0:00:08.220,0:00:11.122 Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos 0:00:11.122,0:00:14.861 llegando a elevar es James Vasile de la Fundación de caja libertad 0:00:14.861,0:00:20.619 James Vasile está trabajando en una multitud de proyectos 0:00:20.619,0:00:23.568 como Apache, creo, Joomla y muchos otros. También es abogado, 0:00:23.568,0:00:31.347 y trabaja también con la Fundación FreedomBox y la Free Software Foundation. 0:00:31.347,0:00:37.895 Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años 0:00:37.895,0:00:43.236 como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad." 0:00:43.236,0:00:48.042 Sí, erm, James va a hacer una presentación y, a continuación, vamos a 0:00:48.042,0:00:50.294 abierto a preguntas y luego sentarse a una charla 0:00:50.294,0:00:53.731 así que, James, le cedo la palabra. 0:00:53.731,0:00:56.564 Muchas gracias, Daniel. 0:00:56.564,0:01:03.135 He estado aquí en el festival de elevar unos días ahora 0:01:03.135,0:01:10.101 Yo he estado asistiendo a las conversaciones y las películas y la música 0:01:10.101,0:01:15.743 y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones 0:01:15.743,0:01:21.223 Quiero dar las gracias a Daniel por organizar tanto 0:01:21.223,0:01:23.615 de esto. También a Joseph. 0:01:23.615,0:01:30.349 A Daniel especialmente por hacer un gran esfuerzo para traerme aquí, 0:01:30.349,0:01:33.484 haciendo posible para mí venir aquí y por ser un anfitrión tan amable. 0:01:33.484,0:01:36.316 Dan gracias, realmente lo agradezco. 0:01:36.316,0:01:42.841 * APLAUSOS * 0:01:42.841,0:01:52.524 Hace tiempo, en el comienzo de la internet 0:01:52.524,0:01:56.657 Cuando empezamos primero utilizando internet como una forma de hablar unos con otros. 0:01:56.657,0:02:00.651 ¿Principalmente hablamos directamente entre sí, correcto? 0:02:00.651,0:02:05.086 Pensar en cómo funciona el correo electrónico, a nivel técnico 0:02:05.086,0:02:10.009 Llevas un mensaje, entregar a su agente de transporte de correo 0:02:10.009,0:02:14.653 Envía a través de una red, directamente al destinatario. 0:02:14.653,0:02:16.905 Brinca a través de otros equipos, pero fundamentalmente 0:02:16.905,0:02:21.084 utilizar la red para hablar directamente a otro equipo 0:02:21.084,0:02:26.309 el otro equipo donde el destinatario obtiene su correo 0:02:26.309,0:02:30.489 Era un medio de comunicación directa. 0:02:30.489,0:02:33.484 Si tienes edad suficiente para recordar un programa llamado "talk' 0:02:33.484,0:02:37.176 Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves 0:02:37.176,0:02:40.403 aplicación de mensajería instantánea. 0:02:40.403,0:02:43.074 Una vez más, esto fue directo. 0:02:43.074,0:02:48.205 Le pones tu, poner su nombre, en su programa y la dirección 0:02:48.205,0:02:51.363 ellos pondrían en la suya, y sólo hablaría directamente a otra 0:02:51.363,0:02:57.308 No enviabas este mensaje a través de servidores. Esa tecnología centralizada. 0:02:57.308,0:03:02.091 Desde allí, desde los inicios de hablar directamente con otros 0:03:02.091,0:03:07.733 empezamos a construir comunidades, envío por correo electrónico directamente a la gente. 0:03:07.733,0:03:10.705 Pero que era relativamente ineficiente. 0:03:10.705,0:03:17.254 Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno. 0:03:17.254,0:03:19.506 Pero tan pronto como desee una conversación de grupo 0:03:19.506,0:03:21.735 tan pronto como desea encontrar gente confiable que usted no tiene 0:03:21.735,0:03:26.774 ya establecido contactos para direcciones de correo electrónico intercambiados y tal 0:03:26.774,0:03:28.724 ejecutar en fricción, se ejecuta en problemas 0:03:28.724,0:03:34.018 Así que la solución fue crear estructuras más entralizadas 0:03:34.018,0:03:37.896 y lo hicimos con IRC 0:03:37.896,0:03:41.472 IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a 0:03:41.472,0:03:45.210 Tomamos un mensaje y lo enviamos a un servidor IRC 0:03:45.210,0:03:46.696 una tercera parte 0:03:46.696,0:03:48.484 y el servidor IRC copia ese mensaje 0:03:48.484,0:03:51.201 a todas las personas que queremos podríamos hablar. 0:03:51.201,0:03:54.336 Hemos desarrollado las listas de correo, servidores de listas 0:03:54.336,0:03:58.214 Y una vez más, era una forma donde tomamos nuestro mensaje 0:03:58.214,0:03:59.375 y entregar a un tercero 0:03:59.375,0:04:03.392 Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con 0:04:03.392,0:04:05.923 y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para 0:04:05.923,0:04:07.571 todas las personas que quieren hablar 0:04:07.571,0:04:10.381 y esto fue genial, porque no tienes que saber el 0:04:10.381,0:04:12.563 direcciones de todas las personas que quería hablar con 0:04:12.563,0:04:15.373 Usted podría simplemente todos 'cumplir' en un lugar común 0:04:15.373,0:04:19.529 Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv 0:04:19.529,0:04:23.523 Y hubo un montón de canales IRC y un montón de servidores IRC 0:04:23.523,0:04:25.311 y un montón de servidores de correo 0:04:25.311,0:04:27.285 a través de internet 0:04:27.285,0:04:28.887 Un montón de lugares para hacer de esta comunicación. 0:04:28.887,0:04:32.463 Y si no te gusta la tecnología o las estructuras o las políticas 0:04:32.463,0:04:34.274 de cualquiera de estos proveedores de servicios 0:04:34.274,0:04:36.503 estos servidores IRC, o estas lista 0:04:36.503,0:04:38.454 sólo podía cambiar, podría optar por ejecutar su propio. 0:04:38.454,0:04:40.102 Era muy simple. 0:04:40.102,0:04:46.975 Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar. 0:04:46.975,0:04:49.669 Y así mucha gente ejecutar, crear y instalarlo. 0:04:49.669,0:04:53.082 Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv 0:04:53.082,0:04:57.842 Pero como hemos avanzado en el tiempo, 0:04:57.842,0:05:01.395 hemos empezado a centralizar aún más. 0:05:01.395,0:05:05.366 Y, puede adelantar hasta hoy 0:05:05.366,0:05:07.455 donde nos estamos canalizando nuestra comunicación 0:05:07.455,0:05:10.567 Gracias a lugares menos y menos. 0:05:10.567,0:05:13.702 Y estamos haciendo las estructuras que son cada vez más centrales 0:05:13.702,0:05:15.629 y más general 0:05:15.629,0:05:20.830 Así, de manera IRC, el de hablar entre sí 0:05:20.830,0:05:25.451 nos mudamos a aplicaciones de mensajería instantánea. 0:05:25.451,0:05:28.144 AOL Instant Messenger, ICQ, 0:05:28.144,0:05:31.372 esos fueron los primeros modos de hacerlo 0:05:31.372,0:05:33.299 y hubo sólo unos pocos de ellos 0:05:33.299,0:05:36.852 MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería 0:05:36.852,0:05:39.383 y cuando la gente quería hablar con ellos ahora, 0:05:39.383,0:05:41.333 estaban utilizando terceros nuevamente. 0:05:41.333,0:05:43.144 Pero sólo estaban utilizando unos terceros. 0:05:43.144,0:05:46.883 Y si desea cambiar de proveedores, 0:05:46.883,0:05:49.414 dejaría casi todo el mundo que conocía detrás, 0:05:49.414,0:05:51.364 tu comunidad detrás. 0:05:51.364,0:05:53.013 Y así se hace más difícil cambiar. 0:05:53.013,0:05:54.662 Hay menos opciones 0:05:54.662,0:05:58.098 y el costo de conmutación deja más y más gente 0:05:58.098,0:06:00.768 Así que usted comenzó a tener lock-in. 0:06:00.768,0:06:05.529 Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación 0:06:05.529,0:06:07.874 porque el costo de perder tu comunidad es demasiado alto. 0:06:07.874,0:06:10.126 Y si no te gusta la tecnología, o no le gusta la política 0:06:10.126,0:06:12.077 o no le gusta la política 0:06:12.077,0:06:13.261 o si está tratando de filtrar te 0:06:13.261,0:06:14.863 o le censuran 0:06:14.863,0:06:16.070 no tienes un montón de opciones. 