WEBVTT 00:00:08.220 --> 00:00:11.122 Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos 00:00:11.122 --> 00:00:14.861 llegando a elevar es James Vasile de la Fundación de caja libertad 00:00:14.861 --> 00:00:20.619 James Vasile está trabajando en una multitud de proyectos 00:00:20.619 --> 00:00:23.568 como Apache, creo, Joomla y muchos otros. También es abogado, 00:00:23.568 --> 00:00:31.347 y trabaja también con la Fundación FreedomBox y la Free Software Foundation. 00:00:31.347 --> 00:00:37.895 Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años 00:00:37.895 --> 00:00:43.236 como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad." 00:00:43.236 --> 00:00:48.042 Sí, erm, James va a hacer una presentación y, a continuación, vamos a 00:00:48.042 --> 00:00:50.294 abierto a preguntas y luego sentarse a una charla 00:00:50.294 --> 00:00:53.731 así que, James, le cedo la palabra. 00:00:53.731 --> 00:00:56.564 Muchas gracias, Daniel. 00:00:56.564 --> 00:01:03.135 He estado aquí en el festival de elevar unos días ahora 00:01:03.135 --> 00:01:10.101 Yo he estado asistiendo a las conversaciones y las películas y la música 00:01:10.101 --> 00:01:15.743 y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones 00:01:15.743 --> 00:01:21.223 Quiero dar las gracias a Daniel por organizar tanto 00:01:21.223 --> 00:01:23.615 de esto. También a Joseph. 00:01:23.615 --> 00:01:30.349 A Daniel especialmente por hacer un gran esfuerzo para traerme aquí, 00:01:30.349 --> 00:01:33.484 haciendo posible para mí venir aquí y por ser un anfitrión tan amable. 00:01:33.484 --> 00:01:36.316 Dan gracias, realmente lo agradezco. 00:01:36.316 --> 00:01:42.841 * APLAUSOS * 00:01:42.841 --> 00:01:52.524 Hace tiempo, en el comienzo de la internet 00:01:52.524 --> 00:01:56.657 Cuando empezamos primero utilizando internet como una forma de hablar unos con otros. 00:01:56.657 --> 00:02:00.651 ¿Principalmente hablamos directamente entre sí, correcto? 00:02:00.651 --> 00:02:05.086 Pensar en cómo funciona el correo electrónico, a nivel técnico 00:02:05.086 --> 00:02:10.009 Llevas un mensaje, entregar a su agente de transporte de correo 00:02:10.009 --> 00:02:14.653 Envía a través de una red, directamente al destinatario. 00:02:14.653 --> 00:02:16.905 Brinca a través de otros equipos, pero fundamentalmente 00:02:16.905 --> 00:02:21.084 utilizar la red para hablar directamente a otro equipo 00:02:21.084 --> 00:02:26.309 el otro equipo donde el destinatario obtiene su correo 00:02:26.309 --> 00:02:30.489 Era un medio de comunicación directa. 00:02:30.489 --> 00:02:33.484 Si tienes edad suficiente para recordar un programa llamado "talk' 00:02:33.484 --> 00:02:37.176 Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves 00:02:37.176 --> 00:02:40.403 aplicación de mensajería instantánea. 00:02:40.403 --> 00:02:43.074 Una vez más, esto fue directo. 00:02:43.074 --> 00:02:48.205 Le pones tu, poner su nombre, en su programa y la dirección 00:02:48.205 --> 00:02:51.363 ellos pondrían en la suya, y sólo hablaría directamente a otra 00:02:51.363 --> 00:02:57.308 No enviabas este mensaje a través de servidores. Esa tecnología centralizada. 00:02:57.308 --> 00:03:02.091 Desde allí, desde los inicios de hablar directamente con otros 00:03:02.091 --> 00:03:07.733 empezamos a construir comunidades, envío por correo electrónico directamente a la gente. 00:03:07.733 --> 00:03:10.705 Pero que era relativamente ineficiente. 