Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos llegando a elevar es James Vasile de la Fundación de caja libertad James Vasile está trabajando en una multitud de proyectos como Apache, creo, Joomla y muchos otros. También es abogado, y trabaja también con la Fundación FreedomBox y la Free Software Foundation. Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad." Sí, erm, James va a hacer una presentación y, a continuación, vamos a abierto a preguntas y luego sentarse a una charla así que, James, le cedo la palabra. Muchas gracias, Daniel. He estado aquí en el festival de elevar unos días ahora Yo he estado asistiendo a las conversaciones y las películas y la música y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones Quiero dar las gracias a Daniel por organizar tanto de esto. También a Joseph. A Daniel especialmente por hacer un gran esfuerzo para traerme aquí, haciendo posible para mí venir aquí y por ser un anfitrión tan amable. Dan gracias, realmente lo agradezco. * APLAUSOS * Hace tiempo, en el comienzo de la internet Cuando empezamos primero utilizando internet como una forma de hablar unos con otros. ¿Principalmente hablamos directamente entre sí, correcto? Pensar en cómo funciona el correo electrónico, a nivel técnico Llevas un mensaje, entregar a su agente de transporte de correo Envía a través de una red, directamente al destinatario. Brinca a través de otros equipos, pero fundamentalmente utilizar la red para hablar directamente a otro equipo el otro equipo donde el destinatario obtiene su correo Era un medio de comunicación directa. Si tienes edad suficiente para recordar un programa llamado "talk' Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves aplicación de mensajería instantánea. Una vez más, esto fue directo. Le pones tu, poner su nombre, en su programa y la dirección ellos pondrían en la suya, y sólo hablaría directamente a otra No enviabas este mensaje a través de servidores. Esa tecnología centralizada. Desde allí, desde los inicios de hablar directamente con otros empezamos a construir comunidades, envío por correo electrónico directamente a la gente. Pero que era relativamente ineficiente. Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno. Pero tan pronto como desee una conversación de grupo tan pronto como desea encontrar gente confiable que usted no tiene ya establecido contactos para direcciones de correo electrónico intercambiados y tal ejecutar en fricción, se ejecuta en problemas Así que la solución fue crear estructuras más entralizadas y lo hicimos con IRC IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a Tomamos un mensaje y lo enviamos a un servidor IRC una tercera parte y el servidor IRC copia ese mensaje a todas las personas que queremos podríamos hablar. Hemos desarrollado las listas de correo, servidores de listas Y una vez más, era una forma donde tomamos nuestro mensaje y entregar a un tercero Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para todas las personas que quieren hablar y esto fue genial, porque no tienes que saber el direcciones de todas las personas que quería hablar con Usted podría simplemente todos 'cumplir' en un lugar común Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv Y hubo un montón de canales IRC y un montón de servidores IRC y un montón de servidores de correo a través de internet Un montón de lugares para hacer de esta comunicación. Y si no te gusta la tecnología o las estructuras o las políticas de cualquiera de estos proveedores de servicios estos servidores IRC, o estas lista sólo podía cambiar, podría optar por ejecutar su propio. Era muy simple. Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar. Y así mucha gente ejecutar, crear y instalarlo. Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv Pero como hemos avanzado en el tiempo, hemos empezado a centralizar aún más. Y, puede adelantar hasta hoy donde nos estamos canalizando nuestra comunicación Gracias a lugares menos y menos. Y estamos haciendo las estructuras que son cada vez más centrales y más general Así, de manera IRC, el de hablar entre sí nos mudamos a aplicaciones de mensajería instantánea. AOL Instant Messenger, ICQ, esos fueron los primeros modos de hacerlo y hubo sólo unos pocos de ellos MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería y cuando la gente quería hablar con ellos ahora, estaban utilizando terceros nuevamente. Pero sólo estaban utilizando unos terceros. Y si desea cambiar de proveedores, dejaría casi todo el mundo que conocía detrás, tu comunidad detrás. Y así se hace más difícil cambiar. Hay menos opciones y el costo de conmutación deja más y más gente Así que usted comenzó a tener lock-in. Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación porque el costo de perder tu comunidad es demasiado alto. Y si no te gusta la tecnología, o no le gusta la política o no le gusta la política o si está tratando de filtrar te o le censuran no tienes un montón de opciones. El costo de dejar es tan alto que usted podría quedarse. Personas permanecen. Y ellos lo aceptan. Y nos fuimos de esa canasta pequeña de los proveedores de este tipo de tecnología de la comunicación en una estructura aún más centralizada donde efectivamente hay sólo una forma de llegar a todos nuestros amigos, en cada mod de comunicación, Facebook. Y Twitter. Estos dos servicios gobiernan todo. Y no voy a permanecer aquí y decir que Facebook es malo y que Twitter es malo Lo que quiero decir es que teniendo un solo lugar donde hacemos todas las comunicaciones nos deja a merced de las políticas del