0:06:16.070,0:06:18.601 El costo de dejar es tan alto que usted podría quedarse. 0:06:18.601,0:06:21.411 Personas permanecen. Y ellos lo aceptan. 0:06:21.411,0:06:25.265 Y nos fuimos de esa canasta pequeña de los proveedores de este tipo 0:06:25.265,0:06:27.053 de tecnología de la comunicación 0:06:27.053,0:06:29.143 en una estructura aún más centralizada 0:06:29.143,0:06:33.625 donde efectivamente hay sólo una forma de llegar a todos nuestros amigos, 0:06:33.625,0:06:36.040 en cada mod de comunicación, 0:06:36.040,0:06:37.502 Facebook. 0:06:37.502,0:06:38.687 Y Twitter. 0:06:38.687,0:06:41.403 Estos dos servicios gobiernan todo. 0:06:41.403,0:06:43.493 Y no voy a permanecer aquí y decir que Facebook es malo 0:06:43.493,0:06:45.142 y que Twitter es malo 0:06:45.142,0:06:49.043 Lo que quiero decir es que teniendo un solo lugar 0:06:49.043,0:06:50.645 donde hacemos todas las comunicaciones 0:06:50.645,0:06:53.176 nos deja a merced de las políticas del pueblo 0:06:53.176,0:06:55.544 que controlan la infraestructura que nos estamos encadenado 0:06:55.544,0:06:57.750 que estamos atascados mediante, que nosotros estamos encerrados en. 0:06:57.750,0:07:02.232 No se puede dejar Facebook sin salir de todo el mundo que sabe 0:07:02.232,0:07:05.645 porque todo el mundo que sabe está en Facebook. 0:07:05.645,0:07:09.523 No fui un usuario de Facebook. 0:07:09.523,0:07:11.171 Yo estaba en contra de Facebook. 0:07:11.171,0:07:14.469 Pensé que era mala centralizar toda nuestra comunicación en un solo lugar. 0:07:14.469,0:07:15.653 No me gustaba las implicaciones de privacidad, 0:07:15.653,0:07:18.207 Me gustó la censura de Facebook 0:07:18.207,0:07:21.783 cosas como fotos de las madres lactantes. 0:07:21.783,0:07:22.967 No creo que ese tipo de cosa es obsceno, 0:07:22.967,0:07:25.498 y no creo que Facebook debe tener la capacidad de decirnos 0:07:25.498,0:07:27.565 lo que podemos compartir con nuestros amigos. 0:07:27.565,0:07:29.074 Así que pensé que eran las malas políticas, 0:07:29.074,0:07:32.464 y reaccionado a por no unirse a Facebook. Durante años. 0:07:32.464,0:07:35.576 Todos mis amigos estaban en Facebook. 0:07:35.576,0:07:41.682 Me uní a Facebook el año pasado. Noviembre. 0:07:41.682,0:07:48.207 Ya en noviembre, falleció un amigo mío. 0:07:48.207,0:07:50.018 Su nombre era Chuck. Era un hombre brillante. 0:07:50.018,0:07:55.243 Y vivió mucho de su vida en línea. 0:07:55.243,0:07:58.215 Fue en Facebook, y compartió las cosas con amigos en Facebook. 0:07:58.215,0:08:01.071 Cuando falleció me di cuenta de no hubiese comunicado con él en un rato, 0:08:01.071,0:08:02.720 Realmente no hubiese hablado a él en un rato. 0:08:02.720,0:08:05.552 Y la razón por la que no fue porque yo no era 0:08:05.552,0:08:08.083 comunicarse con él en el lugar se comunica. 0:08:08.083,0:08:10.034 No cumplimiento de lo que fue, no estaba en Facebook. 0:08:10.034,0:08:12.402 Yo estaba falta de largo algo enorme. 0:08:12.402,0:08:15.653 Es el costo de no estar ahí. 0:08:15.653,0:08:17.441 Y entonces me uní. 0:08:17.441,0:08:19.368 Porque he decidido que tan fuerte como eran mis creencias, 0:08:19.368,0:08:21.296 fue más importante para mí estar ahí con mis amigos y 0:08:21.296,0:08:23.084 para hablar con mis amigos. 0:08:23.084,0:08:24.570 Ese es el poder de bloqueo. 0:08:24.570,0:08:27.240 Yo, una persona que se preocupa, tanto como lo hago, 0:08:27.240,0:08:31.048 que se preocupa lo suficiente por estos problemas que hago algo como esto 0:08:31.048,0:08:32.975 Me bloqueado en Facebook. Estoy ahora aquí. 0:08:32.975,0:08:35.344 Es cómo hablar mucho de mis amigos, guste o no 0:08:35.344,0:08:38.734 Yo estoy bloqueada en Facebook. 0:08:38.734,0:08:42.774 Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora. 0:08:42.774,0:08:46.814 Este tipo de bloqueo crea una especie de situación donde 0:08:46.814,0:08:51.133 Tenemos un árbitro de lo que es aceptable, 0:08:51.133,0:08:53.223 nos guste o no. 0:08:53.223,0:08:55.034 Si son libres, somos libres en la medida, 0:08:55.034,0:08:56.218 sólo en la medida, 0:08:56.218,0:08:57.263 que nos dan libertad. 0:08:57.263,0:08:59.051 Y para mí no es libertad. 0:08:59.051,0:09:01.443 Me está aceptando lo que está dado. 0:09:01.443,0:09:04.136 Es exactamente lo contrario de tomar sus propias decisiones. 0:09:04.136,0:09:08.641 Exactamente lo contrario de la libre determinación. 0:09:08.641,0:09:13.564 Todos nuestros problemas de comunicación pueden trazarse 0:09:13.564,0:09:16.977 a infraestructura de comunicaciones centralizada. 0:09:16.977,0:09:22.620 Ahora, una especie de he contado esta historia a nivel social, 0:09:22.620,0:09:25.870 en lo que estamos hablando de cómo hablar con sus compañeros 0:09:25.870,0:09:28.703 y tus amigos en internet. 0:09:28.703,0:09:33.765 Pero esta historia también existe cuando pensamos en depender de las tuberías, 0:09:33.765,0:09:38.247 depender del hardware, la infraestructura técnica detrás del software. 0:09:38.247,0:09:43.471 Contamos con redes troncales de internet, 0:09:43.471,0:09:45.700 Contamos con redes de celular centralizada, 0:09:45.700,0:09:47.952 nos basamos en las redes de telefonía centralizada. 0:09:47.952,0:09:52.434 Las personas que controlan estas redes tienen la capacidad de 0:09:52.434,0:09:54.802 para decirnos lo que estamos poder decir, 0:09:54.802,0:09:56.614 cuando estamos permitidos a decirlo. 0:09:56.614,0:09:59.748 Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros. 0:09:59.748,0:10:02.581 A veces usan esa capacidad, y otras veces no, 0:10:02.581,0:10:04.671 y a veces por ley no están permitidos a. 0:10:04.671,0:10:06.482 Pero al final del día 0:10:06.482,0:10:09.268 el poder no descansa en nuestras manos. 0:10:09.268,0:10:11.521 El poder, desde una perspectiva tecnológica, 0:10:11.521,0:10:13.587 descansa en las manos de las personas que operan el 0:10:13.587,0:10:15.654 redes. 0:10:15.654,0:10:20.414 Centralización no sólo permite a este tipo de filtrado y censura. 0:10:20.414,0:10:23.525 Hay otro gran problema con la centralización. 0:10:23.525,0:10:26.056 El gran problema con centralización es por 0:10:26.056,0:10:30.050 recopilación de todos nuestros datos en un solo lugar 0:10:30.050,0:10:33.510 resulta fácil 0:10:33.510,0:10:36.645 para espiar a nosotros. 0:10:36.645,0:10:39.338 Así que cada vez que vaya a un sitio Web 0:10:39.338,0:10:41.428 muy bonita 0:10:41.428,0:10:45.445 el sitio Web incluye, en la parte inferior de la página 0:10:45.445,0:10:49.927 un gráfico o invisible Javascript cosita 0:10:49.927,0:10:53.061 le dice a Google que vino a visitar la página. 0:10:53.061,0:10:56.173 Eva va a un sitio Web, y dice que el sitio Web 0:10:56.173,0:10:59.284 "Oye Google! Eva sólo vino a mi sitio Web!" 0:10:59.284,0:11:01.490 Cada vez que ella va a un sitio Web, lo que sucede. 0:11:01.490,0:11:04.764 Y por lo tanto Google efectivamente se sienta junto a ella y relojes, 0:11:04.764,0:11:06.552 mientras que ella utiliza la internet. 0:11:06.552,0:11:07.899 Todo lo que ella hace, mira 0:11:07.899,0:11:09.083 y todo lo que entra en ella, 0:11:09.083,0:11:11.637 todo lo que mira y sabe. 0:11:11.637,0:11:15.236 No es sólo los datos de sus búsqueda, no es sólo su Gmail. 0:11:15.236,0:11:19.253 Es toda la imagen de su vida digital. 0:11:19.253,0:11:22.086 En un solo lugar. 0:11:22.086,0:11:23.735 Es un perfil bastante completo. 0:11:23.735,0:11:24.780 Si fueras capaz de... 0:11:24.780,0:11:27.613 .. .imagine si alguien puede sentarse a tu lado y ver 0:11:27.613,0:11:29.261 todo lo que hizo en línea, 0:11:29.261,0:11:31.351 Imagínese cuánto se saben acerca de usted. 