[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:08.22,0:00:11.12,Default,,0000,0000,0000,,Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos Dialogue: 0,0:00:11.12,0:00:14.86,Default,,0000,0000,0000,,llegando a elevar es James Vasile de la Fundación de caja libertad Dialogue: 0,0:00:14.86,0:00:20.62,Default,,0000,0000,0000,,James Vasile está trabajando en una multitud de proyectos Dialogue: 0,0:00:20.62,0:00:23.57,Default,,0000,0000,0000,,como Apache, creo, Joomla y muchos otros. También es abogado, Dialogue: 0,0:00:23.57,0:00:31.35,Default,,0000,0000,0000,,y trabaja también con la Fundación FreedomBox y la Free Software Foundation. Dialogue: 0,0:00:31.35,0:00:37.90,Default,,0000,0000,0000,,Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años Dialogue: 0,0:00:37.90,0:00:43.24,Default,,0000,0000,0000,,como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad." Dialogue: 0,0:00:43.24,0:00:48.04,Default,,0000,0000,0000,,Sí, erm, James va a hacer una presentación y, a continuación, vamos a Dialogue: 0,0:00:48.04,0:00:50.29,Default,,0000,0000,0000,,abierto a preguntas y luego sentarse a una charla Dialogue: 0,0:00:50.29,0:00:53.73,Default,,0000,0000,0000,,así que, James, le cedo la palabra. Dialogue: 0,0:00:53.73,0:00:56.56,Default,,0000,0000,0000,,Muchas gracias, Daniel. Dialogue: 0,0:00:56.56,0:01:03.14,Default,,0000,0000,0000,,He estado aquí en el festival de elevar unos días ahora Dialogue: 0,0:01:03.14,0:01:10.10,Default,,0000,0000,0000,,Yo he estado asistiendo a las conversaciones y las películas y la música Dialogue: 0,0:01:10.10,0:01:15.74,Default,,0000,0000,0000,,y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones Dialogue: 0,0:01:15.74,0:01:21.22,Default,,0000,0000,0000,,Quiero dar las gracias a Daniel por organizar tanto Dialogue: 0,0:01:21.22,0:01:23.62,Default,,0000,0000,0000,,de esto. También a Joseph. Dialogue: 0,0:01:23.62,0:01:30.35,Default,,0000,0000,0000,,A Daniel especialmente por hacer un gran esfuerzo para traerme aquí, Dialogue: 0,0:01:30.35,0:01:33.48,Default,,0000,0000,0000,,haciendo posible para mí venir aquí y por ser un anfitrión tan amable. Dialogue: 0,0:01:33.48,0:01:36.32,Default,,0000,0000,0000,,Dan gracias, realmente lo agradezco. Dialogue: 0,0:01:36.32,0:01:42.84,Default,,0000,0000,0000,,* APLAUSOS * Dialogue: 0,0:01:42.84,0:01:52.52,Default,,0000,0000,0000,,Hace tiempo, en el comienzo de la internet Dialogue: 0,0:01:52.52,0:01:56.66,Default,,0000,0000,0000,,Cuando empezamos primero utilizando internet como una forma de hablar unos con otros. Dialogue: 0,0:01:56.66,0:02:00.65,Default,,0000,0000,0000,,¿Principalmente hablamos directamente entre sí, correcto? Dialogue: 0,0:02:00.65,0:02:05.09,Default,,0000,0000,0000,,Pensar en cómo funciona el correo electrónico, a nivel técnico Dialogue: 0,0:02:05.09,0:02:10.01,Default,,0000,0000,0000,,Llevas un mensaje, entregar a su agente de transporte de correo Dialogue: 0,0:02:10.01,0:02:14.65,Default,,0000,0000,0000,,Envía a través de una red, directamente al destinatario. Dialogue: 0,0:02:14.65,0:02:16.90,Default,,0000,0000,0000,,Brinca a través de otros equipos, pero fundamentalmente Dialogue: 0,0:02:16.90,0:02:21.08,Default,,0000,0000,0000,,utilizar la red para hablar directamente a otro equipo Dialogue: 0,0:02:21.08,0:02:26.31,Default,,0000,0000,0000,,el otro equipo donde el destinatario obtiene su correo Dialogue: 0,0:02:26.31,0:02:30.49,Default,,0000,0000,0000,,Era un medio de comunicación directa. Dialogue: 0,0:02:30.49,0:02:33.48,Default,,0000,0000,0000,,Si tienes edad suficiente para recordar un programa llamado "talk' Dialogue: 0,0:02:33.48,0:02:37.18,Default,,0000,0000,0000,,Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves Dialogue: 0,0:02:37.18,0:02:40.40,Default,,0000,0000,0000,,aplicación de mensajería instantánea. Dialogue: 0,0:02:40.40,0:02:43.07,Default,,0000,0000,0000,,Una vez más, esto fue directo. Dialogue: 0,0:02:43.07,0:02:48.20,Default,,0000,0000,0000,,Le pones tu, poner su nombre, en su programa y la dirección Dialogue: 0,0:02:48.20,0:02:51.36,Default,,0000,0000,0000,,ellos pondrían en la suya, y sólo hablaría directamente a otra Dialogue: 0,0:02:51.36,0:02:57.31,Default,,0000,0000,0000,,No enviabas este mensaje a través de servidores. Esa tecnología centralizada. Dialogue: 0,0:02:57.31,0:03:02.09,Default,,0000,0000,0000,,Desde allí, desde los inicios de hablar directamente con otros Dialogue: 0,0:03:02.09,0:03:07.73,Default,,0000,0000,0000,,empezamos a construir comunidades, envío por correo electrónico directamente a la gente. Dialogue: 0,0:03:07.73,0:03:10.70,Default,,0000,0000,0000,,Pero que era relativamente ineficiente. Dialogue: 0,0:03:10.70,0:03:17.25,Default,,0000,0000,0000,,Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno. Dialogue: 0,0:03:17.25,0:03:19.51,Default,,0000,0000,0000,,Pero tan pronto como desee una conversación de grupo Dialogue: 0,0:03:19.51,0:03:21.74,Default,,0000,0000,0000,,tan pronto como desea encontrar gente confiable que usted no tiene Dialogue: 0,0:03:21.74,0:03:26.77,Default,,0000,0000,0000,,ya establecido contactos para direcciones de correo electrónico intercambiados y tal Dialogue: 0,0:03:26.77,0:03:28.72,Default,,0000,0000,0000,,ejecutar en fricción, se ejecuta en problemas Dialogue: 0,0:03:28.72,0:03:34.02,Default,,0000,0000,0000,,Así que la solución fue crear estructuras más entralizadas Dialogue: 0,0:03:34.02,0:03:37.90,Default,,0000,0000,0000,,y lo hicimos con IRC Dialogue: 0,0:03:37.90,0:03:41.47,Default,,0000,0000,0000,,IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a Dialogue: 0,0:03:41.47,0:03:45.21,Default,,0000,0000,0000,,Tomamos un mensaje y lo enviamos a un servidor IRC Dialogue: 0,0:03:45.21,0:03:46.70,Default,,0000,0000,0000,,una tercera parte Dialogue: 0,0:03:46.70,0:03:48.48,Default,,0000,0000,0000,,y el servidor IRC copia ese mensaje Dialogue: 0,0:03:48.48,0:03:51.20,Default,,0000,0000,0000,,a todas las personas que queremos podríamos hablar. Dialogue: 0,0:03:51.20,0:03:54.34,Default,,0000,0000,0000,,Hemos desarrollado las listas de correo, servidores de listas Dialogue: 0,0:03:54.34,0:03:58.21,Default,,0000,0000,0000,,Y una vez más, era una forma donde tomamos nuestro mensaje Dialogue: 0,0:03:58.21,0:03:59.38,Default,,0000,0000,0000,,y entregar a un tercero Dialogue: 0,0:03:59.38,0:04:03.39,Default,,0000,0000,0000,,Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con Dialogue: 0,0:04:03.39,0:04:05.92,Default,,0000,0000,0000,,y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para Dialogue: 0,0:04:05.92,0:04:07.57,Default,,0000,0000,0000,,todas las personas que quieren hablar Dialogue: 0,0:04:07.57,0:04:10.38,Default,,0000,0000,0000,,y esto fue genial, porque no tienes que saber el Dialogue: 0,0:04:10.38,0:04:12.56,Default,,0000,0000,0000,,direcciones de todas las personas que quería hablar con Dialogue: 0,0:04:12.56,0:04:15.37,Default,,0000,0000,0000,,Usted podría simplemente todos 'cumplir' en un lugar común Dialogue: 0,0:04:15.37,0:04:19.53,Default,,0000,0000,0000,,Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv Dialogue: 0,0:04:19.53,0:04:23.52,Default,,0000,0000,0000,,Y hubo un montón de canales IRC y un montón de servidores IRC Dialogue: 0,0:04:23.52,0:04:25.31,Default,,0000,0000,0000,,y un montón de servidores de correo Dialogue: 0,0:04:25.31,0:04:27.28,Default,,0000,0000,0000,,a través de internet Dialogue: 0,0:04:27.28,0:04:28.89,Default,,0000,0000,0000,,Un montón de lugares para hacer de esta comunicación. Dialogue: 0,0:04:28.89,0:04:32.46,Default,,0000,0000,0000,,Y si no te gusta la tecnología o las estructuras o las políticas Dialogue: 0,0:04:32.46,0:04:34.27,Default,,0000,0000,0000,,de cualquiera de estos proveedores de servicios Dialogue: 0,0:04:34.27,0:04:36.50,Default,,0000,0000,0000,,estos servidores IRC, o estas lista Dialogue: 0,0:04:36.50,0:04:38.45,Default,,0000,0000,0000,,sólo podía cambiar, podría optar por ejecutar su propio. Dialogue: 0,0:04:38.45,0:04:40.10,Default,,0000,0000,0000,,Era muy simple. Dialogue: 0,0:04:40.10,0:04:46.98,Default,,0000,0000,0000,,Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar. Dialogue: 0,0:04:46.98,0:04:49.67,Default,,0000,0000,0000,,Y así mucha gente ejecutar, crear y instalarlo. Dialogue: 0,0:04:49.67,0:04:53.08,Default,,0000,0000,0000,,Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv Dialogue: 0,0:04:53.08,0:04:57.84,Default,,0000,0000,0000,,Pero como hemos avanzado en el tiempo, Dialogue: 0,0:04:57.84,0:05:01.40,Default,,0000,0000,0000,,hemos empezado a centralizar aún más. Dialogue: 0,0:05:01.40,0:05:05.37,Default,,0000,0000,0000,,Y, puede adelantar hasta hoy Dialogue: 0,0:05:05.37,0:05:07.46,Default,,0000,0000,0000,,donde nos estamos canalizando nuestra comunicación Dialogue: 0,0:05:07.46,0:05:10.57,Default,,0000,0000,0000,,Gracias a lugares menos y menos. Dialogue: 0,0:05:10.57,0:05:13.70,Default,,0000,0000,0000,,Y estamos haciendo las estructuras que son cada vez más centrales Dialogue: 0,0:05:13.70,0:05:15.63,Default,,0000,0000,0000,,y más general Dialogue: 0,0:05:15.63,0:05:20.83,Default,,0000,0000,0000,,Así, de manera IRC, el de hablar entre sí Dialogue: 0,0:05:20.83,0:05:25.45,Default,,0000,0000,0000,,nos mudamos a aplicaciones de mensajería instantánea. Dialogue: 0,0:05:25.45,0:05:28.14,Default,,0000,0000,0000,,AOL Instant Messenger, ICQ, Dialogue: 0,0:05:28.14,0:05:31.37,Default,,0000,0000,0000,,esos fueron los primeros modos de hacerlo Dialogue: 0,0:05:31.37,0:05:33.30,Default,,0000,0000,0000,,y hubo sólo unos pocos de ellos Dialogue: 0,0:05:33.30,0:05:36.85,Default,,0000,0000,0000,,MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería Dialogue: 0,0:05:36.85,0:05:39.38,Default,,0000,0000,0000,,y cuando la gente quería hablar con ellos ahora, Dialogue: 0,0:05:39.38,0:05:41.33,Default,,0000,0000,0000,,estaban utilizando terceros nuevamente. Dialogue: 0,0:05:41.33,0:05:43.14,Default,,0000,0000,0000,,Pero sólo estaban utilizando unos terceros. Dialogue: 0,0:05:43.14,0:05:46.88,Default,,0000,0000,0000,,Y si desea cambiar de proveedores, Dialogue: 0,0:05:46.88,0:05:49.41,Default,,0000,0000,0000,,dejaría casi todo el mundo que conocía detrás, Dialogue: 0,0:05:49.41,0:05:51.36,Default,,0000,0000,0000,,tu comunidad detrás. Dialogue: 0,0:05:51.36,0:05:53.01,Default,,0000,0000,0000,,Y así se hace más difícil cambiar. Dialogue: 0,0:05:53.01,0:05:54.66,Default,,0000,0000,0000,,Hay menos opciones Dialogue: 0,0:05:54.66,0:05:58.10,Default,,0000,0000,0000,,y el costo de conmutación deja más y más gente Dialogue: 0,0:05:58.10,0:06:00.77,Default,,0000,0000,0000,,Así que usted comenzó a tener lock-in. Dialogue: 0,0:06:00.77,0:06:05.53,Default,,0000,0000,0000,,Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación Dialogue: 0,0:06:05.53,0:06:07.87,Default,,0000,0000,0000,,porque el costo de perder tu comunidad es demasiado alto. Dialogue: 0,0:06:07.87,0:06:10.13,Default,,0000,0000,0000,,Y si no te gusta la tecnología, o no le gusta la política Dialogue: 0,0:06:10.13,0:06:12.08,Default,,0000,0000,0000,,o no le gusta la política Dialogue: 0,0:06:12.08,0:06:13.26,Default,,0000,0000,0000,,o si está tratando de filtrar te Dialogue: 