00:03:10.705 --> 00:03:17.254 Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno. 00:03:17.254 --> 00:03:19.506 Pero tan pronto como desee una conversación de grupo 00:03:19.506 --> 00:03:21.735 tan pronto como desea encontrar gente confiable que usted no tiene 00:03:21.735 --> 00:03:26.774 ya establecido contactos para direcciones de correo electrónico intercambiados y tal 00:03:26.774 --> 00:03:28.724 ejecutar en fricción, se ejecuta en problemas 00:03:28.724 --> 00:03:34.018 Así que la solución fue crear estructuras más entralizadas 00:03:34.018 --> 00:03:37.896 y lo hicimos con IRC 00:03:37.896 --> 00:03:41.472 IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a 00:03:41.472 --> 00:03:45.210 Tomamos un mensaje y lo enviamos a un servidor IRC 00:03:45.210 --> 00:03:46.696 una tercera parte 00:03:46.696 --> 00:03:48.484 y el servidor IRC copia ese mensaje 00:03:48.484 --> 00:03:51.201 a todas las personas que queremos podríamos hablar. 00:03:51.201 --> 00:03:54.336 Hemos desarrollado las listas de correo, servidores de listas 00:03:54.336 --> 00:03:58.214 Y una vez más, era una forma donde tomamos nuestro mensaje 00:03:58.214 --> 00:03:59.375 y entregar a un tercero 00:03:59.375 --> 00:04:03.392 Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con 00:04:03.392 --> 00:04:05.923 y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para 00:04:05.923 --> 00:04:07.571 todas las personas que quieren hablar 00:04:07.571 --> 00:04:10.381 y esto fue genial, porque no tienes que saber el 00:04:10.381 --> 00:04:12.563 direcciones de todas las personas que quería hablar con 00:04:12.563 --> 00:04:15.373 Usted podría simplemente todos 'cumplir' en un lugar común 00:04:15.373 --> 00:04:19.529 Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv 00:04:19.529 --> 00:04:23.523 Y hubo un montón de canales IRC y un montón de servidores IRC 00:04:23.523 --> 00:04:25.311 y un montón de servidores de correo 00:04:25.311 --> 00:04:27.285 a través de internet 00:04:27.285 --> 00:04:28.887 Un montón de lugares para hacer de esta comunicación. 00:04:28.887 --> 00:04:32.463 Y si no te gusta la tecnología o las estructuras o las políticas 00:04:32.463 --> 00:04:34.274 de cualquiera de estos proveedores de servicios 00:04:34.274 --> 00:04:36.503 estos servidores IRC, o estas lista 00:04:36.503 --> 00:04:38.454 sólo podía cambiar, podría optar por ejecutar su propio. 00:04:38.454 --> 00:04:40.102 Era muy simple. 00:04:40.102 --> 00:04:46.975 Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar. 00:04:46.975 --> 00:04:49.669 Y así mucha gente ejecutar, crear y instalarlo. 00:04:49.669 --> 00:04:53.082 Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv 00:04:53.082 --> 00:04:57.842 Pero como hemos avanzado en el tiempo, 00:04:57.842 --> 00:05:01.395 hemos empezado a centralizar aún más. 00:05:01.395 --> 00:05:05.366 Y, puede adelantar hasta hoy 00:05:05.366 --> 00:05:07.455 donde nos estamos canalizando nuestra comunicación 00:05:07.455 --> 00:05:10.567 Gracias a lugares menos y menos. 00:05:10.567 --> 00:05:13.702 Y estamos haciendo las estructuras que son cada vez más centrales 00:05:13.702 --> 00:05:15.629 y más general 00:05:15.629 --> 00:05:20.830 Así, de manera IRC, el de hablar entre sí 00:05:20.830 --> 00:05:25.451 nos mudamos a aplicaciones de mensajería instantánea. 00:05:25.451 --> 00:05:28.144 AOL Instant Messenger, ICQ, 00:05:28.144 --> 00:05:31.372 esos fueron los primeros modos de hacerlo 00:05:31.372 --> 00:05:33.299 y hubo sólo unos pocos de ellos 00:05:33.299 --> 00:05:36.852 MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería 00:05:36.852 --> 00:05:39.383 y cuando la gente quería hablar con ellos ahora, 00:05:39.383 --> 00:05:41.333 estaban utilizando terceros nuevamente. 