0:11:31.351,0:11:33.278 Eso es cuánto Google sabe de TI. 0:11:33.278,0:11:36.250 Google sabe más acerca de usted que usted sabe sobre TI, 0:11:36.250,0:11:39.942 porque nunca se olvida de Google. 0:11:39.942,0:11:42.914 Google sabe más sobre lo que tus padres, 0:11:42.914,0:11:43.959 que tu pareja, 0:11:43.959,0:11:46.885 Google sabe sus secretos, sus peores secretos, 0:11:46.885,0:11:48.673 Google sabe si está engañando a su cónyuge 0:11:48.673,0:11:49.857 porque le vieron hace el Google buscar el 0:11:49.857,0:11:54.641 enfermedad de transmisión sexual. 0:11:54.641,0:11:56.707 Google sabe sus esperanzas y sus sueños. 0:11:56.707,0:11:58.170 Porque las cosas que esperamos y soñar, 0:11:58.170,0:11:59.354 Esperamos para obtener más información acerca de. 0:11:59.354,0:12:00.701 Somos buscadores de información natural. 0:12:00.701,0:12:02.489 Pensamos en algo, que nos fascina 0:12:02.489,0:12:05.182 iremos y buscarla en línea. Buscamos alrededor. 0:12:05.182,0:12:06.970 Esperamos alrededor de internet, y pensamos en ella. 0:12:06.970,0:12:11.011 Y Google tiene razón. Siguiendo nuestro proceso de pensamiento, 0:12:11.011,0:12:15.028 el proceso de pensamiento en nuestro camino de clic. 0:12:15.028,0:12:19.347 Es una relación íntima. 0:12:19.347,0:12:21.297 ¿Verdad? ¿Desea una relación íntima con Google? 0:12:21.297,0:12:21.901 Tal vez lo hace. 0:12:21.901,0:12:25.500 Personalmente, yo no. 0:12:25.500,0:12:28.774 Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar 0:12:28.774,0:12:30.121 nuestros equipos. 0:12:30.121,0:12:34.741 Y si alguien realmente hizo... si tuvieras un amigo que quería 0:12:34.741,0:12:37.272 sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado 0:12:37.272,0:12:39.060 y solo ver utilice el equipo durante todo el día, 0:12:39.060,0:12:41.406 se utilizaría ese equipo muy diferente a la forma de que hacer ahora. 0:12:41.406,0:12:44.378 Sino porque Google físicamente no sentarse junto a usted, 0:12:44.378,0:12:49.068 Google se sienta invisible en el cuadro, no sabes que Google está ahí. 0:12:49.068,0:12:51.158 ¿Pero ustedes saben, no? 0:12:51.158,0:12:52.644 Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe, 0:12:52.644,0:12:55.755 especialmente en una habitación como ésta. 0:12:55.755,0:12:57.102 Pero no pensamos en ella. 0:12:57.102,0:12:58.751 Tratamos de no pensar en ello. 0:12:58.751,0:13:01.584 Nos estamos bloqueados, a internet. 0:13:01.584,0:13:03.650 No podemos dejar de usarlo. 0:13:03.650,0:13:05.299 Y las estructuras que existen, 0:13:05.299,0:13:06.506 la infraestructura que existe, 0:13:06.506,0:13:09.014 se ha convertido poco a poco desde 0:13:09.014,0:13:12.729 un medio para poder comunicarse entre sí 0:13:12.729,0:13:16.119 en medio de lo que nos permite acceder a servicios web 0:13:16.119,0:13:19.811 en cambio para toda nuestra información personal para que podamos ser comprados y vendidos 0:13:19.811,0:13:21.599 al igual que productos. 0:13:21.599,0:13:24.966 Ese es el problema. Ese es el problema de la centralización, de tener una estructura. 0:13:24.966,0:13:27.381 En cuanto ponemos toda esa información en un solo lugar 0:13:27.381,0:13:32.025 obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes. 0:13:32.025,0:13:33.488 Y eso es un montón de información. 0:13:33.488,0:13:34.556 Es información valiosa. 0:13:34.556,0:13:39.455 Es la información que se utiliza, ahora, en su mayoría a venderle las cosas. 0:13:39.455,0:13:42.288 Y que podría encontrar objetable. 0:13:42.288,0:13:43.171 Tal vez no lo hace. 0:13:43.171,0:13:46.909 Tal vez no creen los estudios que dicen que no puede ignorar la publicidad. 0:13:46.909,0:13:51.669 Tal vez piensas que eres inteligente y especial, y publicidad no le afecta. 0:13:51.669,0:13:53.457 Te equivocas. 0:13:53.457,0:13:56.267 Pero tal vez creen. 0:13:56.267,0:14:02.025 Pero esa información, que la misma infraestructura, esa misma tecnología que les permite 0:14:02.025,0:14:05.973 saber que bien lo suficiente para venderle jabón 0:14:05.973,0:14:12.219 les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás, 0:14:12.219,0:14:14.146 ¿Cuánto de un riesgo para la salud estás, 0:14:14.146,0:14:16.956 y deberían lucir sus primas de seguros. 0:14:16.956,0:14:18.906 En América tenemos un gran problema ahora mismo. 0:14:18.906,0:14:23.225 Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él. 0:14:23.225,0:14:28.728 Las compañías de seguros le gustaría responder a este problema 0:14:28.728,0:14:31.747 al conocer mejor quién es un buen riesgo y que es un riesgo mal 0:14:31.747,0:14:35.624 así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal. 0:14:35.624,0:14:41.290 Básicamente quieren que las personas que van a llegar enfermos, inasegurable. 0:14:41.290,0:14:45.330 Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en 0:14:45.330,0:14:49.347 lo que están es vida digital, si puede obtener un poco de información sobre ellos, 0:14:49.347,0:14:53.365 tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a, 0:14:53.365,0:14:55.872 puede empezar a entender estas cosas. 0:14:55.872,0:14:58.844 Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal. 0:14:58.844,0:15:04.487 Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud 0:15:04.487,0:15:07.041 la compañía, pero probablemente no parece razonable si 0:15:07.041,0:15:10.315 el tipo de persona sentada en esta sala, el tipo de persona que hablar. 0:15:10.315,0:15:17.467 Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal, 0:15:17.467,0:15:19.696 que es la publicidad. 0:15:19.696,0:15:25.246 Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines. 0:15:25.246,0:15:32.838 Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le 0:15:32.838,0:15:36.577 porque están apoyando wikileaks. 0:15:36.577,0:15:39.828 Y eso no es una fantasía, que es lo que sucedió. 0:15:39.828,0:15:49.325 Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría. 0:15:49.325,0:15:56.616 Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene 0:15:56.616,0:15:58.148 utilizado para. 0:15:58.148,0:16:03.048 Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios, 0:16:03.048,0:16:05.811 una vez que los datos existen, es un recurso. 0:16:05.811,0:16:10.153 Y el uso de ese recurso es su propia energía, su propia lógica. 0:16:10.153,0:16:15.401 Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada. 0:16:15.401,0:16:22.645 Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos. 0:16:22.645,0:16:28.590 Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado, 0:16:28.590,0:16:35.439 para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero... 0:16:35.439,0:16:41.059 alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos. 0:16:41.059,0:16:42.847 Y utilizará para lo que quieran utilizarlo. 0:16:42.847,0:16:47.189 Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe, 0:16:47.189,0:16:52.692 tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos 0:16:52.692,0:16:58.613 distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido. 0:16:58.613,0:17:00.981 Nunca se sabe donde va después de eso. 0:17:00.981,0:17:02.909 Es completamente descontrolada y unchecked 0:17:02.909,0:17:05.904 y hay falta de capacidad para frenar lo que sucede con esos datos. 0:17:05.904,0:17:14.379 Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad, 0:17:14.379,0:17:18.095 y que el peligro de perder la privacidad es un verdadero problema. 