0,0:06:13.26,0:06:14.86,Default,,0000,0000,0000,,o le censuran Dialogue: 0,0:06:14.86,0:06:16.07,Default,,0000,0000,0000,,no tienes un montón de opciones. Dialogue: 0,0:06:16.07,0:06:18.60,Default,,0000,0000,0000,,El costo de dejar es tan alto que usted podría quedarse. Dialogue: 0,0:06:18.60,0:06:21.41,Default,,0000,0000,0000,,Personas permanecen. Y ellos lo aceptan. Dialogue: 0,0:06:21.41,0:06:25.26,Default,,0000,0000,0000,,Y nos fuimos de esa canasta pequeña de los proveedores de este tipo Dialogue: 0,0:06:25.26,0:06:27.05,Default,,0000,0000,0000,,de tecnología de la comunicación Dialogue: 0,0:06:27.05,0:06:29.14,Default,,0000,0000,0000,,en una estructura aún más centralizada Dialogue: 0,0:06:29.14,0:06:33.62,Default,,0000,0000,0000,,donde efectivamente hay sólo una forma de llegar a todos nuestros amigos, Dialogue: 0,0:06:33.62,0:06:36.04,Default,,0000,0000,0000,,en cada mod de comunicación, Dialogue: 0,0:06:36.04,0:06:37.50,Default,,0000,0000,0000,,Facebook. Dialogue: 0,0:06:37.50,0:06:38.69,Default,,0000,0000,0000,,Y Twitter. Dialogue: 0,0:06:38.69,0:06:41.40,Default,,0000,0000,0000,,Estos dos servicios gobiernan todo. Dialogue: 0,0:06:41.40,0:06:43.49,Default,,0000,0000,0000,,Y no voy a permanecer aquí y decir que Facebook es malo Dialogue: 0,0:06:43.49,0:06:45.14,Default,,0000,0000,0000,,y que Twitter es malo Dialogue: 0,0:06:45.14,0:06:49.04,Default,,0000,0000,0000,,Lo que quiero decir es que teniendo un solo lugar Dialogue: 0,0:06:49.04,0:06:50.64,Default,,0000,0000,0000,,donde hacemos todas las comunicaciones Dialogue: 0,0:06:50.64,0:06:53.18,Default,,0000,0000,0000,,nos deja a merced de las políticas del pueblo Dialogue: 0,0:06:53.18,0:06:55.54,Default,,0000,0000,0000,,que controlan la infraestructura que nos estamos encadenado Dialogue: 0,0:06:55.54,0:06:57.75,Default,,0000,0000,0000,,que estamos atascados mediante, que nosotros estamos encerrados en. Dialogue: 0,0:06:57.75,0:07:02.23,Default,,0000,0000,0000,,No se puede dejar Facebook sin salir de todo el mundo que sabe Dialogue: 0,0:07:02.23,0:07:05.64,Default,,0000,0000,0000,,porque todo el mundo que sabe está en Facebook. Dialogue: 0,0:07:05.64,0:07:09.52,Default,,0000,0000,0000,,No fui un usuario de Facebook. Dialogue: 0,0:07:09.52,0:07:11.17,Default,,0000,0000,0000,,Yo estaba en contra de Facebook. Dialogue: 0,0:07:11.17,0:07:14.47,Default,,0000,0000,0000,,Pensé que era mala centralizar toda nuestra comunicación en un solo lugar. Dialogue: 0,0:07:14.47,0:07:15.65,Default,,0000,0000,0000,,No me gustaba las implicaciones de privacidad, Dialogue: 0,0:07:15.65,0:07:18.21,Default,,0000,0000,0000,,Me gustó la censura de Facebook Dialogue: 0,0:07:18.21,0:07:21.78,Default,,0000,0000,0000,,cosas como fotos de las madres lactantes. Dialogue: 0,0:07:21.78,0:07:22.97,Default,,0000,0000,0000,,No creo que ese tipo de cosa es obsceno, Dialogue: 0,0:07:22.97,0:07:25.50,Default,,0000,0000,0000,,y no creo que Facebook debe tener la capacidad de decirnos Dialogue: 0,0:07:25.50,0:07:27.56,Default,,0000,0000,0000,,lo que podemos compartir con nuestros amigos. Dialogue: 0,0:07:27.56,0:07:29.07,Default,,0000,0000,0000,,Así que pensé que eran las malas políticas, Dialogue: 0,0:07:29.07,0:07:32.46,Default,,0000,0000,0000,,y reaccionado a por no unirse a Facebook. Durante años. Dialogue: 0,0:07:32.46,0:07:35.58,Default,,0000,0000,0000,,Todos mis amigos estaban en Facebook. Dialogue: 0,0:07:35.58,0:07:41.68,Default,,0000,0000,0000,,Me uní a Facebook el año pasado. Noviembre. Dialogue: 0,0:07:41.68,0:07:48.21,Default,,0000,0000,0000,,Ya en noviembre, falleció un amigo mío. Dialogue: 0,0:07:48.21,0:07:50.02,Default,,0000,0000,0000,,Su nombre era Chuck. Era un hombre brillante. Dialogue: 0,0:07:50.02,0:07:55.24,Default,,0000,0000,0000,,Y vivió mucho de su vida en línea. Dialogue: 0,0:07:55.24,0:07:58.22,Default,,0000,0000,0000,,Fue en Facebook, y compartió las cosas con amigos en Facebook. Dialogue: 0,0:07:58.22,0:08:01.07,Default,,0000,0000,0000,,Cuando falleció me di cuenta de no hubiese comunicado con él en un rato, Dialogue: 0,0:08:01.07,0:08:02.72,Default,,0000,0000,0000,,Realmente no hubiese hablado a él en un rato. Dialogue: 0,0:08:02.72,0:08:05.55,Default,,0000,0000,0000,,Y la razón por la que no fue porque yo no era Dialogue: 0,0:08:05.55,0:08:08.08,Default,,0000,0000,0000,,comunicarse con él en el lugar se comunica. Dialogue: 0,0:08:08.08,0:08:10.03,Default,,0000,0000,0000,,No cumplimiento de lo que fue, no estaba en Facebook. Dialogue: 0,0:08:10.03,0:08:12.40,Default,,0000,0000,0000,,Yo estaba falta de largo algo enorme. Dialogue: 0,0:08:12.40,0:08:15.65,Default,,0000,0000,0000,,Es el costo de no estar ahí. Dialogue: 0,0:08:15.65,0:08:17.44,Default,,0000,0000,0000,,Y entonces me uní. Dialogue: 0,0:08:17.44,0:08:19.37,Default,,0000,0000,0000,,Porque he decidido que tan fuerte como eran mis creencias, Dialogue: 0,0:08:19.37,0:08:21.30,Default,,0000,0000,0000,,fue más importante para mí estar ahí con mis amigos y Dialogue: 0,0:08:21.30,0:08:23.08,Default,,0000,0000,0000,,para hablar con mis amigos. Dialogue: 0,0:08:23.08,0:08:24.57,Default,,0000,0000,0000,,Ese es el poder de bloqueo. Dialogue: 0,0:08:24.57,0:08:27.24,Default,,0000,0000,0000,,Yo, una persona que se preocupa, tanto como lo hago, Dialogue: 0,0:08:27.24,0:08:31.05,Default,,0000,0000,0000,,que se preocupa lo suficiente por estos problemas que hago algo como esto Dialogue: 0,0:08:31.05,0:08:32.98,Default,,0000,0000,0000,,Me bloqueado en Facebook. Estoy ahora aquí. Dialogue: 0,0:08:32.98,0:08:35.34,Default,,0000,0000,0000,,Es cómo hablar mucho de mis amigos, guste o no Dialogue: 0,0:08:35.34,0:08:38.73,Default,,0000,0000,0000,,Yo estoy bloqueada en Facebook. Dialogue: 0,0:08:38.73,0:08:42.77,Default,,0000,0000,0000,,Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora. Dialogue: 0,0:08:42.77,0:08:46.81,Default,,0000,0000,0000,,Este tipo de bloqueo crea una especie de situación donde Dialogue: 0,0:08:46.81,0:08:51.13,Default,,0000,0000,0000,,Tenemos un árbitro de lo que es aceptable, Dialogue: 0,0:08:51.13,0:08:53.22,Default,,0000,0000,0000,,nos guste o no. Dialogue: 0,0:08:53.22,0:08:55.03,Default,,0000,0000,0000,,Si son libres, somos libres en la medida, Dialogue: 0,0:08:55.03,0:08:56.22,Default,,0000,0000,0000,,sólo en la medida, Dialogue: 0,0:08:56.22,0:08:57.26,Default,,0000,0000,0000,,que nos dan libertad. Dialogue: 0,0:08:57.26,0:08:59.05,Default,,0000,0000,0000,,Y para mí no es libertad. Dialogue: 0,0:08:59.05,0:09:01.44,Default,,0000,0000,0000,,Me está aceptando lo que está dado. Dialogue: 0,0:09:01.44,0:09:04.14,Default,,0000,0000,0000,,Es exactamente lo contrario de tomar sus propias decisiones. Dialogue: 0,0:09:04.14,0:09:08.64,Default,,0000,0000,0000,,Exactamente lo contrario de la libre determinación. Dialogue: 0,0:09:08.64,0:09:13.56,Default,,0000,0000,0000,,Todos nuestros problemas de comunicación pueden trazarse Dialogue: 0,0:09:13.56,0:09:16.98,Default,,0000,0000,0000,,a infraestructura de comunicaciones centralizada. Dialogue: 0,0:09:16.98,0:09:22.62,Default,,0000,0000,0000,,Ahora, una especie de he contado esta historia a nivel social, Dialogue: 0,0:09:22.62,0:09:25.87,Default,,0000,0000,0000,,en lo que estamos hablando de cómo hablar con sus compañeros Dialogue: 0,0:09:25.87,0:09:28.70,Default,,0000,0000,0000,,y tus amigos en internet. Dialogue: 0,0:09:28.70,0:09:33.76,Default,,0000,0000,0000,,Pero esta historia también existe cuando pensamos en depender de las tuberías, Dialogue: 0,0:09:33.76,0:09:38.25,Default,,0000,0000,0000,,depender del hardware, la infraestructura técnica detrás del software. Dialogue: 0,0:09:38.25,0:09:43.47,Default,,0000,0000,0000,,Contamos con redes troncales de internet, Dialogue: 0,0:09:43.47,0:09:45.70,Default,,0000,0000,0000,,Contamos con redes de celular centralizada, Dialogue: 0,0:09:45.70,0:09:47.95,Default,,0000,0000,0000,,nos basamos en las redes de telefonía centralizada. Dialogue: 0,0:09:47.95,0:09:52.43,Default,,0000,0000,0000,,Las personas que controlan estas redes tienen la capacidad de Dialogue: 0,0:09:52.43,0:09:54.80,Default,,0000,0000,0000,,para decirnos lo que estamos poder decir, Dialogue: 0,0:09:54.80,0:09:56.61,Default,,0000,0000,0000,,cuando estamos permitidos a decirlo. Dialogue: 0,0:09:56.61,0:09:59.75,Default,,0000,0000,0000,,Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros. Dialogue: 0,0:09:59.75,0:10:02.58,Default,,0000,0000,0000,,A veces usan esa capacidad, y otras veces no, Dialogue: 0,0:10:02.58,0:10:04.67,Default,,0000,0000,0000,,y a veces por ley no están permitidos a. Dialogue: 0,0:10:04.67,0:10:06.48,Default,,0000,0000,0000,,Pero al final del día Dialogue: 0,0:10:06.48,0:10:09.27,Default,,0000,0000,0000,,el poder no descansa en nuestras manos. Dialogue: 0,0:10:09.27,0:10:11.52,Default,,0000,0000,0000,,El poder, desde una perspectiva tecnológica, Dialogue: 0,0:10:11.52,0:10:13.59,Default,,0000,0000,0000,,descansa en las manos de las personas que operan el Dialogue: 0,0:10:13.59,0:10:15.65,Default,,0000,0000,0000,,redes. Dialogue: 0,0:10:15.65,0:10:20.41,Default,,0000,0000,0000,,Centralización no sólo permite a este tipo de filtrado y censura. Dialogue: 0,0:10:20.41,0:10:23.52,Default,,0000,0000,0000,,Hay otro gran problema con la centralización. Dialogue: 0,0:10:23.52,0:10:26.06,Default,,0000,0000,0000,,El gran problema con centralización es por Dialogue: 0,0:10:26.06,0:10:30.05,Default,,0000,0000,0000,,recopilación de todos nuestros datos en un solo lugar Dialogue: 0,0:10:30.05,0:10:33.51,Default,,0000,0000,0000,,resulta fácil Dialogue: 0,0:10:33.51,0:10:36.64,Default,,0000,0000,0000,,para espiar a nosotros. Dialogue: 0,0:10:36.64,0:10:39.34,Default,,0000,0000,0000,,Así que cada vez que vaya a un sitio Web Dialogue: 0,0:10:39.34,0:10:41.43,Default,,0000,0000,0000,,muy bonita Dialogue: 0,0:10:41.43,0:10:45.44,Default,,0000,0000,0000,,el sitio Web incluye, en la parte inferior de la página Dialogue: 0,0:10:45.44,0:10:49.93,Default,,0000,0000,0000,,un gráfico o invisible Javascript cosita Dialogue: 0,0:10:49.93,0:10:53.06,Default,,0000,0000,0000,,le dice a Google que vino a visitar la página. Dialogue: 0,0:10:53.06,0:10:56.17,Default,,0000,0000,0000,,Eva va a un sitio Web, y dice que el sitio Web Dialogue: 0,0:10:56.17,0:10:59.28,Default,,0000,0000,0000,,"Oye Google! Eva sólo vino a mi sitio Web!" Dialogue: 0,0:10:59.28,0:11:01.49,Default,,0000,0000,0000,,Cada vez que ella va a un sitio Web, lo que sucede. Dialogue: 0,0:11:01.49,0:11:04.76,Default,,0000,0000,0000,,Y por lo tanto Google efectivamente se sienta junto a ella y relojes, Dialogue: 0,0:11:04.76,0:11:06.55,Default,,0000,0000,0000,,mientras que ella utiliza la internet. Dialogue: 0,0:11:06.55,0:11:07.90,Default,,0000,0000,0000,,Todo lo que ella hace, mira Dialogue: 0,0:11:07.90,0:11:09.08,Default,,0000,0000,0000,,y todo lo que entra en ella, Dialogue: 0,0:11:09.08,0:11:11.64,Default,,0000,0000,0000,,todo lo que mira y sabe. Dialogue: 0,0:11:11.64,0:11:15.24,Default,,0000,0000,0000,,No es sólo los datos de sus búsqueda, no es sólo su Gmail. Dialogue: 0,0:11:15.24,0:11:19.25,Default,,0000,0000,0000,,Es toda la imagen de su vida digital. Dialogue: 0,0:11:19.25,0:11:22.09,Default,,0000,0000,0000,,En