00:05:41.333 --> 00:05:43.144 Pero sólo estaban utilizando unos terceros. 00:05:43.144 --> 00:05:46.883 Y si desea cambiar de proveedores, 00:05:46.883 --> 00:05:49.414 dejaría casi todo el mundo que conocía detrás, 00:05:49.414 --> 00:05:51.364 tu comunidad detrás. 00:05:51.364 --> 00:05:53.013 Y así se hace más difícil cambiar. 00:05:53.013 --> 00:05:54.662 Hay menos opciones 00:05:54.662 --> 00:05:58.098 y el costo de conmutación deja más y más gente 00:05:58.098 --> 00:06:00.768 Así que usted comenzó a tener lock-in. 00:06:00.768 --> 00:06:05.529 Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación 00:06:05.529 --> 00:06:07.874 porque el costo de perder tu comunidad es demasiado alto. 00:06:07.874 --> 00:06:10.126 Y si no te gusta la tecnología, o no le gusta la política 00:06:10.126 --> 00:06:12.077 o no le gusta la política 00:06:12.077 --> 00:06:13.261 o si está tratando de filtrar te 00:06:13.261 --> 00:06:14.863 o le censuran 00:06:14.863 --> 00:06:16.070 no tienes un montón de opciones. 00:06:16.070 --> 00:06:18.601 El costo de dejar es tan alto que usted podría quedarse. 00:06:18.601 --> 00:06:21.411 Personas permanecen. Y ellos lo aceptan. 00:06:21.411 --> 00:06:25.265 Y nos fuimos de esa canasta pequeña de los proveedores de este tipo 00:06:25.265 --> 00:06:27.053 de tecnología de la comunicación 00:06:27.053 --> 00:06:29.143 en una estructura aún más centralizada 00:06:29.143 --> 00:06:33.625 donde efectivamente hay sólo una forma de llegar a todos nuestros amigos, 00:06:33.625 --> 00:06:36.040 en cada mod de comunicación, 00:06:36.040 --> 00:06:37.502 Facebook. 00:06:37.502 --> 00:06:38.687 Y Twitter. 00:06:38.687 --> 00:06:41.403 Estos dos servicios gobiernan todo. 00:06:41.403 --> 00:06:43.493 Y no voy a permanecer aquí y decir que Facebook es malo 00:06:43.493 --> 00:06:45.142 y que Twitter es malo 00:06:45.142 --> 00:06:49.043 Lo que quiero decir es que teniendo un solo lugar 00:06:49.043 --> 00:06:50.645 donde hacemos todas las comunicaciones 00:06:50.645 --> 00:06:53.176 nos deja a merced de las políticas del pueblo 00:06:53.176 --> 00:06:55.544 que controlan la infraestructura que nos estamos encadenado 00:06:55.544 --> 00:06:57.750 que estamos atascados mediante, que nosotros estamos encerrados en. 00:06:57.750 --> 00:07:02.232 No se puede dejar Facebook sin salir de todo el mundo que sabe 00:07:02.232 --> 00:07:05.645 porque todo el mundo que sabe está en Facebook. 00:07:05.645 --> 00:07:09.523 No fui un usuario de Facebook. 00:07:09.523 --> 00:07:11.171 Yo estaba en contra de Facebook. 00:07:11.171 --> 00:07:14.469 Pensé que era mala centralizar toda nuestra comunicación en un solo lugar. 00:07:14.469 --> 00:07:15.653 No me gustaba las implicaciones de privacidad, 00:07:15.653 --> 00:07:18.207 Me gustó la censura de Facebook 00:07:18.207 --> 00:07:21.783 cosas como fotos de las madres lactantes. 00:07:21.783 --> 00:07:22.967 No creo que ese tipo de cosa es obsceno, 00:07:22.967 --> 00:07:25.498 y no creo que Facebook debe tener la capacidad de decirnos 00:07:25.498 --> 00:07:27.565 lo que podemos compartir con nuestros amigos. 00:07:27.565 --> 00:07:29.074 Así que pensé que eran las malas políticas, 00:07:29.074 --> 00:07:32.464 y reaccionado a por no unirse a Facebook. Durante años. 00:07:32.464 --> 00:07:35.576 Todos mis amigos estaban en Facebook. 