0:17:18.095,0:17:20.788 No es sólo la censura, no es sólo el filtrado, 0:17:20.788,0:17:26.918 no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma, 0:17:26.918,0:17:35.417 no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía. 0:17:35.417,0:17:43.451 Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center 0:17:43.451,0:17:47.607 un hombre llamado a Ian Sullivan, quien es un colega mío, 0:17:47.607,0:17:49.697 compró un montón de servidores de tapón, 0:17:49.697,0:17:54.480 porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación, 0:17:54.480,0:17:59.240 y empezó a trastear con ellos en nuestra oficina. 0:17:59.240,0:18:02.932 Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre, 0:18:02.932,0:18:15.030 luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema, 0:18:15.030,0:18:23.552 Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una 0:18:23.552,0:18:24.596 lugar. 0:18:24.596,0:18:27.987 Hay un montón de buena tecnología para proteger su privacidad en este momento. 0:18:27.987,0:18:31.144 De hecho es de las cosas que estamos poniendo en el cuadro de la libertad. 0:18:31.144,0:18:33.095 No estamos escribiendo software nuevo. 0:18:33.095,0:18:36.740 Estamos recogiendo cosas y ponerlo en un solo lugar. 0:18:36.740,0:18:40.920 Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad, 0:18:40.920,0:18:43.265 que somos. Somos integradores de software. 0:18:43.265,0:18:46.679 Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner. 0:18:46.679,0:18:53.111 Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado. 0:18:53.111,0:18:56.710 Preinstalado, preconfigurado, o tan cerca a él como podemos llegar. 0:18:56.710,0:19:02.654 Y que fue la visión de la FreedomBox. 0:19:02.654,0:19:08.180 La FreedomBox es un equipo pequeño. Mirar esto. 0:19:08.180,0:19:10.874 Que es pequeño, es discreto. 0:19:10.874,0:19:11.779 Por lo que es un equipo pequeño. 0:19:11.779,0:19:16.238 Y no sólo hablamos de tamaño pequeño... no toma mucha energía. 0:19:16.238,0:19:22.670 Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación. 0:19:22.670,0:19:24.620 Puede ejecutarlo en un panel solar. 0:19:24.620,0:19:27.778 Se trata de infraestructura muy ligero. 0:19:27.778,0:19:33.304 Conéctelo a su red doméstica, y cuando digo red doméstica, 0:19:33.304,0:19:35.092 (Me voy a pasar esta alrededor) 0:19:35.092,0:19:38.343 Cuando digo red doméstica, me refiero a red doméstica. 0:19:38.343,0:19:42.824 Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos. 0:19:42.824,0:19:47.910 Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades. 0:19:47.910,0:19:51.927 Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa 0:19:51.927,0:19:58.939 que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual. 0:19:58.939,0:20:05.975 Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad. 0:20:05.975,0:20:09.690 Esa es nuestra misión, supongo. Extraoficialmente. 0:20:09.690,0:20:17.004 Eso es lo que creemos que estamos tratando de hacer con este dispositivo. 0:20:17.004,0:20:22.089 Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad 0:20:22.089,0:20:27.616 es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo 0:20:27.616,0:20:31.331 para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva. 0:20:31.331,0:20:35.696 Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado. 0:20:35.696,0:20:43.986 Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente 0:20:43.986,0:20:45.890 usar algo llamado SSL. 0:20:45.890,0:20:57.523 SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado". 0:20:57.523,0:21:01.981 Es la primera garantía, una conexión de cifrado segura (A). 0:21:01.981,0:21:05.673 y (B) puedo autenticar que soy quien digo que soy. 0:21:05.673,0:21:11.362 Por lo que no sólo puede nadie escucha, pero sabes que está hablando. 0:21:11.362,0:21:18.328 No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí. 0:21:18.328,0:21:23.878 El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados 0:21:23.878,0:21:28.266 en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor, 0:21:28.266,0:21:35.581 que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo 0:21:35.581,0:21:42.639 estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado 0:21:42.639,0:21:47.098 ellos dinero, así que te garantizan que soy me. " 0:21:47.098,0:21:52.624 Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa? 0:21:52.624,0:21:57.059 Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su 0:21:57.059,0:22:03.630 autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web 0:22:03.630,0:22:07.345 es quien dice que es, pero necesariamente no aceptarlo. 0:22:07.345,0:22:13.150 Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades 0:22:13.150,0:22:17.771 en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel- 0:22:17.771,0:22:20.581 Juro que soy quien digo que soy. 0:22:20.581,0:22:24.017 ¿Y eso, no es fiable en absoluto, derecho? 0:22:24.017,0:22:27.895 Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ". 0:22:27.895,0:22:33.584 Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL, 0:22:33.584,0:22:36.696 y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente 0:22:36.696,0:22:39.528 ellos son quienes son. 0:22:39.528,0:22:45.124 Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar 0:22:45.124,0:22:52.137 personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea. 0:22:52.137,0:22:58.406 Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un 0:22:58.406,0:23:03.329 Clave PGP y el uso de una clave PGP para autenticar conexiones SSH. 0:23:03.329,0:23:10.341 Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP. 0:23:10.341,0:23:14.498 Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL? 0:23:14.498,0:23:21.371 Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509, 0:23:21.371,0:23:25.248 y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL 0:23:25.248,0:23:32.284 pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP 0:23:32.284,0:23:39.575 para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad 0:23:39.575,0:23:42.687 del navegador, del servidor. 0:23:42.687,0:23:48.492 Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores. 0:23:48.492,0:23:57.292 Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria. 0:23:57.292,0:24:01.170 Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar. 0:24:01.170,0:24:02.772 Comparten información. 0:24:02.772,0:24:06.232 La web de confianza se basa en personas, contando unos a otros que confían entre sí. 0:24:06.232,0:24:09.947 Una vez más, puede decidir que confiar y cuánto desea confía en ellos. 0:24:09.947,0:24:16.193 Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque 0:24:16.193,0:24:20.373 están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses 0:24:20.373,0:24:22.625 como nuestros intereses. 0:24:22.625,0:24:29.777 Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas, 0:24:29.777,0:24:37.532 que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la 0:24:37.532,0:24:42.292 noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo. 0:24:42.292,0:24:50.303 Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada. 0:24:50.303,0:24:58.221 Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP. 0:24:58.221,0:25:02.076 En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe... 0:25:02.076,0:25:04.351 como he dicho, no estamos intentando inventar nada nuevo. 0:25:04.351,0:25:10.621 PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos 0:25:10.621,0:25:16.611 va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes 0:25:16.611,0:25:18.539 que podemos confiar. 0:25:18.539,0:25:26.015 Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro... 0:25:26.015,0:25:28.709 pero también puede enviar datos estructurados. 