un solo lugar. Dialogue: 0,0:11:22.09,0:11:23.74,Default,,0000,0000,0000,,Es un perfil bastante completo. Dialogue: 0,0:11:23.74,0:11:24.78,Default,,0000,0000,0000,,Si fueras capaz de... Dialogue: 0,0:11:24.78,0:11:27.61,Default,,0000,0000,0000,,.. .imagine si alguien puede sentarse a tu lado y ver Dialogue: 0,0:11:27.61,0:11:29.26,Default,,0000,0000,0000,,todo lo que hizo en línea, Dialogue: 0,0:11:29.26,0:11:31.35,Default,,0000,0000,0000,,Imagínese cuánto se saben acerca de usted. Dialogue: 0,0:11:31.35,0:11:33.28,Default,,0000,0000,0000,,Eso es cuánto Google sabe de TI. Dialogue: 0,0:11:33.28,0:11:36.25,Default,,0000,0000,0000,,Google sabe más acerca de usted que usted sabe sobre TI, Dialogue: 0,0:11:36.25,0:11:39.94,Default,,0000,0000,0000,,porque nunca se olvida de Google. Dialogue: 0,0:11:39.94,0:11:42.91,Default,,0000,0000,0000,,Google sabe más sobre lo que tus padres, Dialogue: 0,0:11:42.91,0:11:43.96,Default,,0000,0000,0000,,que tu pareja, Dialogue: 0,0:11:43.96,0:11:46.88,Default,,0000,0000,0000,,Google sabe sus secretos, sus peores secretos, Dialogue: 0,0:11:46.88,0:11:48.67,Default,,0000,0000,0000,,Google sabe si está engañando a su cónyuge Dialogue: 0,0:11:48.67,0:11:49.86,Default,,0000,0000,0000,,porque le vieron hace el Google buscar el Dialogue: 0,0:11:49.86,0:11:54.64,Default,,0000,0000,0000,,enfermedad de transmisión sexual. Dialogue: 0,0:11:54.64,0:11:56.71,Default,,0000,0000,0000,,Google sabe sus esperanzas y sus sueños. Dialogue: 0,0:11:56.71,0:11:58.17,Default,,0000,0000,0000,,Porque las cosas que esperamos y soñar, Dialogue: 0,0:11:58.17,0:11:59.35,Default,,0000,0000,0000,,Esperamos para obtener más información acerca de. Dialogue: 0,0:11:59.35,0:12:00.70,Default,,0000,0000,0000,,Somos buscadores de información natural. Dialogue: 0,0:12:00.70,0:12:02.49,Default,,0000,0000,0000,,Pensamos en algo, que nos fascina Dialogue: 0,0:12:02.49,0:12:05.18,Default,,0000,0000,0000,,iremos y buscarla en línea. Buscamos alrededor. Dialogue: 0,0:12:05.18,0:12:06.97,Default,,0000,0000,0000,,Esperamos alrededor de internet, y pensamos en ella. Dialogue: 0,0:12:06.97,0:12:11.01,Default,,0000,0000,0000,,Y Google tiene razón. Siguiendo nuestro proceso de pensamiento, Dialogue: 0,0:12:11.01,0:12:15.03,Default,,0000,0000,0000,,el proceso de pensamiento en nuestro camino de clic. Dialogue: 0,0:12:15.03,0:12:19.35,Default,,0000,0000,0000,,Es una relación íntima. Dialogue: 0,0:12:19.35,0:12:21.30,Default,,0000,0000,0000,,¿Verdad? ¿Desea una relación íntima con Google? Dialogue: 0,0:12:21.30,0:12:21.90,Default,,0000,0000,0000,,Tal vez lo hace. Dialogue: 0,0:12:21.90,0:12:25.50,Default,,0000,0000,0000,,Personalmente, yo no. Dialogue: 0,0:12:25.50,0:12:28.77,Default,,0000,0000,0000,,Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar Dialogue: 0,0:12:28.77,0:12:30.12,Default,,0000,0000,0000,,nuestros equipos. Dialogue: 0,0:12:30.12,0:12:34.74,Default,,0000,0000,0000,,Y si alguien realmente hizo... si tuvieras un amigo que quería Dialogue: 0,0:12:34.74,0:12:37.27,Default,,0000,0000,0000,,sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado Dialogue: 0,0:12:37.27,0:12:39.06,Default,,0000,0000,0000,,y solo ver utilice el equipo durante todo el día, Dialogue: 0,0:12:39.06,0:12:41.41,Default,,0000,0000,0000,,se utilizaría ese equipo muy diferente a la forma de que hacer ahora. Dialogue: 0,0:12:41.41,0:12:44.38,Default,,0000,0000,0000,,Sino porque Google físicamente no sentarse junto a usted, Dialogue: 0,0:12:44.38,0:12:49.07,Default,,0000,0000,0000,,Google se sienta invisible en el cuadro, no sabes que Google está ahí. Dialogue: 0,0:12:49.07,0:12:51.16,Default,,0000,0000,0000,,¿Pero ustedes saben, no? Dialogue: 0,0:12:51.16,0:12:52.64,Default,,0000,0000,0000,,Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe, Dialogue: 0,0:12:52.64,0:12:55.76,Default,,0000,0000,0000,,especialmente en una habitación como ésta. Dialogue: 0,0:12:55.76,0:12:57.10,Default,,0000,0000,0000,,Pero no pensamos en ella. Dialogue: 0,0:12:57.10,0:12:58.75,Default,,0000,0000,0000,,Tratamos de no pensar en ello. Dialogue: 0,0:12:58.75,0:13:01.58,Default,,0000,0000,0000,,Nos estamos bloqueados, a internet. Dialogue: 0,0:13:01.58,0:13:03.65,Default,,0000,0000,0000,,No podemos dejar de usarlo. Dialogue: 0,0:13:03.65,0:13:05.30,Default,,0000,0000,0000,,Y las estructuras que existen, Dialogue: 0,0:13:05.30,0:13:06.51,Default,,0000,0000,0000,,la infraestructura que existe, Dialogue: 0,0:13:06.51,0:13:09.01,Default,,0000,0000,0000,,se ha convertido poco a poco desde Dialogue: 0,0:13:09.01,0:13:12.73,Default,,0000,0000,0000,,un medio para poder comunicarse entre sí Dialogue: 0,0:13:12.73,0:13:16.12,Default,,0000,0000,0000,,en medio de lo que nos permite acceder a servicios web Dialogue: 0,0:13:16.12,0:13:19.81,Default,,0000,0000,0000,,en cambio para toda nuestra información personal para que podamos ser comprados y vendidos Dialogue: 0,0:13:19.81,0:13:21.60,Default,,0000,0000,0000,,al igual que productos. Dialogue: 0,0:13:21.60,0:13:24.97,Default,,0000,0000,0000,,Ese es el problema. Ese es el problema de la centralización, de tener una estructura. Dialogue: 0,0:13:24.97,0:13:27.38,Default,,0000,0000,0000,,En cuanto ponemos toda esa información en un solo lugar Dialogue: 0,0:13:27.38,0:13:32.02,Default,,0000,0000,0000,,obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes. Dialogue: 0,0:13:32.02,0:13:33.49,Default,,0000,0000,0000,,Y eso es un montón de información. Dialogue: 0,0:13:33.49,0:13:34.56,Default,,0000,0000,0000,,Es información valiosa. Dialogue: 0,0:13:34.56,0:13:39.46,Default,,0000,0000,0000,,Es la información que se utiliza, ahora, en su mayoría a venderle las cosas. Dialogue: 0,0:13:39.46,0:13:42.29,Default,,0000,0000,0000,,Y que podría encontrar objetable. Dialogue: 0,0:13:42.29,0:13:43.17,Default,,0000,0000,0000,,Tal vez no lo hace. Dialogue: 0,0:13:43.17,0:13:46.91,Default,,0000,0000,0000,,Tal vez no creen los estudios que dicen que no puede ignorar la publicidad. Dialogue: 0,0:13:46.91,0:13:51.67,Default,,0000,0000,0000,,Tal vez piensas que eres inteligente y especial, y publicidad no le afecta. Dialogue: 0,0:13:51.67,0:13:53.46,Default,,0000,0000,0000,,Te equivocas. Dialogue: 0,0:13:53.46,0:13:56.27,Default,,0000,0000,0000,,Pero tal vez creen. Dialogue: 0,0:13:56.27,0:14:02.02,Default,,0000,0000,0000,,Pero esa información, que la misma infraestructura, esa misma tecnología que les permite Dialogue: 0,0:14:02.02,0:14:05.97,Default,,0000,0000,0000,,saber que bien lo suficiente para venderle jabón Dialogue: 0,0:14:05.97,0:14:12.22,Default,,0000,0000,0000,,les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás, Dialogue: 0,0:14:12.22,0:14:14.15,Default,,0000,0000,0000,,¿Cuánto de un riesgo para la salud estás, Dialogue: 0,0:14:14.15,0:14:16.96,Default,,0000,0000,0000,,y deberían lucir sus primas de seguros. Dialogue: 0,0:14:16.96,0:14:18.91,Default,,0000,0000,0000,,En América tenemos un gran problema ahora mismo. Dialogue: 0,0:14:18.91,0:14:23.22,Default,,0000,0000,0000,,Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él. Dialogue: 0,0:14:23.22,0:14:28.73,Default,,0000,0000,0000,,Las compañías de seguros le gustaría responder a este problema Dialogue: 0,0:14:28.73,0:14:31.75,Default,,0000,0000,0000,,al conocer mejor quién es un buen riesgo y que es un riesgo mal Dialogue: 0,0:14:31.75,0:14:35.62,Default,,0000,0000,0000,,así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal. Dialogue: 0,0:14:35.62,0:14:41.29,Default,,0000,0000,0000,,Básicamente quieren que las personas que van a llegar enfermos, inasegurable. Dialogue: 0,0:14:41.29,0:14:45.33,Default,,0000,0000,0000,,Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en Dialogue: 0,0:14:45.33,0:14:49.35,Default,,0000,0000,0000,,lo que están es vida digital, si puede obtener un poco de información sobre ellos, Dialogue: 0,0:14:49.35,0:14:53.36,Default,,0000,0000,0000,,tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a, Dialogue: 0,0:14:53.36,0:14:55.87,Default,,0000,0000,0000,,puede empezar a entender estas cosas. Dialogue: 0,0:14:55.87,0:14:58.84,Default,,0000,0000,0000,,Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal. Dialogue: 0,0:14:58.84,0:15:04.49,Default,,0000,0000,0000,,Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud Dialogue: 0,0:15:04.49,0:15:07.04,Default,,0000,0000,0000,,la compañía, pero probablemente no parece razonable si Dialogue: 0,0:15:07.04,0:15:10.32,Default,,0000,0000,0000,,el tipo de persona sentada en esta sala, el tipo de persona que hablar. Dialogue: 0,0:15:10.32,0:15:17.47,Default,,0000,0000,0000,,Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal, Dialogue: 0,0:15:17.47,0:15:19.70,Default,,0000,0000,0000,,que es la publicidad. Dialogue: 0,0:15:19.70,0:15:25.25,Default,,0000,0000,0000,,Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines. Dialogue: 0,0:15:25.25,0:15:32.84,Default,,0000,0000,0000,,Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le Dialogue: 0,0:15:32.84,0:15:36.58,Default,,0000,0000,0000,,porque están apoyando wikileaks. Dialogue: 0,0:15:36.58,0:15:39.83,Default,,0000,0000,0000,,Y eso no es una fantasía, que es lo que sucedió. Dialogue: 0,0:15:39.83,0:15:49.32,Default,,0000,0000,0000,,Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría. Dialogue: 0,0:15:49.32,0:15:56.62,Default,,0000,0000,0000,,Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene Dialogue: 0,0:15:56.62,0:15:58.15,Default,,0000,0000,0000,,utilizado para. Dialogue: 0,0:15:58.15,0:16:03.05,Default,,0000,0000,0000,,Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios, Dialogue: 0,0:16:03.05,0:16:05.81,Default,,0000,0000,0000,,una vez que los datos existen, es un recurso. Dialogue: 0,0:16:05.81,0:16:10.15,Default,,0000,0000,0000,,Y el uso de ese recurso es su propia energía, su propia lógica. Dialogue: 0,0:16:10.15,0:16:15.40,Default,,0000,0000,0000,,Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada. Dialogue: 0,0:16:15.40,0:16:22.64,Default,,0000,0000,0000,,Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos. Dialogue: 0,0:16:22.64,0:16:28.59,Default,,0000,0000,0000,,Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado, Dialogue: 0,0:16:28.59,0:16:35.44,Default,,0000,0000,0000,,para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero... Dialogue: 0,0:16:35.44,0:16:41.06,Default,,0000,0000,0000,,alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos. Dialogue: 0,0:16:41.06,0:16:42.85,Default,,0000,0000,0000,,Y utilizará para lo que quieran utilizarlo. Dialogue: 0,0:16:42.85,0:16:47.19,Default,,0000,0000,0000,,Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe, Dialogue: 0,0:16:47.19,0:16:52.69,Default,,0000,0000,0000,,tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos Dialogue: 0,0:16:52.69,0:16:58.61,Default,,0000,0000,0000,,distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido. Dialogue: 0,0:16:58.61,0:17:00.98,Default,,0000,0000,0000,,Nunca se sabe donde va después de eso. Dialogue: 0,0:17:00.98,0:17:02.91,Default,,0000,0000,0000,,Es completamente descontrolada y unchecked Dialogue: 0,0:17:02.91,0:17:05.90,Default,,0000,0000,0000,,y hay falta de capacidad para