00:07:35.576 --> 00:07:41.682 Me uní a Facebook el año pasado. Noviembre. 00:07:41.682 --> 00:07:48.207 Ya en noviembre, falleció un amigo mío. 00:07:48.207 --> 00:07:50.018 Su nombre era Chuck. Era un hombre brillante. 00:07:50.018 --> 00:07:55.243 Y vivió mucho de su vida en línea. 00:07:55.243 --> 00:07:58.215 Fue en Facebook, y compartió las cosas con amigos en Facebook. 00:07:58.215 --> 00:08:01.071 Cuando falleció me di cuenta de no hubiese comunicado con él en un rato, 00:08:01.071 --> 00:08:02.720 Realmente no hubiese hablado a él en un rato. 00:08:02.720 --> 00:08:05.552 Y la razón por la que no fue porque yo no era 00:08:05.552 --> 00:08:08.083 comunicarse con él en el lugar se comunica. 00:08:08.083 --> 00:08:10.034 No cumplimiento de lo que fue, no estaba en Facebook. 00:08:10.034 --> 00:08:12.402 Yo estaba falta de largo algo enorme. 00:08:12.402 --> 00:08:15.653 Es el costo de no estar ahí. 00:08:15.653 --> 00:08:17.441 Y entonces me uní. 00:08:17.441 --> 00:08:19.368 Porque he decidido que tan fuerte como eran mis creencias, 00:08:19.368 --> 00:08:21.296 fue más importante para mí estar ahí con mis amigos y 00:08:21.296 --> 00:08:23.084 para hablar con mis amigos. 00:08:23.084 --> 00:08:24.570 Ese es el poder de bloqueo. 00:08:24.570 --> 00:08:27.240 Yo, una persona que se preocupa, tanto como lo hago, 00:08:27.240 --> 00:08:31.048 que se preocupa lo suficiente por estos problemas que hago algo como esto 00:08:31.048 --> 00:08:32.975 Me bloqueado en Facebook. Estoy ahora aquí. 00:08:32.975 --> 00:08:35.344 Es cómo hablar mucho de mis amigos, guste o no 00:08:35.344 --> 00:08:38.734 Yo estoy bloqueada en Facebook. 00:08:38.734 --> 00:08:42.774 Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora. 00:08:42.774 --> 00:08:46.814 Este tipo de bloqueo crea una especie de situación donde 00:08:46.814 --> 00:08:51.133 Tenemos un árbitro de lo que es aceptable, 00:08:51.133 --> 00:08:53.223 nos guste o no. 00:08:53.223 --> 00:08:55.034 Si son libres, somos libres en la medida, 00:08:55.034 --> 00:08:56.218 sólo en la medida, 00:08:56.218 --> 00:08:57.263 que nos dan libertad. 00:08:57.263 --> 00:08:59.051 Y para mí no es libertad. 00:08:59.051 --> 00:09:01.443 Me está aceptando lo que está dado. 00:09:01.443 --> 00:09:04.136 Es exactamente lo contrario de tomar sus propias decisiones. 00:09:04.136 --> 00:09:08.641 Exactamente lo contrario de la libre determinación. 00:09:08.641 --> 00:09:13.564 Todos nuestros problemas de comunicación pueden trazarse 00:09:13.564 --> 00:09:16.977 a infraestructura de comunicaciones centralizada. 00:09:16.977 --> 00:09:22.620 Ahora, una especie de he contado esta historia a nivel social, 00:09:22.620 --> 00:09:25.870 en lo que estamos hablando de cómo hablar con sus compañeros 00:09:25.870 --> 00:09:28.703 y tus amigos en internet. 00:09:28.703 --> 00:09:33.765 Pero esta historia también existe cuando pensamos en depender de las tuberías, 00:09:33.765 --> 00:09:38.247 depender del hardware, la infraestructura técnica detrás del software. 00:09:38.247 --> 00:09:43.471 Contamos con redes troncales de internet, 00:09:43.471 --> 00:09:45.700 Contamos con redes de celular centralizada, 00:09:45.700 --> 00:09:47.952 nos basamos en las redes de telefonía centralizada. 00:09:47.952 --> 00:09:52.434 Las personas que controlan estas redes tienen la capacidad de 00:09:52.434 --> 00:09:54.802 para decirnos lo que estamos poder decir, 00:09:54.802 --> 00:09:56.614 cuando estamos permitidos a decirlo. 