0:25:28.709,0:25:33.144 A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy. 0:25:33.144,0:25:39.344 Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el 0:25:39.344,0:25:42.432 a partir de la capa social de la caja. 0:25:42.432,0:25:46.890 En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social 0:25:46.890,0:25:48.376 desde el inicio. 0:25:48.376,0:25:50.629 Así que estamos construyendo estructuras que permiten que sea social, 0:25:50.629,0:25:55.505 asumir que desea conectarse con amigos en una red de la libertad, 0:25:55.505,0:26:01.310 tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología. 0:26:01.310,0:26:04.259 Y estamos diseñando con eso en mente. 0:26:04.259,0:26:08.740 Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde. 0:26:08.740,0:26:13.384 Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este. 0:26:13.384,0:26:19.189 Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy, 0:26:19.189,0:26:21.209 Creemos que la respuesta es aquí, privoxy 0:26:21.209,0:26:26.852 Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro, 0:26:26.852,0:26:33.632 y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google 0:26:33.632,0:26:43.338 para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces. 0:26:43.338,0:26:46.914 En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies, 0:26:46.914,0:26:50.327 queremos hacer algo nuevo, relativamente nuevo. 0:26:50.327,0:27:02.750 Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su 0:27:02.750,0:27:03.632 cadena user-agent y qué plugins tienes y todas esas cosas 0:27:03.632,0:27:07.812 que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su 0:27:07.812,0:27:09.878 navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted. 0:27:09.878,0:27:13.338 Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador. 0:27:13.338,0:27:16.473 Y que resulta ser una forma muy eficaz de averiguar quien eres. 0:27:16.473,0:27:23.578 Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden 0:27:23.578,0:27:26.388 identificar de forma exclusiva, o relativamente única. 0:27:26.388,0:27:32.750 Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador. 0:27:32.750,0:27:37.649 Pensamos que con muy poco de cambio, podemos frustrar la grabación. 0:27:37.649,0:27:40.505 y ganar esta al menos. 0:27:40.505,0:27:46.937 Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios 0:27:46.937,0:27:51.279 como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo. 0:27:51.579,0:27:53.157 Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento. 0:27:55.057,0:28:02.054 Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes. 0:28:02.054,0:28:05.931 Y hablaremos acerca de que más de un minuto. 0:28:05.931,0:28:09.832 La libertad es nuestro valor, la libertad es lo que pretendemos, 0:28:09.832,0:28:13.431 libertad de las estructuras centralizadas como las tuberías. 0:28:13.431,0:28:19.213 Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira. 0:28:19.213,0:28:21.465 No estamos haciendo redes de malla. 0:28:21.465,0:28:26.992 La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla 0:28:26.992,0:28:31.705 y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla 0:28:31.705,0:28:34.492 y veo en esta audiencia de personas que saben mucho acerca de redes de malla. 0:28:34.492,0:28:41.295 Si desea convertir la mentira en la verdad, su forma de hacer 0:28:41.295,0:28:43.548 es por seguir en sus proyectos, haciendo redes de malla impresionante, 0:28:43.548,0:28:46.195 hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro. 0:28:46.195,0:28:49.190 A continuación, finalmente, por el momento este cuadro está listo para hacer real 0:28:49.190,0:28:52.766 las cosas para la gente real, realmente estamos esperando que la historia de malla 0:28:52.766,0:28:56.504 organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a 0:28:56.504,0:29:00.243 nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted. 0:29:00.243,0:29:02.774 Sí, vamos a la malla de redes, 0:29:02.774,0:29:05.746 y que podría ser una mentira 0:29:05.746,0:29:08.277 pero espero que no. 0:29:08.277,0:29:10.668 Queremos que usted tenga la libertad de sus datos propios 0:29:10.668,0:29:16.775 significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero. 0:29:16.775,0:29:18.586 Sólo va a la gente que desea ir a. 0:29:18.586,0:29:23.625 Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va. 0:29:23.625,0:29:25.390 Eso es un problema de interfaz de usuario, 0:29:25.390,0:29:27.155 eso es un problema de permisos de usuario, 0:29:27.155,0:29:29.105 un problema de control de acceso. 0:29:29.105,0:29:33.261 Control de acceso es un problema resuelto. 0:29:33.261,0:29:37.882 Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer. 0:29:37.882,0:29:42.039 Es un gran trozo de nuestra lista de quehaceres. 0:29:42.039,0:29:43.710 Queremos que su red social propia 0:29:43.710,0:29:50.119 Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe. 0:29:50.119,0:29:54.136 Antes de MySpace había tribu. 0:29:54.136,0:29:56.551 Antes de tribu había Friendster. 0:29:56.551,0:29:59.825 Friendster es ahora como un... "red de juego". 0:29:59.825,0:30:02.820 No sé de qué se trata pero todavía me mandan correo electrónico 0:30:02.820,0:30:06.234 Que es la única razón que conozco están todavía vivos. 0:30:06.234,0:30:11.017 Antes de Friendster fue la red social original. 0:30:11.017,0:30:15.522 Llamamos a esta red social "internet". 0:30:15.522,0:30:17.008 Hablamos directamente con ellos, 0:30:17.008,0:30:21.420 se utilizan el correo electrónico, mensajería instantánea y IRC. 0:30:21.420,0:30:23.951 Hablamos con gente que usa las estructuras que estaban allí. 0:30:23.951,0:30:27.828 No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente 0:30:27.828,0:30:29.152 y pasando mensajes. 0:30:29.152,0:30:31.706 Lo que nos faltaba era una interfaz centralizada. 0:30:31.706,0:30:35.584 Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet, 0:30:35.584,0:30:37.650 propietarios de las piezas que se comunican entre sí. 0:30:37.650,0:30:41.110 Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo. 0:30:41.110,0:30:44.106 Pero las estructuras actuales, los lugares donde viven los datos, 0:30:44.106,0:30:48.401 es igual de piezas que sabemos cómo usar ya. 0:30:48.401,0:30:51.234 No vamos a intentar reinventar cómo hablas con personas, 0:30:51.234,0:30:56.459 sólo vamos a hacer que las tuberías son seguras. 0:30:56.459,0:30:59.454 Una gran parte de la libertad, una gran parte de la intimidad, 0:30:59.454,0:31:02.426 es el anonimato. 0:31:02.426,0:31:06.443 Tor puede proporcionar anonimato. 0:31:06.443,0:31:08.812 Pero no tenemos que ir todo el camino a Tor. 0:31:08.812,0:31:12.248 Tor es costoso en términos de latencia. 0:31:12.248,0:31:16.822 Tor es difícil de administrar... 0:31:16.822,0:31:21.397 No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor. 0:31:21.397,0:31:23.649 Es difícil. Por dos razones. 0:31:23.649,0:31:26.575 Por un lado, la latencia... tarda mucho tiempo para cargar una página web. 0:31:26.575,0:31:32.380 Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a. 0:31:32.380,0:31:38.649 Mi banco cierra mi cuenta cuando he usado Tor. 0:31:38.649,0:31:44.942 Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado 0:31:44.942,0:31:48.518 tratando de hackearles sobre. 0:31:48.518,0:31:52.256 Así cerraron mi cuenta, también tuve que hablar con ellos 0:31:52.256,0:31:53.905 se conseguir resolver todos al final. 0:31:53.905,0:31:57.782 PayPal también cerraron mi cuenta. 