frenar lo que sucede con esos datos. Dialogue: 0,0:17:05.90,0:17:14.38,Default,,0000,0000,0000,,Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad, Dialogue: 0,0:17:14.38,0:17:18.10,Default,,0000,0000,0000,,y que el peligro de perder la privacidad es un verdadero problema. Dialogue: 0,0:17:18.10,0:17:20.79,Default,,0000,0000,0000,,No es sólo la censura, no es sólo el filtrado, Dialogue: 0,0:17:20.79,0:17:26.92,Default,,0000,0000,0000,,no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma, Dialogue: 0,0:17:26.92,0:17:35.42,Default,,0000,0000,0000,,no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía. Dialogue: 0,0:17:35.42,0:17:43.45,Default,,0000,0000,0000,,Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center Dialogue: 0,0:17:43.45,0:17:47.61,Default,,0000,0000,0000,,un hombre llamado a Ian Sullivan, quien es un colega mío, Dialogue: 0,0:17:47.61,0:17:49.70,Default,,0000,0000,0000,,compró un montón de servidores de tapón, Dialogue: 0,0:17:49.70,0:17:54.48,Default,,0000,0000,0000,,porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación, Dialogue: 0,0:17:54.48,0:17:59.24,Default,,0000,0000,0000,,y empezó a trastear con ellos en nuestra oficina. Dialogue: 0,0:17:59.24,0:18:02.93,Default,,0000,0000,0000,,Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre, Dialogue: 0,0:18:02.93,0:18:15.03,Default,,0000,0000,0000,,luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema, Dialogue: 0,0:18:15.03,0:18:23.55,Default,,0000,0000,0000,,Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una Dialogue: 0,0:18:23.55,0:18:24.60,Default,,0000,0000,0000,,lugar. Dialogue: 0,0:18:24.60,0:18:27.99,Default,,0000,0000,0000,,Hay un montón de buena tecnología para proteger su privacidad en este momento. Dialogue: 0,0:18:27.99,0:18:31.14,Default,,0000,0000,0000,,De hecho es de las cosas que estamos poniendo en el cuadro de la libertad. Dialogue: 0,0:18:31.14,0:18:33.10,Default,,0000,0000,0000,,No estamos escribiendo software nuevo. Dialogue: 0,0:18:33.10,0:18:36.74,Default,,0000,0000,0000,,Estamos recogiendo cosas y ponerlo en un solo lugar. Dialogue: 0,0:18:36.74,0:18:40.92,Default,,0000,0000,0000,,Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad, Dialogue: 0,0:18:40.92,0:18:43.26,Default,,0000,0000,0000,,que somos. Somos integradores de software. Dialogue: 0,0:18:43.26,0:18:46.68,Default,,0000,0000,0000,,Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner. Dialogue: 0,0:18:46.68,0:18:53.11,Default,,0000,0000,0000,,Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado. Dialogue: 0,0:18:53.11,0:18:56.71,Default,,0000,0000,0000,,Preinstalado, preconfigurado, o tan cerca a él como podemos llegar. Dialogue: 0,0:18:56.71,0:19:02.65,Default,,0000,0000,0000,,Y que fue la visión de la FreedomBox. Dialogue: 0,0:19:02.65,0:19:08.18,Default,,0000,0000,0000,,La FreedomBox es un equipo pequeño. Mirar esto. Dialogue: 0,0:19:08.18,0:19:10.87,Default,,0000,0000,0000,,Que es pequeño, es discreto. Dialogue: 0,0:19:10.87,0:19:11.78,Default,,0000,0000,0000,,Por lo que es un equipo pequeño. Dialogue: 0,0:19:11.78,0:19:16.24,Default,,0000,0000,0000,,Y no sólo hablamos de tamaño pequeño... no toma mucha energía. Dialogue: 0,0:19:16.24,0:19:22.67,Default,,0000,0000,0000,,Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación. Dialogue: 0,0:19:22.67,0:19:24.62,Default,,0000,0000,0000,,Puede ejecutarlo en un panel solar. Dialogue: 0,0:19:24.62,0:19:27.78,Default,,0000,0000,0000,,Se trata de infraestructura muy ligero. Dialogue: 0,0:19:27.78,0:19:33.30,Default,,0000,0000,0000,,Conéctelo a su red doméstica, y cuando digo red doméstica, Dialogue: 0,0:19:33.30,0:19:35.09,Default,,0000,0000,0000,,(Me voy a pasar esta alrededor) Dialogue: 0,0:19:35.09,0:19:38.34,Default,,0000,0000,0000,,Cuando digo red doméstica, me refiero a red doméstica. Dialogue: 0,0:19:38.34,0:19:42.82,Default,,0000,0000,0000,,Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos. Dialogue: 0,0:19:42.82,0:19:47.91,Default,,0000,0000,0000,,Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades. Dialogue: 0,0:19:47.91,0:19:51.93,Default,,0000,0000,0000,,Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa Dialogue: 0,0:19:51.93,0:19:58.94,Default,,0000,0000,0000,,que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual. Dialogue: 0,0:19:58.94,0:20:05.98,Default,,0000,0000,0000,,Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad. Dialogue: 0,0:20:05.98,0:20:09.69,Default,,0000,0000,0000,,Esa es nuestra misión, supongo. Extraoficialmente. Dialogue: 0,0:20:09.69,0:20:17.00,Default,,0000,0000,0000,,Eso es lo que creemos que estamos tratando de hacer con este dispositivo. Dialogue: 0,0:20:17.00,0:20:22.09,Default,,0000,0000,0000,,Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad Dialogue: 0,0:20:22.09,0:20:27.62,Default,,0000,0000,0000,,es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo Dialogue: 0,0:20:27.62,0:20:31.33,Default,,0000,0000,0000,,para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva. Dialogue: 0,0:20:31.33,0:20:35.70,Default,,0000,0000,0000,,Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado. Dialogue: 0,0:20:35.70,0:20:43.99,Default,,0000,0000,0000,,Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente Dialogue: 0,0:20:43.99,0:20:45.89,Default,,0000,0000,0000,,usar algo llamado SSL. Dialogue: 0,0:20:45.89,0:20:57.52,Default,,0000,0000,0000,,SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado". Dialogue: 0,0:20:57.52,0:21:01.98,Default,,0000,0000,0000,,Es la primera garantía, una conexión de cifrado segura (A). Dialogue: 0,0:21:01.98,0:21:05.67,Default,,0000,0000,0000,,y (B) puedo autenticar que soy quien digo que soy. Dialogue: 0,0:21:05.67,0:21:11.36,Default,,0000,0000,0000,,Por lo que no sólo puede nadie escucha, pero sabes que está hablando. Dialogue: 0,0:21:11.36,0:21:18.33,Default,,0000,0000,0000,,No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí. Dialogue: 0,0:21:18.33,0:21:23.88,Default,,0000,0000,0000,,El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados Dialogue: 0,0:21:23.88,0:21:28.27,Default,,0000,0000,0000,,en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor, Dialogue: 0,0:21:28.27,0:21:35.58,Default,,0000,0000,0000,,que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo Dialogue: 0,0:21:35.58,0:21:42.64,Default,,0000,0000,0000,,estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado Dialogue: 0,0:21:42.64,0:21:47.10,Default,,0000,0000,0000,,ellos dinero, así que te garantizan que soy me. " Dialogue: 0,0:21:47.10,0:21:52.62,Default,,0000,0000,0000,,Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa? Dialogue: 0,0:21:52.62,0:21:57.06,Default,,0000,0000,0000,,Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su Dialogue: 0,0:21:57.06,0:22:03.63,Default,,0000,0000,0000,,autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web Dialogue: 0,0:22:03.63,0:22:07.34,Default,,0000,0000,0000,,es quien dice que es, pero necesariamente no aceptarlo. Dialogue: 0,0:22:07.34,0:22:13.15,Default,,0000,0000,0000,,Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades Dialogue: 0,0:22:13.15,0:22:17.77,Default,,0000,0000,0000,,en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel- Dialogue: 0,0:22:17.77,0:22:20.58,Default,,0000,0000,0000,,Juro que soy quien digo que soy. Dialogue: 0,0:22:20.58,0:22:24.02,Default,,0000,0000,0000,,¿Y eso, no es fiable en absoluto, derecho? Dialogue: 0,0:22:24.02,0:22:27.90,Default,,0000,0000,0000,,Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ". Dialogue: 0,0:22:27.90,0:22:33.58,Default,,0000,0000,0000,,Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL, Dialogue: 0,0:22:33.58,0:22:36.70,Default,,0000,0000,0000,,y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente Dialogue: 0,0:22:36.70,0:22:39.53,Default,,0000,0000,0000,,ellos son quienes son. Dialogue: 0,0:22:39.53,0:22:45.12,Default,,0000,0000,0000,,Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar Dialogue: 0,0:22:45.12,0:22:52.14,Default,,0000,0000,0000,,personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea. Dialogue: 0,0:22:52.14,0:22:58.41,Default,,0000,0000,0000,,Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un Dialogue: 0,0:22:58.41,0:23:03.33,Default,,0000,0000,0000,,Clave PGP y el uso de una clave PGP para autenticar conexiones SSH. Dialogue: 0,0:23:03.33,0:23:10.34,Default,,0000,0000,0000,,Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP. Dialogue: 0,0:23:10.34,0:23:14.50,Default,,0000,0000,0000,,Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL? Dialogue: 0,0:23:14.50,0:23:21.37,Default,,0000,0000,0000,,Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509, Dialogue: 0,0:23:21.37,0:23:25.25,Default,,0000,0000,0000,,y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL Dialogue: 0,0:23:25.25,0:23:32.28,Default,,0000,0000,0000,,pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP Dialogue: 0,0:23:32.28,0:23:39.58,Default,,0000,0000,0000,,para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad Dialogue: 0,0:23:39.58,0:23:42.69,Default,,0000,0000,0000,,del navegador, del servidor. Dialogue: 0,0:23:42.69,0:23:48.49,Default,,0000,0000,0000,,Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores. Dialogue: 0,0:23:48.49,0:23:57.29,Default,,0000,0000,0000,,Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria. Dialogue: 0,0:23:57.29,0:24:01.17,Default,,0000,0000,0000,,Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar. Dialogue: 0,0:24:01.17,0:24:02.77,Default,,0000,0000,0000,,Comparten información. Dialogue: 0,0:24:02.77,0:24:06.23,Default,,0000,0000,0000,,La web de confianza se basa en personas, contando unos a otros que confían entre sí. Dialogue: 0,0:24:06.23,0:24:09.95,Default,,0000,0000,0000,,Una vez más, puede decidir que confiar y cuánto desea confía en ellos. Dialogue: 0,0:24:09.95,0:24:16.19,Default,,0000,0000,0000,,Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque Dialogue: 0,0:24:16.19,0:24:20.37,Default,,0000,0000,0000,,están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses Dialogue: 0,0:24:20.37,0:24:22.62,Default,,0000,0000,0000,,como nuestros intereses. Dialogue: 0,0:24:22.62,0:24:29.78,Default,,0000,0000,0000,,Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas, Dialogue: 0,0:24:29.78,0:24:37.53,Default,,0000,0000,0000,,que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la Dialogue: 0,0:24:37.53,0:24:42.29,Default,,0000,0000,0000,,noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo. Dialogue: 0,0:24:42.29,0:24:50.30,Default,,0000,0000,0000,,Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada. Dialogue: 0,0:24:50.30,0:24:58.22,Default,,0000,0000,0000,,Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP. Dialogue: 0,0:24:58.22,0:25:02.08,Default,,0000,0000,0000,,En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe... Dialogue: 0,0:25:02.08,0:25:04.35,Default,,0000,0000,0000,,como he dicho, no estamos intentando inventar nada nuevo. Dialogue: 0,0:25:04.35,0:25:10.62,Default,,0000,0000,0000,,PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos Dialogue: 0,0:25:10.62,0:25:16.61,Default,,0000,0000,0000,,va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes Dialogue: 0,0:25:16.61,0:25:18.54,Default,,0000,0000,0000,,que podemos confiar. Dialogue: 0,0:25:18.54,0:25:26.02,Default,,0000,0000,0000,,Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro... Dialogue: 0,0:25:26.02,0:25:28.71,Default,,0000,0000,0000,,pero también puede enviar datos estructurados. Dialogue: 0,0:25:28.71,0:25:33.14,Default,,0000,0000,0000,,A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy. Dialogue: 0,0:25:33.14,0:25:39.34,Default,,0000,0000,0000,,Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el Dialogue: 0,0:25:39.34,0:25:42.43,Default,,0000,0000,0000,,a partir de la capa social de la caja. Dialogue: 0,0:25:42.43,0:25:46.89,Default,,0000,0000,0000,,En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social Dialogue: 0,0:25:46.89,0:25:48.38,Default,,0000,0000,0000,,desde el inicio. Dialogue: 0,0:25:48.38,0:25:50.63,Default,,0000,0000,0000,,Así que estamos construyendo estructuras que permiten que sea social, Dialogue: 0,0:25:50.63,0:25:55.50,Default,,0000,0000,0000,,asumir que desea conectarse con amigos en una red de la libertad, Dialogue: 0,0:25:55.50,0:26:01.31,Default,,0000,0000,0000,,tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología. Dialogue: 0,0:26:01.31,0:26:04.26,Default,,0000,0000,0000,,Y estamos diseñando con eso en mente. Dialogue: 0,0:26:04.26,0:26:08.74,Default,,0000,0000,0000,,Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde. Dialogue: 0,0:26:08.74,0:26:13.38,Default,,0000,0000,0000,,Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este. Dialogue: 0,0:26:13.38,0:26:19.19,Default,,0000,0000,0000,,Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy, Dialogue: 0,0:26:19.19,0:26:21.21,Default,,0000,0000,0000,,Creemos que la respuesta es aquí, privoxy Dialogue: 0,0:26:21.21,0:26:26.85,Default,,0000,0000,0000,,Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro, Dialogue: 0,0:26:26.85,0:26:33.63,Default,,0000,0000,0000,,y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google Dialogue: 0,0:26:33.63,0:26:43.34,Default,,0000,0000,0000,,para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces. Dialogue: 0,0:26:43.34,0:26:46.91,Default,,0000,0000,0000,,En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies, Dialogue: 0,0:26:46.91,0:26:50.33,Default,,0000,0000,0000,,queremos hacer algo nuevo, relativamente nuevo. Dialogue: 0,0:26:50.33,0:27:02.75,Default,,0000,0000,0000,,Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su Dialogue: 0,0:27:02.75,0:27:03.63,Default,,0000,0000,0000,,cadena user-agent y qué plugins tienes y todas esas cosas Dialogue: 0,0:27:03.63,0:27:07.81,Default,,0000,0000,0000,,que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su Dialogue: 0,0:27:07.81,0:27:09.88,Default,,0000,0000,0000,,navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted. Dialogue: 0,0:27:09.88,0:27:13.34,Default,,0000,0000,0000,,Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador. Dialogue: 0,0:27:13.34,0:27:16.47,Default,,0000,0000,0000,,Y que resulta ser una forma muy eficaz de averiguar quien eres. Dialogue: 0,0:27:16.47,0:27:23.58,Default,,0000,0000,0000,,Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden Dialogue: 0,0:27:23.58,0:27:26.39,Default,,0000,0000,0000,,identificar de forma exclusiva, o relativamente única. Dialogue: 0,0:27:26.39,0:27:32.75,Default,,0000,0000,0000,,Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador. Dialogue: 0,0:27:32.75,0:27:37.65,Default,,0000,0000,0000,,Pensamos que con muy poco de cambio, podemos frustrar la grabación. Dialogue: 0,0:27:37.65,0:27:40.50,Default,,0000,0000,0000,,y ganar esta al menos. Dialogue: 0,0:27:40.50,0:27:46.94,Default,,0000,0000,0000,,Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios Dialogue: 0,0:27:46.94,0:27:51.28,Default,,0000,0000,0000,,como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo. Dialogue: 0,0:27:51.58,0:27:53.16,Default,,0000,0000,0000,,Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento. Dialogue: 0,0:27:55.06,0:28:02.05,Default,,0000,0000,0000,,Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes. Dialogue: 0,0:28:02.05,0:28:05.93,Default,,0000,0000,0000,,Y hablaremos acerca de que más de un minuto. Dialogue: 0,0:28:05.93,0:28:09.83,Default,,0000,0000,0000,,La libertad es nuestro valor, la libertad es lo que pretendemos, Dialogue: 0,0:28:09.83,0:28:13.43,Default,,0000,0000,0000,,libertad de las estructuras centralizadas como las tuberías. Dialogue: 0,0:28:13.43,0:28:19.21,Default,,0000,0000,0000,,Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira. Dialogue: 0,0:28:19.21,0:28:21.46,Default,,0000,0000,0000,,No estamos haciendo redes de malla. Dialogue: 0,0:28:21.46,0:28:26.99,Default,,0000,0000,0000,,La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla Dialogue: 0,0:28:26.99,0:28:31.70,Default,,0000,0000,0000,,y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla Dialogue: 0,0:28:31.70,0:28:34.49,Default,,0000,0000,0000,,y veo en esta audiencia de personas que saben mucho acerca de redes de malla. Dialogue: 0,0:28:34.49,0:28:41.30,Default,,0000,0000,0000,,Si desea convertir la mentira en la verdad, su forma de hacer Dialogue: 0,0:28:41.30,0:28:43.55,Default,,0000,0000,0000,,es por seguir en sus proyectos, haciendo redes de malla impresionante, Dialogue: 0,0:28:43.55,0:28:46.20,Default,,0000,0000,0000,,hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro. Dialogue: 0,0:28:46.20,0:28:49.19,Default,,0000,0000,0000,,A continuación, finalmente, por el momento este cuadro está listo para hacer real Dialogue: 0,0:28:49.19,0:28:52.77,Default,,0000,0000,0000,,las cosas para la gente real, realmente estamos esperando que la historia de malla Dialogue: 0,0:28:52.77,0:28:56.50,Default,,0000,0000,0000,,organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a Dialogue: 0,0:28:56.50,0:29:00.24,Default,,0000,0000,0000,,nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted. Dialogue: 0,0:29:00.24,0:29:02.77,Default,,0000,0000,0000,,Sí, vamos a la malla de redes, Dialogue: 0,0:29:02.77,0:29:05.75,Default,,0000,0000,0000,,y que podría ser una mentira Dialogue: 0,0:29:05.75,0:29:08.28,Default,,0000,0000,0000,,pero espero que no. Dialogue: 0,0:29:08.28,0:29:10.67,Default,,0000,0000,0000,,Queremos que usted tenga la libertad de sus datos propios Dialogue: 0,0:29:10.67,0:29:16.78,Default,,0000,0000,0000,,significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero. Dialogue: 0,0:29:16.78,0:29:18.59,Default,,0000,0000,0000,,Sólo va a la gente que desea ir a. Dialogue: 0,0:29:18.59,0:29:23.62,Default,,0000,0000,0000,,Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va. Dialogue: 0,0:29:23.62,0:29:25.39,Default,,0000,0000,0000,,Eso es un problema de interfaz de usuario, Dialogue: 0,0:29:25.39,0:29:27.16,Default,,0000,0000,0000,,eso es un problema de permisos de usuario, Dialogue: 0,0:29:27.16,0:29:29.10,Default,,0000,0000,0000,,un problema de control de acceso. Dialogue: 0,0:29:29.10,0:29:33.26,Default,,0000,0000,0000,,Control de acceso es un problema resuelto. Dialogue: 0,0:29:33.26,0:29:37.88,Default,,0000,0000,0000,,Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer. Dialogue: 0,0:29:37.88,0:29:42.04,Default,,0000,0000,0000,,Es un gran trozo de nuestra lista de quehaceres. Dialogue: 0,0:29:42.04,0:29:43.71,Default,,0000,0000,0000,,Queremos que su red social propia Dialogue: 0,0:29:43.71,0:29:50.12,Default,,0000,0000,0000,,Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe. Dialogue: 0,0:29:50.12,0:29:54.14,Default,,0000,0000,0000,,Antes de MySpace había tribu. Dialogue: 0,0:29:54.14,0:29:56.55,Default,,0000,0000,0000,,Antes de tribu había Friendster. Dialogue: 0,0:29:56.55,0:29:59.82,Default,,0000,0000,0000,,Friendster es ahora como un... "red de juego". Dialogue: 0,0:29:59.82,0:30:02.82,Default,,0000,0000,0000,,No sé de qué se trata pero todavía me mandan correo electrónico Dialogue: 0,0:30:02.82,0:30:06.23,Default,,0000,0000,0000,,Que es la única razón que conozco están todavía vivos. Dialogue: 0,0:30:06.23,0:30:11.02,Default,,0000,0000,0000,,Antes de Friendster fue la red social original. Dialogue: 0,0:30:11.02,0:30:15.52,Default,,0000,0000,0000,,Llamamos a esta red social "internet". Dialogue: 0,0:30:15.52,0:30:17.01,Default,,0000,0000,0000,,Hablamos directamente con ellos, Dialogue: 0,0:30:17.01,0:30:21.42,Default,,0000,0000,0000,,se utilizan el correo electrónico, mensajería instantánea y IRC. Dialogue: 0,0:30:21.42,0:30:23.95,Default,,0000,0000,0000,,Hablamos con gente que usa las estructuras que estaban allí. Dialogue: 0,0:30:23.95,0:30:27.83,Default,,0000,0000,0000,,No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente Dialogue: 0,0:30:27.83,0:30:29.15,Default,,0000,0000,0000,,y pasando mensajes. Dialogue: 0,0:30:29.15,0:30:31.71,Default,,0000,0000,0000,,Lo que nos faltaba era una interfaz centralizada. Dialogue: 0,0:30:31.71,0:30:35.58,Default,,0000,0000,0000,,Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet, Dialogue: 0,0:30:35.58,0:30:37.65,Default,,0000,0000,0000,,propietarios de las piezas que se comunican entre sí. Dialogue: 0,0:30:37.65,0:30:41.11,Default,,0000,0000,0000,,Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo. Dialogue: 0,0:30:41.11,0:30:44.11,Default,,0000,0000,0000,,Pero las estructuras actuales, los lugares donde viven los datos, Dialogue: 0,0:30:44.11,0:30:48.40,Default,,0000,0000,0000,,es igual de piezas que sabemos cómo usar ya. Dialogue: 0,0:30:48.40,0:30:51.23,Default,,0000,0000,0000,,No vamos a intentar reinventar cómo hablas con personas, Dialogue: 0,0:30:51.23,0:30:56.46,Default,,0000,0000,0000,,sólo vamos a hacer que las tuberías son seguras. Dialogue: 0,0:30:56.46,0:30:59.45,Default,,0000,0000,0000,,Una gran parte de la libertad, una gran parte de la intimidad, Dialogue: 0,0:30:59.45,0:31:02.43,Default,,0000,0000,0000,,es el anonimato. Dialogue: 0,0:31:02.43,0:31:06.44,Default,,0000,0000,0000,,Tor puede proporcionar anonimato. Dialogue: 0,0:31:06.44,0:31:08.81,Default,,0000,0000,0000,,Pero no tenemos que ir todo el camino a Tor. Dialogue: 0,0:31:08.81,0:31:12.25,Default,,0000,0000,0000,,Tor es costoso en términos de latencia. Dialogue: 0,0:31:12.25,0:31:16.82,Default,,0000,0000,0000,,Tor es difícil de administrar... Dialogue: 0,0:31:16.82,0:31:21.40,Default,,0000,0000,0000,,No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor. Dialogue: 0,0:31:21.40,0:31:23.65,Default,,0000,0000,0000,,Es difícil. Por dos razones. Dialogue: 0,0:31:23.65,0:31:26.58,Default,,0000,0000,0000,,Por un lado, la latencia... tarda mucho tiempo para cargar una página web. Dialogue: 0,0:31:26.58,0:31:32.38,Default,,0000,0000,0000,,Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a. Dialogue: 0,0:31:32.38,0:31:38.65,Default,,0000,0000,0000,,Mi banco cierra mi cuenta cuando he usado Tor. Dialogue: 0,0:31:38.65,0:31:44.94,Default,,0000,0000,0000,,Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado Dialogue: 0,0:31:44.94,0:31:48.52,Default,,0000,0000,0000,,tratando de hackearles sobre. Dialogue: 0,0:31:48.52,0:31:52.26,Default,,0000,0000,0000,,Así cerraron mi cuenta, también tuve que hablar con ellos Dialogue: 0,0:31:52.26,0:31:53.90,Default,,0000,0000,0000,,se