00:09:56.614 --> 00:09:59.748 Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros. 00:09:59.748 --> 00:10:02.581 A veces usan esa capacidad, y otras veces no, 00:10:02.581 --> 00:10:04.671 y a veces por ley no están permitidos a. 00:10:04.671 --> 00:10:06.482 Pero al final del día 00:10:06.482 --> 00:10:09.268 el poder no descansa en nuestras manos. 00:10:09.268 --> 00:10:11.521 El poder, desde una perspectiva tecnológica, 00:10:11.521 --> 00:10:13.587 descansa en las manos de las personas que operan el 00:10:13.587 --> 00:10:15.654 redes. 00:10:15.654 --> 00:10:20.414 Centralización no sólo permite a este tipo de filtrado y censura. 00:10:20.414 --> 00:10:23.525 Hay otro gran problema con la centralización. 00:10:23.525 --> 00:10:26.056 El gran problema con centralización es por 00:10:26.056 --> 00:10:30.050 recopilación de todos nuestros datos en un solo lugar 00:10:30.050 --> 00:10:33.510 resulta fácil 00:10:33.510 --> 00:10:36.645 para espiar a nosotros. 00:10:36.645 --> 00:10:39.338 Así que cada vez que vaya a un sitio Web 00:10:39.338 --> 00:10:41.428 muy bonita 00:10:41.428 --> 00:10:45.445 el sitio Web incluye, en la parte inferior de la página 00:10:45.445 --> 00:10:49.927 un gráfico o invisible Javascript cosita 00:10:49.927 --> 00:10:53.061 le dice a Google que vino a visitar la página. 00:10:53.061 --> 00:10:56.173 Eva va a un sitio Web, y dice que el sitio Web 00:10:56.173 --> 00:10:59.284 "Oye Google! Eva sólo vino a mi sitio Web!" 00:10:59.284 --> 00:11:01.490 Cada vez que ella va a un sitio Web, lo que sucede. 00:11:01.490 --> 00:11:04.764 Y por lo tanto Google efectivamente se sienta junto a ella y relojes, 00:11:04.764 --> 00:11:06.552 mientras que ella utiliza la internet. 00:11:06.552 --> 00:11:07.899 Todo lo que ella hace, mira 00:11:07.899 --> 00:11:09.083 y todo lo que entra en ella, 00:11:09.083 --> 00:11:11.637 todo lo que mira y sabe. 00:11:11.637 --> 00:11:15.236 No es sólo los datos de sus búsqueda, no es sólo su Gmail. 00:11:15.236 --> 00:11:19.253 Es toda la imagen de su vida digital. 00:11:19.253 --> 00:11:22.086 En un solo lugar. 00:11:22.086 --> 00:11:23.735 Es un perfil bastante completo. 00:11:23.735 --> 00:11:24.780 Si fueras capaz de... 00:11:24.780 --> 00:11:27.613 .. .imagine si alguien puede sentarse a tu lado y ver 00:11:27.613 --> 00:11:29.261 todo lo que hizo en línea, 00:11:29.261 --> 00:11:31.351 Imagínese cuánto se saben acerca de usted. 00:11:31.351 --> 00:11:33.278 Eso es cuánto Google sabe de TI. 00:11:33.278 --> 00:11:36.250 Google sabe más acerca de usted que usted sabe sobre TI, 00:11:36.250 --> 00:11:39.942 porque nunca se olvida de Google. 00:11:39.942 --> 00:11:42.914 Google sabe más sobre lo que tus padres, 00:11:42.914 --> 00:11:43.959 que tu pareja, 00:11:43.959 --> 00:11:46.885 Google sabe sus secretos, sus peores secretos, 00:11:46.885 --> 00:11:48.673 Google sabe si está engañando a su cónyuge 00:11:48.673 --> 00:11:49.857 porque le vieron hace el Google buscar el 00:11:49.857 --> 00:11:54.641 enfermedad de transmisión sexual. 00:11:54.641 --> 00:11:56.707 Google sabe sus esperanzas y sus sueños. 00:11:56.707 --> 00:11:58.170 Porque las cosas que esperamos y soñar, 00:11:58.170 --> 00:11:59.354 Esperamos para obtener más información acerca de. 00:11:59.354 --> 00:12:00.701 Somos buscadores de información natural. 00:12:00.701 --> 00:12:02.489 Pensamos en algo, que nos fascina 00:12:02.489 --> 00:12:05.182 iremos y buscarla en línea. Buscamos alrededor. 