0:31:57.782,0:31:59.408 Lo fue el final de mi capacidad para usar Tor. 0:31:59.408,0:32:01.057 Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor. 0:32:01.057,0:32:07.117 Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web, 0:32:07.117,0:32:08.951 son francamente aterrador. 0:32:08.951,0:32:16.916 Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno. 0:32:16.916,0:32:19.006 Pero podemos hacer la privacidad de otras maneras. 0:32:19.006,0:32:25.252 Si usted es un usuario de la web, en China, y desea navegar por internet, 0:32:25.252,0:32:30.941 con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno, 0:32:30.941,0:32:34.981 por lo que no consigue un golpe en su puerta visite los sitios Web, 0:32:34.981,0:32:36.769 podemos hacerlo sin Tor. 0:32:36.769,0:32:39.021 No necesitamos Tor para hacerlo. Podemos hacerlo más barato. 0:32:39.021,0:32:45.592 Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China. 0:32:45.592,0:32:54.393 Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en... 0:32:54.393,0:32:58.410 ¿Austria, Estados Unidos, quien sabe? 0:32:58.410,0:33:05.933 Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le. 0:33:05.933,0:33:08.905 Y podemos hacerlo más barato, es justo el reenvío del puerto SSH. 0:33:08.905,0:33:14.130 Eso es solo un poco de túnel, que es un poco de VPN. 0:33:14.130,0:33:16.057 Hay muchas maneras de hacer ese tipo de cosas, 0:33:16.057,0:33:20.840 para darle privacidad y anonimato en su contexto específico 0:33:20.840,0:33:22.791 Sin entrar en algo parecido a Tor. 0:33:22.791,0:33:25.902 Ahora hay personas que van a necesitar Tor. 0:33:25.902,0:33:27.969 Necesitará para el caso de su uso. 0:33:27.969,0:33:32.891 Pero no cada caso de uso requiere ese nivel de ataque. 0:33:32.891,0:33:37.930 Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita, 0:33:37.930,0:33:40.206 y de quien lo necesite. 0:33:40.206,0:33:43.457 Si podemos hacer efectivamente podemos dar a gente soluciones 0:33:43.457,0:33:45.546 realmente trabajan para ellos. Porque si decimos sólo personas 0:33:45.546,0:33:49.540 para usar Tor, vamos a tener un problema. 0:33:49.540,0:33:52.652 No van a usarlo, y no reciben ninguna privacidad en absoluto. 0:33:52.652,0:33:55.183 Y eso es malo. 0:33:55.183,0:33:57.249 Así que queremos permitir a la gente a hacer publicación anónima, 0:33:57.249,0:33:59.710 y uso compartido de archivos y navegación web y correo electrónico. 0:33:59.710,0:34:01.615 Todas las comunicaciones que desea hacer. 0:34:01.615,0:34:03.867 La tecnología para hacer eso ya existe, 0:34:03.867,0:34:05.771 podríamos hacer todo eso con Tor. 0:34:05.771,0:34:09.045 La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor. 0:34:09.045,0:34:12.017 Para averiguar qué piezas necesitamos Tor y para calcular 0:34:12.017,0:34:17.845 ¿qué piezas podemos hacer un poco más barato. 0:34:17.845,0:34:19.633 Seguridad. 0:34:19.633,0:34:23.975 Sin seguridad, no tienes libertad y privacidad y anonimato. 0:34:23.975,0:34:25.624 Si el cuadro no está seguro, 0:34:25.624,0:34:27.853 Has perdido. 0:34:27.853,0:34:32.033 Vamos a cifrar todo. 0:34:32.033,0:34:36.189 Vamos a hacer algo que se llama social administración de claves, que voy a hablar. 0:34:36.189,0:34:39.138 ¿Desea hablar sobre el bit basado en Debian. 0:34:39.138,0:34:42.853 Nos basamos en una distribución de Linux llamada Debian, 0:34:42.853,0:34:46.290 porque es una distribución basada en la comunidad. 0:34:46.290,0:34:48.380 Está conformada por personas que se preocupan mucho por su 0:34:48.380,0:34:51.654 libertad, su privacidad y su capacidad para hablar de forma anónima. 0:34:51.654,0:34:55.531 Y realmente creemos la mejor manera de distribuir este 0:34:55.531,0:34:58.341 software es entregar a la red de réplica de Debian y dejar que 0:34:58.341,0:35:00.129 ellos distribuyen. Porque tienen mecanismos 0:35:00.129,0:35:02.219 para asegurarse de que nadie cambia. 0:35:02.219,0:35:05.214 Si tuviéramos que distribuir el software a usted directamente, nos 0:35:05.214,0:35:09.092 se convertiría en un destino. Gente que quiere cambiar el 0:35:09.092,0:35:11.808 software como lo distribuimos en nuestro sitio Web. 0:35:11.808,0:35:13.271 Quieren romper nuestro sitio Web y distribuir sus 0:35:13.271,0:35:15.965 versión del paquete. 0:35:15.965,0:35:18.496 No queremos ser un destino, por lo que no vamos a darle el software. 0:35:18.496,0:35:21.630 Vamos a dar a Debian y que ellos te dan el software. 0:35:21.630,0:35:26.414 Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad. 0:35:26.414,0:35:28.666 Las directrices de Software libre de Debian. 0:35:28.666,0:35:32.103 No van a dar software salvo que venga 0:35:32.103,0:35:37.025 con todas las garantías sociales que se requieren para participar en la comunidad de Debian. 0:35:37.025,0:35:39.556 Así que estamos muy orgullosos de estar utilizando Debian de esta manera, 0:35:39.556,0:35:41.948 y trabajar con Debian de esta manera. 0:35:41.948,0:35:44.781 Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta 0:35:44.781,0:35:51.747 nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas, 0:35:51.747,0:35:56.344 Usted no podemos dar algo que está roto. Porque Debian no seamos, 0:35:56.344,0:35:59.618 ellos simplemente no distribuyen. 0:35:59.618,0:36:02.010 Hay problemas con seguridad. 0:36:02.010,0:36:04.100 Hay cosas que no podemos resolver. 0:36:04.100,0:36:05.377 Uno... 0:36:05.377,0:36:08.744 Seguridad física del cuadro. 0:36:08.744,0:36:13.643 Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro. 0:36:13.643,0:36:16.615 Bastante, no veo una forma de hacerlo. 0:36:16.615,0:36:20.029 No tiene una interfaz para que escriba una contraseña con eficacia. 0:36:20.029,0:36:23.303 Por el momento que ha traído una interfaz te estaría ejecutando código no confiable. 0:36:23.303,0:36:25.230 No conozco una forma de hacerlo. 0:36:25.230,0:36:29.549 Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla. 0:36:29.549,0:36:35.029 Pero, además de que, si ciframos el filesystem 0:36:35.029,0:36:38.605 entonces la cosa no puede reiniciar remotamente, que es un inconveniente. 0:36:38.605,0:36:40.694 Así que hay desventajas en cada paso del camino. 0:36:40.694,0:36:45.013 Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego. 0:36:45.013,0:36:50.261 Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es 0:36:50.261,0:36:52.351 no es físicamente segura. 0:36:52.351,0:36:53.698 Así que creo que es un grande. 0:36:53.698,0:36:58.040 Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla. 0:36:58.040,0:37:01.291 Lo prometido es deuda sería hablar de administración de claves social, y aquí está. 0:37:01.291,0:37:06.376 Por lo que estamos construyendo la idea de saber quienes son tus amigos 0:37:06.376,0:37:08.024 en el cuadro a un nivel bastante bajo. 0:37:08.024,0:37:12.947 Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí, 0:37:12.947,0:37:17.544 preguntarle si está allí, o basarse en ella como una evidente en algunos casos. 0:37:17.544,0:37:21.887 Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible. 0:37:21.887,0:37:25.207 Ahora una clave PGP es algo difícil de administrar. 0:37:25.207,0:37:26.670 Administración de claves es terrible. 0:37:26.670,0:37:30.432 ¿Ustedes gustan PGP? PGP es bueno. 0:37:30.432,0:37:34.727 ¿Alguien aquí como administración de claves? 0:37:34.727,0:37:36.213 Tenemos un chico que le gusta la administración de claves. 0:37:36.213,0:37:39.487 * RISAS * 0:37:39.487,0:37:41.252 Él va a hacer para todos ustedes! 