
Por lo que estamos construyendo la idea de saber quienes son tus amigos
en el cuadro a un nivel bastante bajo.
Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí,
preguntarle si está allí, o basarse en ella como una evidente en algunos casos.
Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible.
Ahora una clave PGP es algo difícil de administrar.
Administración de claves es terrible.
¿Ustedes gustan PGP? PGP es bueno.
¿Alguien aquí como administración de claves?
Tenemos un chico que le gusta la administración de claves.
* RISAS *
Él va a hacer para todos ustedes!
Por lo tanto, ninguno de nosotros como administración de claves.
Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos.
Nadie quiere clave de gestión.
Son absurdo escribir su clave y ponerla en una caja de seguridad.
Es una cosa muy difícil realmente convencer a la gente a hacer.
Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico.
No puedo creer que sólo le dije qué hago con mi clave.
* RISAS *
No, no se puede pedir gente para hacerlo.
No lo hacen.
No se puede proteger las claves de esta manera.
Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave.
No pensar en su clave a menos que realmente quieren.
Pensamos que hemos llegado con algo que podría funcionar.
Tomar la clave,
o una subclave,
lo Picamos en trozos pequeños
y da esa clave...
y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante
y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave.
Puedes pican en trozos y entregar todos los bits a tus amigos.
Ahora todos tus amigos tienen la clave, como un grupo.
Individualmente, ninguno de ellos puede te atacan.
Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro,
para acceder a sus servicios y pretender ser usted.
Como grupo, pueden hacerlo.
Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos.
Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea
vida que te hacen muy nervioso.
Usted podría preocuparse que serían sucumbir a la tentación de peek,
caen en tiempos difíciles y desea ataque de alguna manera,
caer contigo, consigue enojado con usted.
Como individuo, las personas son una especie de falibles en este sentido.
Pero como un grupo de amigos que tendría que reunirse
y afirmativamente tomar la decisión de atacar
Pensamos que es extremadamente improbable.
No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir.
Uno...
Si estás enfermo y sin poder acceder a la caja
o estás en la cárcel
o has fallecido
o has desaparecido.
O... te has vuelto loco.
Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán,
incluso si no pedirles ayuda,
lo llamamos una intervención.
Cuando sus amigos le sentarse y decir,
necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros,
es una intervención.
Si tu casa se quema, pierdes tu llave y todos tus datos
Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?"
Esto es un serio problema en la gestión de claves.
Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara.
Como mejora de la tecnología para invadir su privacidad,
la necesidad de tecnología proteger su privacidad será dura y clara.
Nuestros dos grandes retos como dije son la experiencia del usuario
y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores.
Son las partes duras que estamos trabajando.
Y si fracasamos, nos parece que es donde fallamos.
Software no está en esa lista, como ya he dicho software ya está fuera.
Por lo que puede tener un FreedomBox.
Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale.
Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes.
Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian.
Incluso no tienes que utilizar nuestro repositorio.
De hecho, no creo que vamos a tener un repositorio.
Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente
capaz de hacer eso.
Cogí un montón de fotos de Flickr,
mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox.
Y eso es cómo llegar a me.
* APLAUSOS *
Gracias James, por favor Siéntese.
Estamos para preguntas del público para James.
Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox.
Hola, gracias fue una presentación muy interesante.
Gracias.
Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S.
Creo, que ha recibido mucha atención
y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado
Creo que ha dicho Twitter volver a programar el mantenimiento para que
la oposición podría seguir usando Twitter durante la revolución intento
y Hilary Clinton ha dado un discurso muy popular sobre
¿Cómo América apoyará la promoción de la libertad en internet
y creo que son cosas tales como la Fundación América nueva
proyecto redes de malla de financiación y apoyo a proyectos como la conmoción
que ya hemos oído acerca de antes.
Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces,
y en el pasado creo algunos influyentes estadounidenses tales
Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de
política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo.
Así que mi pregunta es, ¿cuál es su relación con su Gobierno?