conseguir resolver todos al final. Dialogue: 0,0:31:53.90,0:31:57.78,Default,,0000,0000,0000,,PayPal también cerraron mi cuenta. Dialogue: 0,0:31:57.78,0:31:59.41,Default,,0000,0000,0000,,Lo fue el final de mi capacidad para usar Tor. Dialogue: 0,0:31:59.41,0:32:01.06,Default,,0000,0000,0000,,Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor. Dialogue: 0,0:32:01.06,0:32:07.12,Default,,0000,0000,0000,,Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web, Dialogue: 0,0:32:07.12,0:32:08.95,Default,,0000,0000,0000,,son francamente aterrador. Dialogue: 0,0:32:08.95,0:32:16.92,Default,,0000,0000,0000,,Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno. Dialogue: 0,0:32:16.92,0:32:19.01,Default,,0000,0000,0000,,Pero podemos hacer la privacidad de otras maneras. Dialogue: 0,0:32:19.01,0:32:25.25,Default,,0000,0000,0000,,Si usted es un usuario de la web, en China, y desea navegar por internet, Dialogue: 0,0:32:25.25,0:32:30.94,Default,,0000,0000,0000,,con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno, Dialogue: 0,0:32:30.94,0:32:34.98,Default,,0000,0000,0000,,por lo que no consigue un golpe en su puerta visite los sitios Web, Dialogue: 0,0:32:34.98,0:32:36.77,Default,,0000,0000,0000,,podemos hacerlo sin Tor. Dialogue: 0,0:32:36.77,0:32:39.02,Default,,0000,0000,0000,,No necesitamos Tor para hacerlo. Podemos hacerlo más barato. Dialogue: 0,0:32:39.02,0:32:45.59,Default,,0000,0000,0000,,Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China. Dialogue: 0,0:32:45.59,0:32:54.39,Default,,0000,0000,0000,,Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en... Dialogue: 0,0:32:54.39,0:32:58.41,Default,,0000,0000,0000,,¿Austria, Estados Unidos, quien sabe? Dialogue: 0,0:32:58.41,0:33:05.93,Default,,0000,0000,0000,,Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le. Dialogue: 0,0:33:05.93,0:33:08.90,Default,,0000,0000,0000,,Y podemos hacerlo más barato, es justo el reenvío del puerto SSH. Dialogue: 0,0:33:08.90,0:33:14.13,Default,,0000,0000,0000,,Eso es solo un poco de túnel, que es un poco de VPN. Dialogue: 0,0:33:14.13,0:33:16.06,Default,,0000,0000,0000,,Hay muchas maneras de hacer ese tipo de cosas, Dialogue: 0,0:33:16.06,0:33:20.84,Default,,0000,0000,0000,,para darle privacidad y anonimato en su contexto específico Dialogue: 0,0:33:20.84,0:33:22.79,Default,,0000,0000,0000,,Sin entrar en algo parecido a Tor. Dialogue: 0,0:33:22.79,0:33:25.90,Default,,0000,0000,0000,,Ahora hay personas que van a necesitar Tor. Dialogue: 0,0:33:25.90,0:33:27.97,Default,,0000,0000,0000,,Necesitará para el caso de su uso. Dialogue: 0,0:33:27.97,0:33:32.89,Default,,0000,0000,0000,,Pero no cada caso de uso requiere ese nivel de ataque. Dialogue: 0,0:33:32.89,0:33:37.93,Default,,0000,0000,0000,,Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita, Dialogue: 0,0:33:37.93,0:33:40.21,Default,,0000,0000,0000,,y de quien lo necesite. Dialogue: 0,0:33:40.21,0:33:43.46,Default,,0000,0000,0000,,Si podemos hacer efectivamente podemos dar a gente soluciones Dialogue: 0,0:33:43.46,0:33:45.55,Default,,0000,0000,0000,,realmente trabajan para ellos. Porque si decimos sólo personas Dialogue: 0,0:33:45.55,0:33:49.54,Default,,0000,0000,0000,,para usar Tor, vamos a tener un problema. Dialogue: 0,0:33:49.54,0:33:52.65,Default,,0000,0000,0000,,No van a usarlo, y no reciben ninguna privacidad en absoluto. Dialogue: 0,0:33:52.65,0:33:55.18,Default,,0000,0000,0000,,Y eso es malo. Dialogue: 0,0:33:55.18,0:33:57.25,Default,,0000,0000,0000,,Así que queremos permitir a la gente a hacer publicación anónima, Dialogue: 0,0:33:57.25,0:33:59.71,Default,,0000,0000,0000,,y uso compartido de archivos y navegación web y correo electrónico. Dialogue: 0,0:33:59.71,0:34:01.62,Default,,0000,0000,0000,,Todas las comunicaciones que desea hacer. Dialogue: 0,0:34:01.62,0:34:03.87,Default,,0000,0000,0000,,La tecnología para hacer eso ya existe, Dialogue: 0,0:34:03.87,0:34:05.77,Default,,0000,0000,0000,,podríamos hacer todo eso con Tor. Dialogue: 0,0:34:05.77,0:34:09.04,Default,,0000,0000,0000,,La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor. Dialogue: 0,0:34:09.04,0:34:12.02,Default,,0000,0000,0000,,Para averiguar qué piezas necesitamos Tor y para calcular Dialogue: 0,0:34:12.02,0:34:17.84,Default,,0000,0000,0000,,¿qué piezas podemos hacer un poco más barato. Dialogue: 0,0:34:17.84,0:34:19.63,Default,,0000,0000,0000,,Seguridad. Dialogue: 0,0:34:19.63,0:34:23.98,Default,,0000,0000,0000,,Sin seguridad, no tienes libertad y privacidad y anonimato. Dialogue: 0,0:34:23.98,0:34:25.62,Default,,0000,0000,0000,,Si el cuadro no está seguro, Dialogue: 0,0:34:25.62,0:34:27.85,Default,,0000,0000,0000,,Has perdido. Dialogue: 0,0:34:27.85,0:34:32.03,Default,,0000,0000,0000,,Vamos a cifrar todo. Dialogue: 0,0:34:32.03,0:34:36.19,Default,,0000,0000,0000,,Vamos a hacer algo que se llama social administración de claves, que voy a hablar. Dialogue: 0,0:34:36.19,0:34:39.14,Default,,0000,0000,0000,,¿Desea hablar sobre el bit basado en Debian. Dialogue: 0,0:34:39.14,0:34:42.85,Default,,0000,0000,0000,,Nos basamos en una distribución de Linux llamada Debian, Dialogue: 0,0:34:42.85,0:34:46.29,Default,,0000,0000,0000,,porque es una distribución basada en la comunidad. Dialogue: 0,0:34:46.29,0:34:48.38,Default,,0000,0000,0000,,Está conformada por personas que se preocupan mucho por su Dialogue: 0,0:34:48.38,0:34:51.65,Default,,0000,0000,0000,,libertad, su privacidad y su capacidad para hablar de forma anónima. Dialogue: 0,0:34:51.65,0:34:55.53,Default,,0000,0000,0000,,Y realmente creemos la mejor manera de distribuir este Dialogue: 0,0:34:55.53,0:34:58.34,Default,,0000,0000,0000,,software es entregar a la red de réplica de Debian y dejar que Dialogue: 0,0:34:58.34,0:35:00.13,Default,,0000,0000,0000,,ellos distribuyen. Porque tienen mecanismos Dialogue: 0,0:35:00.13,0:35:02.22,Default,,0000,0000,0000,,para asegurarse de que nadie cambia. Dialogue: 0,0:35:02.22,0:35:05.21,Default,,0000,0000,0000,,Si tuviéramos que distribuir el software a usted directamente, nos Dialogue: 0,0:35:05.21,0:35:09.09,Default,,0000,0000,0000,,se convertiría en un destino. Gente que quiere cambiar el Dialogue: 0,0:35:09.09,0:35:11.81,Default,,0000,0000,0000,,software como lo distribuimos en nuestro sitio Web. Dialogue: 0,0:35:11.81,0:35:13.27,Default,,0000,0000,0000,,Quieren romper nuestro sitio Web y distribuir sus Dialogue: 0,0:35:13.27,0:35:15.96,Default,,0000,0000,0000,,versión del paquete. Dialogue: 0,0:35:15.96,0:35:18.50,Default,,0000,0000,0000,,No queremos ser un destino, por lo que no vamos a darle el software. Dialogue: 0,0:35:18.50,0:35:21.63,Default,,0000,0000,0000,,Vamos a dar a Debian y que ellos te dan el software. Dialogue: 0,0:35:21.63,0:35:26.41,Default,,0000,0000,0000,,Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad. Dialogue: 0,0:35:26.41,0:35:28.67,Default,,0000,0000,0000,,Las directrices de Software libre de Debian. Dialogue: 0,0:35:28.67,0:35:32.10,Default,,0000,0000,0000,,No van a dar software salvo que venga Dialogue: 0,0:35:32.10,0:35:37.02,Default,,0000,0000,0000,,con todas las garantías sociales que se requieren para participar en la comunidad de Debian. Dialogue: 0,0:35:37.02,0:35:39.56,Default,,0000,0000,0000,,Así que estamos muy orgullosos de estar utilizando Debian de esta manera, Dialogue: 0,0:35:39.56,0:35:41.95,Default,,0000,0000,0000,,y trabajar con Debian de esta manera. Dialogue: 0,0:35:41.95,0:35:44.78,Default,,0000,0000,0000,,Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta Dialogue: 0,0:35:44.78,0:35:51.75,Default,,0000,0000,0000,,nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas, Dialogue: 0,0:35:51.75,0:35:56.34,Default,,0000,0000,0000,,Usted no podemos dar algo que está roto. Porque Debian no seamos, Dialogue: 0,0:35:56.34,0:35:59.62,Default,,0000,0000,0000,,ellos simplemente no distribuyen. Dialogue: 0,0:35:59.62,0:36:02.01,Default,,0000,0000,0000,,Hay problemas con seguridad. Dialogue: 0,0:36:02.01,0:36:04.10,Default,,0000,0000,0000,,Hay cosas que no podemos resolver. Dialogue: 0,0:36:04.10,0:36:05.38,Default,,0000,0000,0000,,Uno... Dialogue: 0,0:36:05.38,0:36:08.74,Default,,0000,0000,0000,,Seguridad física del cuadro. Dialogue: 0,0:36:08.74,0:36:13.64,Default,,0000,0000,0000,,Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro. Dialogue: 0,0:36:13.64,0:36:16.62,Default,,0000,0000,0000,,Bastante, no veo una forma de hacerlo. Dialogue: 0,0:36:16.62,0:36:20.03,Default,,0000,0000,0000,,No tiene una interfaz para que escriba una contraseña con eficacia. Dialogue: 0,0:36:20.03,0:36:23.30,Default,,0000,0000,0000,,Por el momento que ha traído una interfaz te estaría ejecutando código no confiable. Dialogue: 0,0:36:23.30,0:36:25.23,Default,,0000,0000,0000,,No conozco una forma de hacerlo. Dialogue: 0,0:36:25.23,0:36:29.55,Default,,0000,0000,0000,,Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla. Dialogue: 0,0:36:29.55,0:36:35.03,Default,,0000,0000,0000,,Pero, además de que, si ciframos el filesystem Dialogue: 0,0:36:35.03,0:36:38.60,Default,,0000,0000,0000,,entonces la cosa no puede reiniciar remotamente, que es un inconveniente. Dialogue: 0,0:36:38.60,0:36:40.69,Default,,0000,0000,0000,,Así que hay desventajas en cada paso del camino. Dialogue: 0,0:36:40.69,0:36:45.01,Default,,0000,0000,0000,,Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego. Dialogue: 0,0:36:45.01,0:36:50.26,Default,,0000,0000,0000,,Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es Dialogue: 0,0:36:50.26,0:36:52.35,Default,,0000,0000,0000,,no es físicamente segura. Dialogue: 0,0:36:52.35,0:36:53.70,Default,,0000,0000,0000,,Así que creo que es un grande. Dialogue: 0,0:36:53.70,0:36:58.04,Default,,0000,0000,0000,,Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla. Dialogue: 0,0:36:58.04,0:37:01.29,Default,,0000,0000,0000,,Lo prometido es deuda sería hablar de administración de claves social, y aquí está. Dialogue: 0,0:37:01.29,0:37:06.38,Default,,0000,0000,0000,,Por lo que estamos construyendo la idea de saber quienes son tus amigos Dialogue: 0,0:37:06.38,0:37:08.02,Default,,0000,0000,0000,,en el cuadro a un nivel bastante bajo. Dialogue: 0,0:37:08.02,0:37:12.95,Default,,0000,0000,0000,,Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí, Dialogue: 0,0:37:12.95,0:37:17.54,Default,,0000,0000,0000,,preguntarle si está allí, o basarse en ella como una evidente en algunos casos. Dialogue: 0,0:37:17.54,0:37:21.89,Default,,0000,0000,0000,,Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible. Dialogue: 0,0:37:21.89,0:37:25.21,Default,,0000,0000,0000,,Ahora una clave PGP es algo difícil de administrar. Dialogue: 0,0:37:25.21,0:37:26.67,Default,,0000,0000,0000,,Administración de claves es terrible. Dialogue: 0,0:37:26.67,0:37:30.43,Default,,0000,0000,0000,,¿Ustedes gustan PGP? PGP es bueno. Dialogue: 0,0:37:30.43,0:37:34.73,Default,,0000,0000,0000,,¿Alguien aquí como administración de claves? Dialogue: 0,0:37:34.73,0:37:36.21,Default,,0000,0000,0000,,Tenemos un chico que le gusta la administración de claves. Dialogue: 0,0:37:36.21,0:37:39.49,Default,,0000,0000,0000,,* RISAS * Dialogue: 0,0:37:39.49,0:37:41.25,Default,,0000,0000,0000,,Él