pueblo que controlan la infraestructura que nos estamos encadenado que estamos atascados mediante, que nosotros estamos encerrados en. No se puede dejar Facebook sin salir de todo el mundo que sabe porque todo el mundo que sabe está en Facebook. No fui un usuario de Facebook. Yo estaba en contra de Facebook. Pensé que era mala centralizar toda nuestra comunicación en un solo lugar. No me gustaba las implicaciones de privacidad, Me gustó la censura de Facebook cosas como fotos de las madres lactantes. No creo que ese tipo de cosa es obsceno, y no creo que Facebook debe tener la capacidad de decirnos lo que podemos compartir con nuestros amigos. Así que pensé que eran las malas políticas, y reaccionado a por no unirse a Facebook. Durante años. Todos mis amigos estaban en Facebook. Me uní a Facebook el año pasado. Noviembre. Ya en noviembre, falleció un amigo mío. Su nombre era Chuck. Era un hombre brillante. Y vivió mucho de su vida en línea. Fue en Facebook, y compartió las cosas con amigos en Facebook. Cuando falleció me di cuenta de no hubiese comunicado con él en un rato, Realmente no hubiese hablado a él en un rato. Y la razón por la que no fue porque yo no era comunicarse con él en el lugar se comunica. No cumplimiento de lo que fue, no estaba en Facebook. Yo estaba falta de largo algo enorme. Es el costo de no estar ahí. Y entonces me uní. Porque he decidido que tan fuerte como eran mis creencias, fue más importante para mí estar ahí con mis amigos y para hablar con mis amigos. Ese es el poder de bloqueo. Yo, una persona que se preocupa, tanto como lo hago, que se preocupa lo suficiente por estos problemas que hago algo como esto Me bloqueado en Facebook. Estoy ahora aquí. Es cómo hablar mucho de mis amigos, guste o no Yo estoy bloqueada en Facebook. Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora. Este tipo de bloqueo crea una especie de situación donde Tenemos un árbitro de lo que es aceptable, nos guste o no. Si son libres, somos libres en la medida, sólo en la medida, que nos dan libertad. Y para mí no es libertad. Me está aceptando lo que está dado. Es exactamente lo contrario de tomar sus propias decisiones. Exactamente lo contrario de la libre determinación. Todos nuestros problemas de comunicación pueden trazarse a infraestructura de comunicaciones centralizada. Ahora, una especie de he contado esta historia a nivel social, en lo que estamos hablando de cómo hablar con sus compañeros y tus amigos en internet. Pero esta historia también existe cuando pensamos en depender de las tuberías, depender del hardware, la infraestructura técnica detrás del software. Contamos con redes troncales de internet, Contamos con redes de celular centralizada, nos basamos en las redes de telefonía centralizada. Las personas que controlan estas redes tienen la capacidad de para decirnos lo que estamos poder decir, cuando estamos permitidos a decirlo. Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros. A veces usan esa capacidad, y otras veces no, y a veces por ley no están permitidos a. Pero al final del día el poder no descansa en nuestras manos. El poder, desde una perspectiva tecnológica, descansa en las manos de las personas que operan el redes. Centralización no sólo permite a este tipo de filtrado y censura. Hay otro gran problema con la centralización. El gran problema con centralización es por recopilación de todos nuestros datos en un solo lugar resulta fácil para espiar a nosotros. Así que cada vez que vaya a un sitio Web muy bonita el sitio Web incluye, en la parte inferior de la página un gráfico o invisible Javascript cosita le dice a Google que vino a visitar la página. Eva va a un sitio Web, y dice que el sitio Web "Oye Google! Eva sólo vino a mi sitio Web!" Cada vez que ella va a un sitio Web, lo que sucede. Y por lo tanto Google efectivamente se sienta junto a ella y relojes, mientras que ella utiliza la internet. Todo lo que ella hace, mira y todo lo que entra en ella, todo lo que mira y sabe. No es sólo los datos de sus búsqueda, no es sólo su Gmail. Es toda la imagen de su vida digital. En un solo lugar. Es un perfil bastante completo. Si fueras capaz de... .. .imagine si alguien puede sentarse a tu lado y ver todo lo que hizo en línea, Imagínese cuánto se saben acerca de usted. Eso es cuánto Google sabe de TI. Google sabe más acerca de usted que usted sabe sobre TI, porque nunca se olvida de Google. Google sabe más sobre lo que tus padres, que tu pareja, Google sabe sus secretos, sus peores secretos, Google sabe si está engañando a su cónyuge porque le vieron hace el Google buscar el enfermedad de transmisión sexual. Google sabe sus esperanzas y sus sueños. Porque las cosas que esperamos y soñar, Esperamos para obtener más información acerca de. Somos buscadores de información natural. Pensamos en algo, que nos fascina iremos y buscarla en línea. Buscamos alrededor. Esperamos alrededor de internet, y pensamos en ella. Y Google tiene razón. Siguiendo nuestro proceso de pensamiento, el proceso de pensamiento en nuestro camino de clic. Es una relación íntima. ¿Verdad? ¿Desea una relación íntima con Google? Tal vez lo hace. Personalmente, yo no. Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar nuestros equipos. Y si alguien realmente hizo... si tuvieras un amigo que quería sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado y solo ver utilice el equipo durante todo el día, se utilizaría ese equipo muy diferente a la forma de que hacer ahora. Sino porque Google físicamente no sentarse junto a usted, Google se sienta invisible en el cuadro, no sabes que Google está ahí. ¿Pero ustedes saben, no? Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe, especialmente en una habitación como ésta. Pero no pensamos en ella. Tratamos de no pensar en ello. Nos estamos bloqueados, a internet. No podemos dejar de usarlo. Y las estructuras que existen, la infraestructura que existe, se ha convertido poco a poco desde un medio para poder comunicarse entre sí en medio de lo que nos permite acceder a servicios web en cambio para toda nuestra información personal para que podamos ser comprados y vendidos al igual que productos. Ese es el problema. Ese es el problema de la centralización, de tener una estructura. En cuanto ponemos toda esa información en un solo lugar obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes. Y eso es un montón de información. Es información valiosa. Es la información que se utiliza, ahora, en su mayoría a venderle las cosas. Y que podría encontrar objetable. Tal vez no lo hace. Tal vez no creen los estudios que dicen que no puede ignorar la publicidad. Tal vez piensas que eres inteligente y especial, y publicidad no le afecta. Te equivocas. Pero tal vez creen. Pero esa información, que la misma infraestructura, esa misma tecnología que les permite saber que bien lo suficiente para venderle jabón les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás, ¿Cuánto de un riesgo para la salud estás, y deberían lucir sus primas de seguros. En América tenemos un gran problema ahora mismo. Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él. Las compañías de seguros le gustaría responder a este problema al conocer mejor quién es un buen riesgo y que es un riesgo mal así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal. Básicamente quieren que las personas que van a llegar enfermos, inasegurable. Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en lo que están es vida digital, si puede obtener un poco de información sobre ellos, tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a, puede empezar a entender estas cosas. Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal. Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud la compañía, pero probablemente no parece razonable si el tipo de persona sentada en esta sala, el tipo de persona que hablar. Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal, que es la publicidad. Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines. Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le porque están apoyando wikileaks. Y eso no es una fantasía, que es lo que sucedió. Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría. Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene utilizado para. Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios, una vez que los datos existen, es un recurso. Y el uso de ese recurso es su propia energía, su propia lógica. Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada. Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos. Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado, para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero... alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos. Y utilizará para lo que quieran utilizarlo. Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe, tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido. Nunca se sabe donde va después de eso. Es completamente descontrolada y unchecked y hay falta de capacidad para frenar lo que sucede con esos datos. Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad, y que el peligro de perder la privacidad es un verdadero problema. No es sólo la censura, no es sólo el filtrado, no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma, no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía. Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center un hombre llamado a Ian Sullivan, quien es un colega mío, compró un montón de servidores de tapón, porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación, y empezó a trastear con ellos en nuestra oficina. Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre, luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema, Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una lugar. Hay un montón de buena tecnología para proteger su privacidad en este momento. De hecho es de las cosas que estamos poniendo en el cuadro de la libertad. No estamos escribiendo software nuevo. Estamos recogiendo cosas y ponerlo en un solo lugar. Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad, que somos. Somos integradores de software. Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner. Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado. Preinstalado, preconfigurado, o tan cerca a él como podemos llegar. Y que fue la visión de la FreedomBox. La FreedomBox es un equipo pequeño. Mirar esto. Que es pequeño, es discreto. Por lo que es un equipo pequeño. Y no sólo hablamos de tamaño pequeño... no toma mucha energía. Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación. Puede ejecutarlo en un panel solar. Se trata de infraestructura muy ligero. Conéctelo a su red doméstica, y cuando digo red doméstica, (Me voy a pasar esta alrededor) Cuando digo red doméstica, me refiero a red doméstica. Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos. Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades. Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual. Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad. Esa es nuestra misión, supongo. Extraoficialmente. Eso es lo que creemos que estamos tratando de hacer con este dispositivo. Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva. Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado. Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente usar algo llamado SSL. SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado". Es la primera garantía, una conexión de cifrado segura (A). y (B) puedo autenticar que soy quien digo que soy. Por lo que no sólo puede nadie escucha, pero sabes que está hablando. No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí. El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor, que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado ellos dinero, así que te garantizan que soy me. " Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa? Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web es quien dice que es, pero necesariamente no aceptarlo. Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel- Juro que soy quien digo que soy. ¿Y eso, no es fiable en absoluto, derecho? Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ". Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL, y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente ellos son quienes son. Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea. Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un Clave PGP y el uso de una clave PGP para autenticar conexiones SSH. Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP. Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL? Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509, y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad del navegador, del servidor. Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores. Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria. Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar. Comparten información. La web de confianza se basa en personas, contando unos a otros que confían entre sí. Una vez más, puede decidir que confiar y cuánto desea confía en ellos. Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses como nuestros intereses. Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas, que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo. Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada. Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP. En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe... como he dicho, no estamos intentando inventar nada nuevo. PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes que podemos confiar. Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro... pero también puede enviar datos estructurados. A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy. Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el a partir de la capa social de la caja. En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social desde el inicio. Así que estamos construyendo estructuras que permiten que sea social, asumir que desea conectarse con amigos en una red de la libertad, tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología. Y estamos diseñando con eso en mente. Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde. Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este. Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy, Creemos que la respuesta es aquí, privoxy Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro, y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces. En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies, queremos hacer algo nuevo, relativamente nuevo. Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su cadena user-agent y qué plugins tienes y todas esas cosas que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted. Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador. Y que resulta ser una forma muy eficaz de averiguar quien eres. Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden identificar de forma exclusiva, o relativamente única. Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador. Pensamos que con muy poco de cambio, podemos frustrar la grabación. y ganar esta al menos. Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo. Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento. Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes. Y hablaremos acerca de que más de un minuto. La libertad es nuestro valor, la libertad es lo que pretendemos, libertad de las estructuras centralizadas como las tuberías. Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira. No estamos haciendo redes de malla. La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla y veo en esta audiencia de personas que saben mucho acerca de redes de malla. Si desea convertir la mentira en la verdad, su forma de hacer es por seguir en sus proyectos, haciendo redes de malla impresionante, hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro. A continuación, finalmente, por el momento este cuadro está listo para hacer real las cosas para la gente real, realmente estamos esperando que la historia de malla organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted. Sí, vamos a la malla de redes, y que podría ser una mentira pero espero que no. Queremos que usted tenga la libertad de sus datos propios significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero. Sólo va a la gente que desea ir a. Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va. Eso es un problema de interfaz de usuario, eso es un problema de permisos de usuario, un problema de control de acceso. Control de acceso es un problema resuelto. Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer. Es un gran trozo de nuestra lista de quehaceres. Queremos que su red social propia Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe. Antes de MySpace había tribu. Antes de tribu había Friendster. Friendster es ahora como un... "red de juego". No sé de qué se trata pero todavía me mandan correo electrónico Que es la única razón que conozco están todavía vivos. Antes de Friendster fue la red social original. Llamamos a esta red social "internet". Hablamos directamente con ellos, se utilizan el correo electrónico, mensajería instantánea y IRC. Hablamos con gente que usa las estructuras que estaban allí. No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente y pasando mensajes. Lo que nos faltaba era una interfaz centralizada. Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet, propietarios de las piezas que se comunican entre sí. Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo. Pero las estructuras actuales, los lugares donde viven los datos, es igual de piezas que sabemos cómo usar ya. No vamos a intentar reinventar cómo hablas con personas, sólo vamos a hacer que las tuberías son seguras. Una gran parte de la libertad, una gran parte de la intimidad, es el anonimato. Tor puede proporcionar anonimato. Pero no tenemos que ir todo el camino a Tor. Tor es costoso en términos de latencia. Tor es difícil de administrar... No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor. Es difícil. Por dos razones. Por un lado, la latencia... tarda mucho tiempo para cargar una página web. Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a. Mi banco cierra mi cuenta cuando he usado Tor. Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado tratando de hackearles sobre. Así cerraron mi cuenta, también tuve que hablar con ellos se conseguir resolver todos al final. PayPal también cerraron mi cuenta. Lo fue el final de mi capacidad para usar Tor. Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor. Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web, son francamente aterrador. Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno. Pero podemos hacer la privacidad de otras maneras. Si usted es un usuario de la web, en China, y desea navegar por internet, con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno, por lo que no consigue un golpe en su puerta visite los sitios Web, podemos hacerlo sin Tor. No necesitamos Tor para hacerlo. Podemos hacerlo más barato. Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China. Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en... ¿Austria, Estados Unidos, quien sabe? Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le. Y podemos hacerlo más barato, es justo el reenvío del puerto SSH. Eso es solo un poco de túnel, que es un poco de VPN. Hay muchas maneras de hacer ese tipo de cosas, para darle privacidad y anonimato en su contexto específico Sin entrar en algo parecido a Tor. Ahora hay personas que van a necesitar Tor. Necesitará para el caso de su uso. Pero no cada caso de uso requiere ese nivel de ataque. Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita, y de quien lo necesite. Si podemos hacer efectivamente podemos dar a gente soluciones realmente trabajan para ellos. Porque si decimos sólo personas para usar Tor, vamos a tener un problema. No van a usarlo, y no reciben ninguna privacidad en absoluto. Y eso es malo. Así que queremos permitir a la gente a hacer publicación anónima, y uso compartido de archivos y navegación web y correo electrónico. Todas las comunicaciones que desea hacer. La tecnología para hacer eso ya existe, podríamos hacer todo eso con Tor. La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor. Para averiguar qué piezas necesitamos Tor y para calcular ¿qué piezas podemos hacer un poco más barato. Seguridad. Sin seguridad, no tienes libertad y privacidad y anonimato. Si el cuadro no está seguro, Has perdido. Vamos a cifrar todo. Vamos a hacer algo que se llama social administración de claves, que voy a hablar. ¿Desea hablar sobre el bit basado en Debian. Nos basamos en una distribución de Linux llamada Debian, porque es una distribución basada en la comunidad. Está conformada por personas que se preocupan mucho por su libertad, su privacidad y su capacidad para hablar de forma anónima. Y realmente creemos la mejor manera de distribuir este software es entregar a la red de réplica de Debian y dejar que ellos distribuyen. Porque tienen mecanismos para asegurarse de que nadie cambia. Si tuviéramos que distribuir el software a usted directamente, nos se convertiría en un destino. Gente que quiere cambiar el software como lo distribuimos en nuestro sitio Web. Quieren romper nuestro sitio Web y distribuir sus versión del paquete. No queremos ser un destino, por lo que no vamos a darle el software. Vamos a dar a Debian y que ellos te dan el software. Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad. Las directrices de Software libre de Debian. No van a dar software salvo que venga con todas las garantías sociales que se requieren para participar en la comunidad de Debian. Así que estamos muy orgullosos de estar utilizando Debian de esta manera, y trabajar con Debian de esta manera. Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas, Usted no podemos dar algo que está roto. Porque Debian no seamos, ellos simplemente no distribuyen. Hay problemas con seguridad. Hay cosas que no podemos resolver. Uno... Seguridad física del cuadro. Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro. Bastante, no veo una forma de hacerlo. No tiene una interfaz para que escriba una contraseña con eficacia. Por el momento que ha traído una interfaz te estaría ejecutando código no confiable. No conozco una forma de hacerlo. Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla. Pero, además de que, si ciframos el filesystem entonces la cosa no puede reiniciar remotamente, que es un inconveniente. Así que hay desventajas en cada paso del camino. Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego. Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es no es físicamente segura. Así que creo que es un grande. Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla. Lo prometido es deuda sería hablar de administración de claves social, y aquí está. Por lo que estamos construyendo la idea de saber quienes son tus amigos en el cuadro a un nivel bastante bajo. Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí, preguntarle si está allí, o basarse en ella como una evidente en algunos casos. Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible. Ahora una clave PGP es algo difícil de administrar. Administración de claves es terrible. ¿Ustedes gustan PGP? PGP es bueno. ¿Alguien aquí como administración de claves? Tenemos un chico que le gusta la administración de claves. * RISAS * Él va a hacer para todos ustedes! Por lo tanto, ninguno de nosotros como administración de claves. Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos. Nadie quiere clave de gestión. Son absurdo escribir su clave y ponerla en una caja de seguridad. Es una cosa muy difícil realmente convencer a la gente a hacer. Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico. No puedo creer que sólo le dije qué hago con mi clave. * RISAS * No, no se puede pedir gente para hacerlo. No lo hacen. No se puede proteger las claves de esta manera. Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave. No pensar en su clave a menos que realmente quieren. Pensamos que hemos llegado con algo que podría funcionar. Tomar la clave, o una subclave, lo Picamos en trozos pequeños y da esa clave... y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave. Puedes pican en trozos y entregar todos los bits a tus amigos. Ahora todos tus amigos tienen la clave, como un grupo. Individualmente, ninguno de ellos puede te atacan. Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro, para acceder a sus servicios y pretender ser usted. Como grupo, pueden hacerlo. Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos. Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea vida que te hacen muy nervioso. Usted podría preocuparse que serían sucumbir a la tentación de peek, caen en tiempos difíciles y desea ataque de alguna manera, caer contigo, consigue enojado con usted. Como individuo, las personas son una especie de falibles en este sentido. Pero como un grupo de amigos que tendría que reunirse y afirmativamente tomar la decisión de atacar Pensamos que es extremadamente improbable. No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir. Uno... Si estás enfermo y sin poder acceder a la caja o estás en la cárcel o has fallecido o has desaparecido. O... te has vuelto loco. Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán, incluso si no pedirles ayuda, lo llamamos una intervención. Cuando sus amigos le sentarse y decir, necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros, es una intervención. Si tu casa se quema, pierdes tu llave y todos tus datos Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?" Esto es un serio problema en la gestión de claves. Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara. Como mejora de la tecnología para invadir su privacidad, la necesidad de tecnología proteger su privacidad será dura y clara. Nuestros dos grandes retos como dije son la experiencia del usuario y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores. Son las partes duras que estamos trabajando. Y si fracasamos, nos parece que es donde fallamos. Software no está en esa lista, como ya he dicho software ya está fuera. Por lo que puede tener un FreedomBox. Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale. Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes. Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian. Incluso no tienes que utilizar nuestro repositorio. De hecho, no creo que vamos a tener un repositorio. Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente capaz de hacer eso. Cogí un montón de fotos de Flickr, mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox. Y eso es cómo llegar a me. * APLAUSOS * Gracias James, por favor Siéntese. Estamos para preguntas del público para James. Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox. Hola, gracias fue una presentación muy interesante. Gracias. Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S. Creo, que ha recibido mucha atención y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado Creo que ha dicho Twitter volver a programar el mantenimiento para que la oposición podría seguir usando Twitter durante la revolución intento y Hilary Clinton ha dado un discurso muy popular sobre ¿Cómo América apoyará la promoción de la libertad en internet y creo que son cosas tales como la Fundación América nueva proyecto redes de malla de financiación y apoyo a proyectos como la conmoción que ya hemos oído acerca de antes. Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces, y en el pasado creo algunos influyentes estadounidenses tales Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo. Así que mi pregunta es, ¿cuál es su relación con su Gobierno? Es una pregunta muy buena. Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos, personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros, porque nadie quiere contar todos sus secretos al Gobierno estadounidense. Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial. Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero. No estoy pidiendo su confianza. No estoy pidiendo su confianza, estoy pidiendo su ayuda. Todo el código que escribimos que podrás verlo, serás capaz de lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace, podrás probarlo si es confiable o no, y si decide que no es así, puede indicar a todo el mundo, y no utilizarlo. Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie. Eso es lo primero. La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos. Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks, y su trabajo en Tor y la seguridad en general, sus esfuerzos para ofrecerle libertad y privacidad. Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico. Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro. Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en tanto somos un montón de gente que realmente se preocupa por estas cuestiones, que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este. Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo ella iba a alentar a las tecnologías que se extenderán la democracia. Así que la forma que América alienta las cosas es gastar dinero en ella. Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas. Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar. Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox. No hemos aplicado esa financiación. No sé si lo haremos. Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son ejecutar por confiar en las personas, así que intento no ser cínico acerca de. Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así, algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros. Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada, simplemente porque es un trabajo rápido. ¿He respondido a su pregunta? Sí, gracias. Hola, bueno siempre tienes tensión si hablas de privacidad desde el 9/11 saben, que oído muy a menudo, en América "tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas. Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice están creando una forma de apoyar el terrorismo, cualquiera que sea. Es una buena pregunta, y es una pregunta común. Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen. La respuesta es muy sencilla. El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad. Sólo hace más fácil de usar y más fácil acceso. Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos puede utilizar la tecnología que existe. Los terroristas ya están usando PGP. Ya está usando Tor. Ya están utilizando cosas para ocultar sus datos. En el mejor estamos ayudando a los terroristas estúpidos. * RISAS * Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común el acceso a estas tecnologías. Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología, los gobiernos tienen acceso a esta tecnología. Las corporaciones más grandes tienen acceso a esta tecnología. Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares valor los bancos comerciales cada día. Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros. Todo lo que hacemos es nivelar el terreno de juego. La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente dirección, podemos tener que nivelar el terreno de juego un poco. ¿Más preguntas? Gracias por su presentación. ¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no? Porque vi la etiqueta "Made in China", así que creo que es justo paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente producir en China. Eso es algo para un desafío que creo. Esa es una pregunta muy buena y punto importante. Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien. Algunos piratas informáticos de hardware que tenemos en nuestro proyecto. Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros, y él es brillante. Pero esto no es un proyecto de hardware. Todo lo que podemos hacer es utilizar hardware que ya existe. Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware. Derecho ahora, no tenemos muchas opciones. Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware. Cuando tenemos estas opciones les llevaremos. Mientras tanto, si eres una persona que realmente se preocupa por este problema, no compre un FreedomBox. Tomar el software, vaya a encontrar un equipo que no está hecho en China, * RISAS * y poner el software en ese cuadro. Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso. Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso. Pero sí, estoy de acuerdo que es un problema real, y estamos pensando. Creemos que hay una historia de proyecto de hardware abierto aquí. Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja, para obtener el código libre, para asegurarse de que sabemos lo que es en ella, por lo que no hay ningún blob binario en el cuadro, así tenemos algunas garantías que realmente tenemos libertad. En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros. No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta. RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos empiezan a existir, y están empezando a ser realmente bueno. En pocos años, tal vez será hacia lo que nos movamos. Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en un lugar como China. Y ese es un gran problema. Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo Claro. ¿Alguna pregunta más para James? ¿o declaraciones? Esto es más una declaración que una pregunta, supongo, ¿Más declaraciones o preguntas? Sí ... Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?