Es una pregunta muy buena.
Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue
Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos,
personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros,
porque nadie quiere contar todos sus secretos al Gobierno estadounidense.
Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial.
Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero.
No estoy pidiendo su confianza.
No estoy pidiendo su confianza, estoy pidiendo su ayuda.
Todo el código que escribimos que podrás verlo, serás capaz de
lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace,
podrás probarlo si es confiable o no,
y si decide que no es así, puede indicar a todo el mundo,
y no utilizarlo.
Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie.
Eso es lo primero.
La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos.
Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks,
y su trabajo en Tor y la seguridad en general,
sus esfuerzos para ofrecerle libertad y privacidad.
Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje
a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico.
Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro.
Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en
tanto somos un montón de gente que realmente se preocupa por estas cuestiones,
que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este.
Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo
ella iba a alentar a las tecnologías que se extenderán la democracia.
Así que la forma que América alienta las cosas es gastar dinero en ella.
Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas.
Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar.
Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox.
No hemos aplicado esa financiación.
No sé si lo haremos.
Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son
ejecutar por confiar en las personas, así que intento no ser cínico acerca de.
Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así,
algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros.
Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada,
simplemente porque es un trabajo rápido.
¿He respondido a su pregunta?
Sí, gracias.
Hola, bueno siempre tienes tensión si hablas de privacidad
desde el 9/11 saben, que oído muy a menudo, en América
"tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas.
Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice
están creando una forma de apoyar el terrorismo, cualquiera que sea.
Es una buena pregunta, y es una pregunta común.
Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen.
La respuesta es muy sencilla.
El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad.
Sólo hace más fácil de usar y más fácil acceso.
Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos
puede utilizar la tecnología que existe. Los terroristas ya están usando PGP.
Ya está usando Tor.
Ya están utilizando cosas para ocultar sus datos.
En el mejor estamos ayudando a los terroristas estúpidos.
* RISAS *
Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común
el acceso a estas tecnologías.
Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología,
los gobiernos tienen acceso a esta tecnología.
Las corporaciones más grandes tienen acceso a esta tecnología.
Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares
valor los bancos comerciales cada día.
Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros.
Todo lo que hacemos es nivelar el terreno de juego.
La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente
dirección, podemos tener que nivelar el terreno de juego un poco.
¿Más preguntas?
Gracias por su presentación.
¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no?
Porque vi la etiqueta "Made in China", así que creo que es justo
paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente
producir en China. Eso es algo para un desafío que creo.
Esa es una pregunta muy buena y punto importante.
Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien.
Algunos piratas informáticos de hardware que tenemos en nuestro proyecto.
Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros,
y él es brillante. Pero esto no es un proyecto de hardware.
Todo lo que podemos hacer es utilizar hardware que ya existe.
Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware.
Derecho ahora, no tenemos muchas opciones.
Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware.
Cuando tenemos estas opciones les llevaremos.
Mientras tanto, si eres una persona que realmente se preocupa por este problema,
no compre un FreedomBox.
Tomar el software, vaya a encontrar un equipo que no está hecho en China,
* RISAS *
y poner el software en ese cuadro.
Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso.
Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso.
Pero sí, estoy de acuerdo que es un problema real, y estamos pensando.
Creemos que hay una historia de proyecto de hardware abierto aquí.
Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja,
para obtener el código libre, para asegurarse de que sabemos lo que es en ella,
por lo que no hay ningún blob binario en el cuadro,
así tenemos algunas garantías que realmente tenemos libertad.
En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros.
No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta.
RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos
empiezan a existir, y están empezando a ser realmente bueno.
En pocos años, tal vez será hacia lo que nos movamos.
Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en
un lugar como China. Y ese es un gran problema.
Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo
Claro.
¿Alguna pregunta más para James? ¿o declaraciones?
Esto es más una declaración que una pregunta, supongo,
¿Más declaraciones o preguntas? Sí ...
Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?