va a hacer para todos ustedes! Dialogue: 0,0:37:41.25,0:37:43.50,Default,,0000,0000,0000,,Por lo tanto, ninguno de nosotros como administración de claves. Dialogue: 0,0:37:43.50,0:37:46.15,Default,,0000,0000,0000,,Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos. Dialogue: 0,0:37:46.15,0:37:48.10,Default,,0000,0000,0000,,Nadie quiere clave de gestión. Dialogue: 0,0:37:48.10,0:37:51.70,Default,,0000,0000,0000,,Son absurdo escribir su clave y ponerla en una caja de seguridad. Dialogue: 0,0:37:51.70,0:37:54.37,Default,,0000,0000,0000,,Es una cosa muy difícil realmente convencer a la gente a hacer. Dialogue: 0,0:37:54.37,0:38:00.32,Default,,0000,0000,0000,,Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico. Dialogue: 0,0:38:00.32,0:38:03.31,Default,,0000,0000,0000,,No puedo creer que sólo le dije qué hago con mi clave. Dialogue: 0,0:38:03.31,0:38:04.82,Default,,0000,0000,0000,,* RISAS * Dialogue: 0,0:38:04.82,0:38:06.75,Default,,0000,0000,0000,,No, no se puede pedir gente para hacerlo. Dialogue: 0,0:38:06.75,0:38:08.07,Default,,0000,0000,0000,,No lo hacen. Dialogue: 0,0:38:08.07,0:38:09.88,Default,,0000,0000,0000,,No se puede proteger las claves de esta manera. Dialogue: 0,0:38:09.88,0:38:13.34,Default,,0000,0000,0000,,Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave. Dialogue: 0,0:38:13.34,0:38:16.01,Default,,0000,0000,0000,,No pensar en su clave a menos que realmente quieren. Dialogue: 0,0:38:16.01,0:38:19.01,Default,,0000,0000,0000,,Pensamos que hemos llegado con algo que podría funcionar. Dialogue: 0,0:38:19.01,0:38:20.77,Default,,0000,0000,0000,,Tomar la clave, Dialogue: 0,0:38:20.77,0:38:22.28,Default,,0000,0000,0000,,o una subclave, Dialogue: 0,0:38:22.28,0:38:24.51,Default,,0000,0000,0000,,lo Picamos en trozos pequeños Dialogue: 0,0:38:24.51,0:38:25.42,Default,,0000,0000,0000,,y da esa clave... Dialogue: 0,0:38:25.42,0:38:31.24,Default,,0000,0000,0000,,y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante Dialogue: 0,0:38:31.24,0:38:36.31,Default,,0000,0000,0000,,y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave. Dialogue: 0,0:38:36.31,0:38:39.00,Default,,0000,0000,0000,,Puedes pican en trozos y entregar todos los bits a tus amigos. Dialogue: 0,0:38:39.00,0:38:42.44,Default,,0000,0000,0000,,Ahora todos tus amigos tienen la clave, como un grupo. Dialogue: 0,0:38:42.44,0:38:44.27,Default,,0000,0000,0000,,Individualmente, ninguno de ellos puede te atacan. Dialogue: 0,0:38:44.27,0:38:47.71,Default,,0000,0000,0000,,Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro, Dialogue: 0,0:38:47.71,0:38:50.38,Default,,0000,0000,0000,,para acceder a sus servicios y pretender ser usted. Dialogue: 0,0:38:50.38,0:38:53.79,Default,,0000,0000,0000,,Como grupo, pueden hacerlo. Dialogue: 0,0:38:53.79,0:39:04.22,Default,,0000,0000,0000,,Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos. Dialogue: 0,0:39:04.22,0:39:08.70,Default,,0000,0000,0000,,Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea Dialogue: 0,0:39:08.70,0:39:10.81,Default,,0000,0000,0000,,vida que te hacen muy nervioso. Dialogue: 0,0:39:10.81,0:39:14.39,Default,,0000,0000,0000,,Usted podría preocuparse que serían sucumbir a la tentación de peek, Dialogue: 0,0:39:14.39,0:39:17.22,Default,,0000,0000,0000,,caen en tiempos difíciles y desea ataque de alguna manera, Dialogue: 0,0:39:17.22,0:39:19.61,Default,,0000,0000,0000,,caer contigo, consigue enojado con usted. Dialogue: 0,0:39:19.61,0:39:23.35,Default,,0000,0000,0000,,Como individuo, las personas son una especie de falibles en este sentido. Dialogue: 0,0:39:23.35,0:39:25.58,Default,,0000,0000,0000,,Pero como un grupo de amigos que tendría que reunirse Dialogue: 0,0:39:25.58,0:39:30.04,Default,,0000,0000,0000,,y afirmativamente tomar la decisión de atacar Dialogue: 0,0:39:30.04,0:39:32.59,Default,,0000,0000,0000,,Pensamos que es extremadamente improbable. Dialogue: 0,0:39:32.59,0:39:38.07,Default,,0000,0000,0000,,No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir. Dialogue: 0,0:39:38.07,0:39:39.54,Default,,0000,0000,0000,,Uno... Dialogue: 0,0:39:39.54,0:39:42.67,Default,,0000,0000,0000,,Si estás enfermo y sin poder acceder a la caja Dialogue: 0,0:39:42.67,0:39:44.20,Default,,0000,0000,0000,,o estás en la cárcel Dialogue: 0,0:39:44.20,0:39:45.55,Default,,0000,0000,0000,,o has fallecido Dialogue: 0,0:39:45.55,0:39:49.01,Default,,0000,0000,0000,,o has desaparecido. Dialogue: 0,0:39:49.01,0:39:52.30,Default,,0000,0000,0000,,O... te has vuelto loco. Dialogue: 0,0:39:52.30,0:39:57.65,Default,,0000,0000,0000,,Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán, Dialogue: 0,0:39:57.65,0:39:59.90,Default,,0000,0000,0000,,incluso si no pedirles ayuda, Dialogue: 0,0:39:59.90,0:40:02.87,Default,,0000,0000,0000,,lo llamamos una intervención. Dialogue: 0,0:40:02.87,0:40:05.56,Default,,0000,0000,0000,,Cuando sus amigos le sentarse y decir, Dialogue: 0,0:40:05.56,0:40:09.30,Default,,0000,0000,0000,,necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros, Dialogue: 0,0:40:09.30,0:40:10.95,Default,,0000,0000,0000,,es una intervención. Dialogue: 0,0:40:18.54,0:40:22.12,Default,,0000,0000,0000,,Si tu casa se quema, pierdes tu llave y todos tus datos Dialogue: 0,0:40:22.12,0:40:25.53,Default,,0000,0000,0000,,Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?" Dialogue: 0,0:40:58.76,0:41:00.50,Default,,0000,0000,0000,,Esto es un serio problema en la gestión de claves. Dialogue: 0,0:50:01.78,0:50:06.24,Default,,0000,0000,0000,,Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara. Dialogue: 0,0:50:06.24,0:50:11.00,Default,,0000,0000,0000,,Como mejora de la tecnología para invadir su privacidad, Dialogue: 0,0:50:11.00,0:50:18.08,Default,,0000,0000,0000,,la necesidad de tecnología proteger su privacidad será dura y clara. Dialogue: 0,0:50:18.08,0:50:22.54,Default,,0000,0000,0000,,Nuestros dos grandes retos como dije son la experiencia del usuario Dialogue: 0,0:50:22.54,0:50:27.56,Default,,0000,0000,0000,,y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores. Dialogue: 0,0:50:27.56,0:50:31.71,Default,,0000,0000,0000,,Son las partes duras que estamos trabajando. Dialogue: 0,0:50:31.71,0:50:35.87,Default,,0000,0000,0000,,Y si fracasamos, nos parece que es donde fallamos. Dialogue: 0,0:50:35.87,0:50:40.21,Default,,0000,0000,0000,,Software no está en esa lista, como ya he dicho software ya está fuera. Dialogue: 0,0:50:40.21,0:50:42.44,Default,,0000,0000,0000,,Por lo que puede tener un FreedomBox. Dialogue: 0,0:50:42.44,0:50:46.76,Default,,0000,0000,0000,,Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale. Dialogue: 0,0:50:46.76,0:50:51.24,Default,,0000,0000,0000,,Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes. Dialogue: 0,0:50:51.24,0:50:56.47,Default,,0000,0000,0000,,Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian. Dialogue: 0,0:50:56.47,0:50:58.28,Default,,0000,0000,0000,,Incluso no tienes que utilizar nuestro repositorio. Dialogue: 0,0:50:58.28,0:51:01.55,Default,,0000,0000,0000,,De hecho, no creo que vamos a tener un repositorio. Dialogue: 0,0:51:01.55,0:51:06.15,Default,,0000,0000,0000,,Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente Dialogue: 0,0:51:06.15,0:51:08.52,Default,,0000,0000,0000,,capaz de hacer eso. Dialogue: 0,0:51:08.52,0:51:10.26,Default,,0000,0000,0000,,Cogí un montón de fotos de Flickr, Dialogue: 0,0:51:10.26,0:51:14.42,Default,,0000,0000,0000,,mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox. Dialogue: 0,0:51:14.42,0:51:17.24,Default,,0000,0000,0000,,Y eso es cómo llegar a me. Dialogue: 0,0:51:18.99,0:51:31.31,Default,,0000,0000,0000,,* APLAUSOS * Dialogue: 0,0:51:39.03,0:51:44.79,Default,,0000,0000,0000,,Gracias James, por favor Siéntese. Dialogue: 0,0:51:44.79,0:51:49.10,Default,,0000,0000,0000,,Estamos para preguntas del público para James. Dialogue: 0,0:51:49.10,0:52:03.52,Default,,0000,0000,0000,,Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox. Dialogue: 0,0:52:03.52,0:52:05.75,Default,,0000,0000,0000,,Hola, gracias fue una presentación muy interesante. Dialogue: 0,0:52:05.75,0:52:06.66,Default,,0000,0000,0000,,Gracias. Dialogue: 0,0:52:06.66,0:52:10.49,Default,,0000,0000,0000,,Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S. Dialogue: 0,0:52:10.49,0:52:13.49,Default,,0000,0000,0000,,Creo, que ha recibido mucha atención Dialogue: 0,0:52:13.49,0:52:18.57,Default,,0000,0000,0000,,y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado Dialogue: 0,0:52:18.57,0:52:24.08,Default,,0000,0000,0000,,Creo que ha dicho Twitter volver a programar el mantenimiento para que Dialogue: 0,0:52:24.08,0:52:29.16,Default,,0000,0000,0000,,la oposición podría seguir usando Twitter durante la revolución intento Dialogue: 0,0:52:29.16,0:52:33.04,Default,,0000,0000,0000,,y Hilary Clinton ha dado un discurso muy popular sobre Dialogue: 0,0:52:33.04,0:52:36.92,Default,,0000,0000,0000,,¿Cómo América apoyará la promoción de la libertad en internet Dialogue: 0,0:52:36.92,0:52:40.79,Default,,0000,0000,0000,,y creo que son cosas tales como la Fundación América nueva Dialogue: 0,0:52:40.79,0:52:46.41,Default,,0000,0000,0000,,proyecto redes de malla de financiación y apoyo a proyectos como la conmoción Dialogue: 0,0:52:46.41,0:52:49.22,Default,,0000,0000,0000,,que ya hemos oído acerca de antes. Dialogue: 0,0:52:49.22,0:52:52.64,Default,,0000,0000,0000,,Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces, Dialogue: 0,0:52:52.64,0:52:57.86,Default,,0000,0000,0000,,y en el pasado creo algunos influyentes estadounidenses tales Dialogue: 0,0:52:57.86,0:53:03.97,Default,,0000,0000,0000,,Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de Dialogue: 0,0:53:03.97,0:53:09.05,Default,,0000,0000,0000,,política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo. Dialogue: 0,0:53:09.05,0:53:14.14,Default,,0000,0000,0000,,Así que mi pregunta es, ¿cuál es su relación con su Gobierno? Dialogue: 0,0:53:14.14,0:53:16.09,Default,,0000,0000,0000,,Es una pregunta muy buena. Dialogue: 0,0:53:16.09,0:53:21.34,Default,,0000,0000,0000,,Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue Dialogue: 0,0:53:21.34,0:53:25.77,Default,,0000,0000,0000,,Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos, Dialogue: 0,0:53:25.77,0:53:29.79,Default,,0000,0000,0000,,personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros, Dialogue: 0,0:53:29.79,0:53:34.55,Default,,0000,0000,0000,,porque nadie quiere contar todos sus secretos al Gobierno estadounidense. Dialogue: 0,0:53:34.55,0:53:42.67,Default,,0000,0000,0000,,Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial. Dialogue: 0,0:53:42.67,0:53:48.64,Default,,0000,0000,0000,,Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero. Dialogue: 0,0:53:48.64,0:53:50.57,Default,,0000,0000,0000,,No estoy pidiendo su confianza. Dialogue: 0,0:53:50.57,0:53:55.05,Default,,0000,0000,0000,,No estoy pidiendo su confianza, estoy pidiendo su ayuda. Dialogue: 0,0:53:55.05,0:53:59.09,Default,,0000,0000,0000,,Todo el código que escribimos que podrás verlo, serás capaz de Dialogue: 0,0:53:59.09,0:54:02.09,Default,,0000,0000,0000,,lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace, Dialogue: 