0:37:41.252,0:37:43.504 Por lo tanto, ninguno de nosotros como administración de claves. 0:37:43.504,0:37:46.151 Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos. 0:37:46.151,0:37:48.102 Nadie quiere clave de gestión. 0:37:48.102,0:37:51.701 Son absurdo escribir su clave y ponerla en una caja de seguridad. 0:37:51.701,0:37:54.371 Es una cosa muy difícil realmente convencer a la gente a hacer. 0:37:54.371,0:38:00.316 Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico. 0:38:00.316,0:38:03.311 No puedo creer que sólo le dije qué hago con mi clave. 0:38:03.311,0:38:04.820 * RISAS * 0:38:04.820,0:38:06.748 No, no se puede pedir gente para hacerlo. 0:38:06.748,0:38:08.071 No lo hacen. 0:38:08.071,0:38:09.882 No se puede proteger las claves de esta manera. 0:38:09.882,0:38:13.342 Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave. 0:38:13.342,0:38:16.012 No pensar en su clave a menos que realmente quieren. 0:38:16.012,0:38:19.008 Pensamos que hemos llegado con algo que podría funcionar. 0:38:19.008,0:38:20.772 Tomar la clave, 0:38:20.772,0:38:22.282 o una subclave, 0:38:22.282,0:38:24.511 lo Picamos en trozos pequeños 0:38:24.511,0:38:25.416 y da esa clave... 0:38:25.416,0:38:31.245 y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante 0:38:31.245,0:38:36.307 y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave. 0:38:36.307,0:38:39.000 Puedes pican en trozos y entregar todos los bits a tus amigos. 0:38:39.000,0:38:42.437 Ahora todos tus amigos tienen la clave, como un grupo. 0:38:42.437,0:38:44.271 Individualmente, ninguno de ellos puede te atacan. 0:38:44.271,0:38:47.708 Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro, 0:38:47.708,0:38:50.378 para acceder a sus servicios y pretender ser usted. 0:38:50.378,0:38:53.791 Como grupo, pueden hacerlo. 0:38:53.791,0:39:04.217 Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos. 0:39:04.217,0:39:08.698 Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea 0:39:08.698,0:39:10.811 vida que te hacen muy nervioso. 0:39:10.811,0:39:14.387 Usted podría preocuparse que serían sucumbir a la tentación de peek, 0:39:14.387,0:39:17.220 caen en tiempos difíciles y desea ataque de alguna manera, 0:39:17.220,0:39:19.612 caer contigo, consigue enojado con usted. 0:39:19.612,0:39:23.350 Como individuo, las personas son una especie de falibles en este sentido. 0:39:23.350,0:39:25.579 Pero como un grupo de amigos que tendría que reunirse 0:39:25.579,0:39:30.038 y afirmativamente tomar la decisión de atacar 0:39:30.038,0:39:32.592 Pensamos que es extremadamente improbable. 0:39:32.592,0:39:38.072 No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir. 0:39:38.072,0:39:39.535 Uno... 0:39:39.535,0:39:42.669 Si estás enfermo y sin poder acceder a la caja 0:39:42.669,0:39:44.202 o estás en la cárcel 0:39:44.202,0:39:45.548 o has fallecido 0:39:45.548,0:39:49.008 o has desaparecido. 0:39:49.008,0:39:52.305 O... te has vuelto loco. 0:39:52.305,0:39:57.646 Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán, 0:39:57.646,0:39:59.898 incluso si no pedirles ayuda, 0:39:59.898,0:40:02.871 lo llamamos una intervención. 0:40:02.871,0:40:05.564 Cuando sus amigos le sentarse y decir, 0:40:05.564,0:40:09.302 necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros, 0:40:09.302,0:40:10.951 es una intervención. 0:40:18.544,0:40:22.120 Si tu casa se quema, pierdes tu llave y todos tus datos 0:40:22.120,0:40:25.533 Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?" 0:40:58.761,0:41:00.502 Esto es un serio problema en la gestión de claves. 0:50:01.783,0:50:06.241 Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara. 0:50:06.241,0:50:11.001 Como mejora de la tecnología para invadir su privacidad, 0:50:11.001,0:50:18.083 la necesidad de tecnología proteger su privacidad será dura y clara. 0:50:18.083,0:50:22.541 Nuestros dos grandes retos como dije son la experiencia del usuario 0:50:22.541,0:50:27.557 y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores. 0:50:27.557,0:50:31.713 Son las partes duras que estamos trabajando. 0:50:31.713,0:50:35.870 Y si fracasamos, nos parece que es donde fallamos. 0:50:35.870,0:50:40.212 Software no está en esa lista, como ya he dicho software ya está fuera. 0:50:40.212,0:50:42.441 Por lo que puede tener un FreedomBox. 0:50:42.441,0:50:46.760 Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale. 0:50:46.760,0:50:51.241 Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes. 0:50:51.241,0:50:56.466 Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian. 0:50:56.466,0:50:58.277 Incluso no tienes que utilizar nuestro repositorio. 0:50:58.277,0:51:01.551 De hecho, no creo que vamos a tener un repositorio. 0:51:01.551,0:51:06.149 Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente 0:51:06.149,0:51:08.517 capaz de hacer eso. 0:51:08.517,0:51:10.259 Cogí un montón de fotos de Flickr, 0:51:10.259,0:51:14.415 mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox. 0:51:14.415,0:51:17.238 Y eso es cómo llegar a me. 0:51:18.992,0:51:31.307 * APLAUSOS * 0:51:39.030,0:51:44.787 Gracias James, por favor Siéntese. 0:51:44.787,0:51:49.105 Estamos para preguntas del público para James. 0:51:49.105,0:52:03.525 Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox. 0:52:03.525,0:52:05.754 Hola, gracias fue una presentación muy interesante. 0:52:05.754,0:52:06.660 Gracias. 0:52:06.660,0:52:10.491 Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S. 0:52:10.491,0:52:13.486 Creo, que ha recibido mucha atención 0:52:13.486,0:52:18.572 y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado 0:52:18.572,0:52:24.075 Creo que ha dicho Twitter volver a programar el mantenimiento para que 0:52:24.075,0:52:29.160 la oposición podría seguir usando Twitter durante la revolución intento 0:52:29.160,0:52:33.038 y Hilary Clinton ha dado un discurso muy popular sobre 0:52:33.038,0:52:36.915 ¿Cómo América apoyará la promoción de la libertad en internet 0:52:36.915,0:52:40.793 y creo que son cosas tales como la Fundación América nueva 0:52:40.793,0:52:46.412 proyecto redes de malla de financiación y apoyo a proyectos como la conmoción 0:52:46.412,0:52:49.222 que ya hemos oído acerca de antes. 0:52:49.222,0:52:52.635 Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces, 0:52:52.635,0:52:57.860 y en el pasado creo algunos influyentes estadounidenses tales 0:52:57.860,0:53:03.967 Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de 0:53:03.967,0:53:09.052 política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo. 0:53:09.052,0:53:14.137 Así que mi pregunta es, ¿cuál es su relación con su Gobierno? 0:53:14.137,0:53:16.087 Es una pregunta muy buena. 0:53:16.087,0:53:21.335 Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue 0:53:21.335,0:53:25.770 Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos, 0:53:25.770,0:53:29.787 personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros, 0:53:29.787,0:53:34.547 porque nadie quiere contar todos sus secretos al Gobierno estadounidense. 0:53:34.547,0:53:42.674 Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial. 0:53:42.674,0:53:48.642 Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero. 0:53:48.642,0:53:50.569 No estoy pidiendo su confianza. 0:53:50.569,0:53:55.051 No estoy pidiendo su confianza, estoy pidiendo su ayuda. 0:53:55.051,0:53:59.091 Todo el código que escribimos que podrás verlo, serás capaz de 0:53:59.091,0:54:02.086 lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace, 0:54:02.086,0:54:05.383 podrás probarlo si es confiable o no, 0:54:05.383,0:54:10.887 y si decide que no es así, puede indicar a todo el mundo, 0:54:10.887,0:54:11.931 y no utilizarlo. 