0,0:54:02.09,0:54:05.38,Default,,0000,0000,0000,,podrás probarlo si es confiable o no, Dialogue: 0,0:54:05.38,0:54:10.89,Default,,0000,0000,0000,,y si decide que no es así, puede indicar a todo el mundo, Dialogue: 0,0:54:10.89,0:54:11.93,Default,,0000,0000,0000,,y no utilizarlo. Dialogue: 0,0:54:11.93,0:54:16.81,Default,,0000,0000,0000,,Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie. Dialogue: 0,0:54:16.81,0:54:18.43,Default,,0000,0000,0000,,Eso es lo primero. Dialogue: 0,0:54:18.43,0:54:23.80,Default,,0000,0000,0000,,La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos. Dialogue: 0,0:54:23.80,0:54:33.46,Default,,0000,0000,0000,,Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks, Dialogue: 0,0:54:33.46,0:54:36.57,Default,,0000,0000,0000,,y su trabajo en Tor y la seguridad en general, Dialogue: 0,0:54:36.57,0:54:39.73,Default,,0000,0000,0000,,sus esfuerzos para ofrecerle libertad y privacidad. Dialogue: 0,0:54:39.73,0:54:45.86,Default,,0000,0000,0000,,Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje Dialogue: 0,0:54:45.86,0:54:51.54,Default,,0000,0000,0000,,a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico. Dialogue: 0,0:54:51.54,0:54:56.03,Default,,0000,0000,0000,,Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro. Dialogue: 0,0:54:56.03,0:55:02.69,Default,,0000,0000,0000,,Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en Dialogue: 0,0:55:02.69,0:55:05.66,Default,,0000,0000,0000,,tanto somos un montón de gente que realmente se preocupa por estas cuestiones, Dialogue: 0,0:55:05.66,0:55:12.77,Default,,0000,0000,0000,,que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este. Dialogue: 0,0:55:12.77,0:55:21.27,Default,,0000,0000,0000,,Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo Dialogue: 0,0:55:21.27,0:55:26.03,Default,,0000,0000,0000,,ella iba a alentar a las tecnologías que se extenderán la democracia. Dialogue: 0,0:55:26.03,0:55:30.21,Default,,0000,0000,0000,,Así que la forma que América alienta las cosas es gastar dinero en ella. Dialogue: 0,0:55:30.21,0:55:34.69,Default,,0000,0000,0000,,Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas. Dialogue: 0,0:55:34.69,0:55:40.68,Default,,0000,0000,0000,,Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar. Dialogue: 0,0:55:40.68,0:55:46.92,Default,,0000,0000,0000,,Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox. Dialogue: 0,0:55:46.92,0:55:48.53,Default,,0000,0000,0000,,No hemos aplicado esa financiación. Dialogue: 0,0:55:48.53,0:55:50.20,Default,,0000,0000,0000,,No sé si lo haremos. Dialogue: 0,0:55:50.20,0:55:56.14,Default,,0000,0000,0000,,Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son Dialogue: 0,0:55:56.14,0:56:00.28,Default,,0000,0000,0000,,ejecutar por confiar en las personas, así que intento no ser cínico acerca de. Dialogue: 0,0:56:00.28,0:56:06.52,Default,,0000,0000,0000,,Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así, Dialogue: 0,0:56:06.52,0:56:11.14,Default,,0000,0000,0000,,algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros. Dialogue: 0,0:56:11.14,0:56:15.02,Default,,0000,0000,0000,,Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada, Dialogue: 0,0:56:15.02,0:56:17.85,Default,,0000,0000,0000,,simplemente porque es un trabajo rápido. Dialogue: 0,0:56:17.85,0:56:20.85,Default,,0000,0000,0000,,¿He respondido a su pregunta? Dialogue: 0,0:56:20.85,0:56:21.71,Default,,0000,0000,0000,,Sí, gracias. Dialogue: 0,0:56:32.20,0:56:37.64,Default,,0000,0000,0000,,Hola, bueno siempre tienes tensión si hablas de privacidad Dialogue: 0,0:56:37.64,0:56:41.07,Default,,0000,0000,0000,,desde el 9/11 saben, que oído muy a menudo, en América Dialogue: 0,0:56:41.07,0:56:44.18,Default,,0000,0000,0000,,"tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas. Dialogue: 0,0:56:44.18,0:56:48.16,Default,,0000,0000,0000,,Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice Dialogue: 0,0:56:48.16,0:56:55.45,Default,,0000,0000,0000,,están creando una forma de apoyar el terrorismo, cualquiera que sea. Dialogue: 0,0:56:55.45,0:57:00.23,Default,,0000,0000,0000,,Es una buena pregunta, y es una pregunta común. Dialogue: 0,0:57:00.23,0:57:04.71,Default,,0000,0000,0000,,Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen. Dialogue: 0,0:57:04.71,0:57:06.94,Default,,0000,0000,0000,,La respuesta es muy sencilla. Dialogue: 0,0:57:06.94,0:57:11.75,Default,,0000,0000,0000,,El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad. Dialogue: 0,0:57:11.75,0:57:15.14,Default,,0000,0000,0000,,Sólo hace más fácil de usar y más fácil acceso. Dialogue: 0,0:57:15.14,0:57:21.43,Default,,0000,0000,0000,,Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos Dialogue: 0,0:57:21.43,0:57:23.61,Default,,0000,0000,0000,,puede utilizar la tecnología que existe. Los terroristas ya están usando PGP. Dialogue: 0,0:57:23.61,0:57:27.16,Default,,0000,0000,0000,,Ya está usando Tor. Dialogue: 0,0:57:27.16,0:57:30.25,Default,,0000,0000,0000,,Ya están utilizando cosas para ocultar sus datos. Dialogue: 0,0:57:30.25,0:57:33.34,Default,,0000,0000,0000,,En el mejor estamos ayudando a los terroristas estúpidos. Dialogue: 0,0:57:33.34,0:57:35.71,Default,,0000,0000,0000,,* RISAS * Dialogue: 0,0:57:35.71,0:57:42.86,Default,,0000,0000,0000,,Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común Dialogue: 0,0:57:42.86,0:57:44.51,Default,,0000,0000,0000,,el acceso a estas tecnologías. Dialogue: 0,0:57:44.51,0:57:49.13,Default,,0000,0000,0000,,Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología, Dialogue: 0,0:57:49.13,0:57:52.40,Default,,0000,0000,0000,,los gobiernos tienen acceso a esta tecnología. Dialogue: 0,0:57:52.40,0:57:54.66,Default,,0000,0000,0000,,Las corporaciones más grandes tienen acceso a esta tecnología. Dialogue: 0,0:57:54.66,0:58:00.79,Default,,0000,0000,0000,,Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares Dialogue: 0,0:58:00.79,0:58:05.11,Default,,0000,0000,0000,,valor los bancos comerciales cada día. Dialogue: 0,0:58:05.11,0:58:12.58,Default,,0000,0000,0000,,Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros. Dialogue: 0,0:58:12.58,0:58:15.11,Default,,0000,0000,0000,,Todo lo que hacemos es nivelar el terreno de juego. Dialogue: 0,0:58:15.11,0:58:22.24,Default,,0000,0000,0000,,La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente Dialogue: 0,0:58:22.24,0:58:27.91,Default,,0000,0000,0000,,dirección, podemos tener que nivelar el terreno de juego un poco. Dialogue: 0,0:58:27.91,0:58:39.73,Default,,0000,0000,0000,,¿Más preguntas? Dialogue: 0,0:58:39.73,0:58:43.88,Default,,0000,0000,0000,,Gracias por su presentación. Dialogue: 0,0:58:43.88,0:58:51.34,Default,,0000,0000,0000,,¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no? Dialogue: 0,0:58:51.34,0:58:54.33,Default,,0000,0000,0000,,Porque vi la etiqueta "Made in China", así que creo que es justo Dialogue: 0,0:58:54.33,0:59:00.93,Default,,0000,0000,0000,,paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente Dialogue: 0,0:59:00.93,0:59:07.17,Default,,0000,0000,0000,,producir en China. Eso es algo para un desafío que creo. Dialogue: 0,0:59:07.17,0:59:10.61,Default,,0000,0000,0000,,Esa es una pregunta muy buena y punto importante. Dialogue: 0,0:59:10.61,0:59:16.23,Default,,0000,0000,0000,,Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien. Dialogue: 0,0:59:16.23,0:59:19.34,Default,,0000,0000,0000,,Algunos piratas informáticos de hardware que tenemos en nuestro proyecto. Dialogue: 0,0:59:19.34,0:59:25.26,Default,,0000,0000,0000,,Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros, Dialogue: 0,0:59:25.26,0:59:28.84,Default,,0000,0000,0000,,y él es brillante. Pero esto no es un proyecto de hardware. Dialogue: 0,0:59:28.84,0:59:31.97,Default,,0000,0000,0000,,Todo lo que podemos hacer es utilizar hardware que ya existe. Dialogue: 0,0:59:31.97,0:59:37.64,Default,,0000,0000,0000,,Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware. Dialogue: 0,0:59:37.64,0:59:41.10,Default,,0000,0000,0000,,Derecho ahora, no tenemos muchas opciones. Dialogue: 0,0:59:41.10,0:59:46.62,Default,,0000,0000,0000,,Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware. Dialogue: 0,0:59:46.62,0:59:48.11,Default,,0000,0000,0000,,Cuando tenemos estas opciones les llevaremos. Dialogue: 0,0:59:48.11,0:59:51.94,Default,,0000,0000,0000,,Mientras tanto, si eres una persona que realmente se preocupa por este problema, Dialogue: 0,0:59:51.94,0:59:55.66,Default,,0000,0000,0000,,no compre un FreedomBox. Dialogue: 0,0:59:55.66,0:59:58.95,Default,,0000,0000,0000,,Tomar el software, vaya a encontrar un equipo que no está hecho en China, Dialogue: 0,0:59:58.95,1:00:02.23,Default,,0000,0000,0000,,* RISAS * Dialogue: 0,1:00:02.23,1:00:05.01,Default,,0000,0000,0000,,y poner el software en ese cuadro. Dialogue: 0,1:00:05.01,1:00:11.75,Default,,0000,0000,0000,,Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso. Dialogue: 0,1:00:11.75,1:00:15.95,Default,,0000,0000,0000,,Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso. Dialogue: 0,1:00:15.95,1:00:20.27,Default,,0000,0000,0000,,Pero sí, estoy de acuerdo que es un problema real, y estamos pensando. Dialogue: 0,1:00:20.27,1:00:25.47,Default,,0000,0000,0000,,Creemos que hay una historia de proyecto de hardware abierto aquí. Dialogue: 0,1:00:25.47,1:00:28.88,Default,,0000,0000,0000,,Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja, Dialogue: 0,1:00:28.88,1:00:32.95,Default,,0000,0000,0000,,para obtener el código libre, para asegurarse de que sabemos lo que es en ella, Dialogue: 0,1:00:32.95,1:00:35.32,Default,,0000,0000,0000,,por lo que no hay ningún blob binario en el cuadro, Dialogue: 0,1:00:35.32,1:00:38.15,Default,,0000,0000,0000,,así tenemos algunas garantías que realmente tenemos libertad. Dialogue: 0,1:00:38.15,1:00:45.67,Default,,0000,0000,0000,,En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros. Dialogue: 0,1:00:45.67,1:00:50.55,Default,,0000,0000,0000,,No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta. Dialogue: 0,1:00:50.55,1:00:54.43,Default,,0000,0000,0000,,RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos Dialogue: 0,1:00:54.43,1:00:58.58,Default,,0000,0000,0000,,empiezan a existir, y están empezando a ser realmente bueno. Dialogue: 0,1:00:58.58,1:01:01.42,Default,,0000,0000,0000,,En pocos años, tal vez será hacia lo que nos movamos. Dialogue: 0,1:01:01.42,1:01:09.94,Default,,0000,0000,0000,,Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en Dialogue: 0,1:01:09.94,1:01:14.86,Default,,0000,0000,0000,,un lugar como China. Y ese es un gran problema. Dialogue: 0,1:01:14.86,1:01:19.48,Default,,0000,0000,0000,,Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo Dialogue: 0,1:01:19.48,1:01:22.62,Default,,0000,0000,0000,,Claro. Dialogue: 0,1:01:22.62,1:01:30.53,Default,,0000,0000,0000,,¿Alguna pregunta más para James? ¿o declaraciones? Dialogue: 0,1:01:33.06,1:01:37.01,Default,,0000,0000,0000,,Esto es más una declaración que una pregunta, supongo, Dialogue: 0,1:03:14.14,1:03:22.66,Default,,0000,0000,0000,,¿Más declaraciones o preguntas? Sí ... Dialogue: 0,1:03:22.66,1:03:31.46,Default,,0000,0000,0000,,Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?