0:54:11.931,0:54:16.808 Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie. 0:54:16.808,0:54:18.433 Eso es lo primero. 0:54:18.433,0:54:23.797 La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos. 0:54:23.797,0:54:33.456 Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks, 0:54:33.456,0:54:36.568 y su trabajo en Tor y la seguridad en general, 0:54:36.568,0:54:39.726 sus esfuerzos para ofrecerle libertad y privacidad. 0:54:39.726,0:54:45.856 Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje 0:54:45.856,0:54:51.545 a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico. 0:54:51.545,0:54:56.026 Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro. 0:54:56.026,0:55:02.690 Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en 0:55:02.690,0:55:05.662 tanto somos un montón de gente que realmente se preocupa por estas cuestiones, 0:55:05.662,0:55:12.768 que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este. 0:55:12.768,0:55:21.266 Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo 0:55:21.266,0:55:26.026 ella iba a alentar a las tecnologías que se extenderán la democracia. 0:55:26.026,0:55:30.206 Así que la forma que América alienta las cosas es gastar dinero en ella. 0:55:30.206,0:55:34.687 Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas. 0:55:34.687,0:55:40.678 Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar. 0:55:40.678,0:55:46.924 Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox. 0:55:46.924,0:55:48.526 No hemos aplicado esa financiación. 0:55:48.526,0:55:50.198 No sé si lo haremos. 0:55:50.198,0:55:56.143 Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son 0:55:56.143,0:56:00.276 ejecutar por confiar en las personas, así que intento no ser cínico acerca de. 0:56:00.276,0:56:06.522 Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así, 0:56:06.522,0:56:11.143 algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros. 0:56:11.143,0:56:15.020 Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada, 0:56:15.020,0:56:17.853 simplemente porque es un trabajo rápido. 0:56:17.853,0:56:20.849 ¿He respondido a su pregunta? 0:56:20.849,0:56:21.708 Sí, gracias. 0:56:32.200,0:56:37.637 Hola, bueno siempre tienes tensión si hablas de privacidad 0:56:37.637,0:56:41.073 desde el 9/11 saben, que oído muy a menudo, en América 0:56:41.073,0:56:44.185 "tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas. 0:56:44.185,0:56:48.155 Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice 0:56:48.155,0:56:55.446 están creando una forma de apoyar el terrorismo, cualquiera que sea. 0:56:55.446,0:57:00.230 Es una buena pregunta, y es una pregunta común. 0:57:00.230,0:57:04.711 Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen. 0:57:04.711,0:57:06.940 La respuesta es muy sencilla. 0:57:06.940,0:57:11.747 El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad. 0:57:11.747,0:57:15.137 Sólo hace más fácil de usar y más fácil acceso. 0:57:15.137,0:57:21.429 Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos 0:57:21.429,0:57:23.612 puede utilizar la tecnología que existe. Los terroristas ya están usando PGP. 0:57:23.612,0:57:27.165 Ya está usando Tor. 0:57:27.165,0:57:30.253 Ya están utilizando cosas para ocultar sus datos. 0:57:30.253,0:57:33.341 En el mejor estamos ayudando a los terroristas estúpidos. 0:57:33.341,0:57:35.710 * RISAS * 0:57:35.710,0:57:42.861 Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común 0:57:42.861,0:57:44.510 el acceso a estas tecnologías. 0:57:44.510,0:57:49.131 Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología, 0:57:49.131,0:57:52.405 los gobiernos tienen acceso a esta tecnología. 0:57:52.405,0:57:54.657 Las corporaciones más grandes tienen acceso a esta tecnología. 0:57:54.657,0:58:00.787 Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares 0:58:00.787,0:58:05.106 valor los bancos comerciales cada día. 0:58:05.106,0:58:12.583 Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros. 0:58:12.583,0:58:15.114 Todo lo que hacemos es nivelar el terreno de juego. 0:58:15.114,0:58:22.243 La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente 0:58:22.243,0:58:27.908 dirección, podemos tener que nivelar el terreno de juego un poco. 0:58:27.908,0:58:39.727 ¿Más preguntas? 0:58:39.727,0:58:43.884 Gracias por su presentación. 0:58:43.884,0:58:51.337 ¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no? 0:58:51.337,0:58:54.333 Porque vi la etiqueta "Made in China", así que creo que es justo 0:58:54.333,0:59:00.927 paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente 0:59:00.927,0:59:07.173 producir en China. Eso es algo para un desafío que creo. 0:59:07.173,0:59:10.610 Esa es una pregunta muy buena y punto importante. 0:59:10.610,0:59:16.229 Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien. 0:59:16.229,0:59:19.340 Algunos piratas informáticos de hardware que tenemos en nuestro proyecto. 0:59:19.340,0:59:25.261 Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros, 0:59:25.261,0:59:28.837 y él es brillante. Pero esto no es un proyecto de hardware. 0:59:28.837,0:59:31.972 Todo lo que podemos hacer es utilizar hardware que ya existe. 0:59:31.972,0:59:37.638 Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware. 0:59:37.638,0:59:41.098 Derecho ahora, no tenemos muchas opciones. 0:59:41.098,0:59:46.624 Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware. 0:59:46.624,0:59:48.110 Cuando tenemos estas opciones les llevaremos. 0:59:48.110,0:59:51.941 Mientras tanto, si eres una persona que realmente se preocupa por este problema, 0:59:51.941,0:59:55.656 no compre un FreedomBox. 0:59:55.656,0:59:58.954 Tomar el software, vaya a encontrar un equipo que no está hecho en China, 0:59:58.954,1:00:02.228 * RISAS * 1:00:02.228,1:00:05.014 y poner el software en ese cuadro. 1:00:05.014,1:00:11.748 Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso. 1:00:11.748,1:00:15.951 Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso. 1:00:15.951,1:00:20.270 Pero sí, estoy de acuerdo que es un problema real, y estamos pensando. 1:00:20.270,1:00:25.471 Creemos que hay una historia de proyecto de hardware abierto aquí. 1:00:25.471,1:00:28.884 Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja, 1:00:28.884,1:00:32.948 para obtener el código libre, para asegurarse de que sabemos lo que es en ella, 1:00:32.948,1:00:35.316 por lo que no hay ningún blob binario en el cuadro, 1:00:35.316,1:00:38.149 así tenemos algunas garantías que realmente tenemos libertad. 1:00:38.149,1:00:45.672 En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros. 1:00:45.672,1:00:50.548 No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta. 1:00:50.548,1:00:54.426 RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos 1:00:54.426,1:00:58.582 empiezan a existir, y están empezando a ser realmente bueno. 1:00:58.582,1:01:01.415 En pocos años, tal vez será hacia lo que nos movamos. 1:01:01.415,1:01:09.937 Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en 1:01:09.937,1:01:14.860 un lugar como China. Y ese es un gran problema. 1:01:14.860,1:01:19.480 Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo 1:01:19.480,1:01:22.615 Claro. 1:01:22.615,1:01:30.533 ¿Alguna pregunta más para James? ¿o declaraciones? 1:01:33.056,1:01:37.012 Esto es más una declaración que una pregunta, supongo, 1:03:14.141,1:03:22.662 ¿Más declaraciones o preguntas? Sí ... 1:03:22.662,1:03:31.463 Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?