00:12:05.182 --> 00:12:06.970 Esperamos alrededor de internet, y pensamos en ella. 00:12:06.970 --> 00:12:11.011 Y Google tiene razón. Siguiendo nuestro proceso de pensamiento, 00:12:11.011 --> 00:12:15.028 el proceso de pensamiento en nuestro camino de clic. 00:12:15.028 --> 00:12:19.347 Es una relación íntima. 00:12:19.347 --> 00:12:21.297 ¿Verdad? ¿Desea una relación íntima con Google? 00:12:21.297 --> 00:12:21.901 Tal vez lo hace. 00:12:21.901 --> 00:12:25.500 Personalmente, yo no. 00:12:25.500 --> 00:12:28.774 Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar 00:12:28.774 --> 00:12:30.121 nuestros equipos. 00:12:30.121 --> 00:12:34.741 Y si alguien realmente hizo... si tuvieras un amigo que quería 00:12:34.741 --> 00:12:37.272 sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado 00:12:37.272 --> 00:12:39.060 y solo ver utilice el equipo durante todo el día, 00:12:39.060 --> 00:12:41.406 se utilizaría ese equipo muy diferente a la forma de que hacer ahora. 00:12:41.406 --> 00:12:44.378 Sino porque Google físicamente no sentarse junto a usted, 00:12:44.378 --> 00:12:49.068 Google se sienta invisible en el cuadro, no sabes que Google está ahí. 00:12:49.068 --> 00:12:51.158 ¿Pero ustedes saben, no? 00:12:51.158 --> 00:12:52.644 Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe, 00:12:52.644 --> 00:12:55.755 especialmente en una habitación como ésta. 00:12:55.755 --> 00:12:57.102 Pero no pensamos en ella. 00:12:57.102 --> 00:12:58.751 Tratamos de no pensar en ello. 00:12:58.751 --> 00:13:01.584 Nos estamos bloqueados, a internet. 00:13:01.584 --> 00:13:03.650 No podemos dejar de usarlo. 00:13:03.650 --> 00:13:05.299 Y las estructuras que existen, 00:13:05.299 --> 00:13:06.506 la infraestructura que existe, 00:13:06.506 --> 00:13:09.014 se ha convertido poco a poco desde 00:13:09.014 --> 00:13:12.729 un medio para poder comunicarse entre sí 00:13:12.729 --> 00:13:16.119 en medio de lo que nos permite acceder a servicios web 00:13:16.119 --> 00:13:19.811 en cambio para toda nuestra información personal para que podamos ser comprados y vendidos 00:13:19.811 --> 00:13:21.599 al igual que productos. 00:13:21.599 --> 00:13:24.966 Ese es el problema. Ese es el problema de la centralización, de tener una estructura. 00:13:24.966 --> 00:13:27.381 En cuanto ponemos toda esa información en un solo lugar 00:13:27.381 --> 00:13:32.025 obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes. 00:13:32.025 --> 00:13:33.488 Y eso es un montón de información. 00:13:33.488 --> 00:13:34.556 Es información valiosa. 00:13:34.556 --> 00:13:39.455 Es la información que se utiliza, ahora, en su mayoría a venderle las cosas. 00:13:39.455 --> 00:13:42.288 Y que podría encontrar objetable. 00:13:42.288 --> 00:13:43.171 Tal vez no lo hace. 00:13:43.171 --> 00:13:46.909 Tal vez no creen los estudios que dicen que no puede ignorar la publicidad. 00:13:46.909 --> 00:13:51.669 Tal vez piensas que eres inteligente y especial, y publicidad no le afecta. 00:13:51.669 --> 00:13:53.457 Te equivocas. 00:13:53.457 --> 00:13:56.267 Pero tal vez creen. 00:13:56.267 --> 00:14:02.025 Pero esa información, que la misma infraestructura, esa misma tecnología que les permite 00:14:02.025 --> 00:14:05.973 saber que bien lo suficiente para venderle jabón 00:14:05.973 --> 00:14:12.219 les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás, 00:14:12.219 --> 00:14:14.146 ¿Cuánto de un riesgo para la salud estás, 00:14:14.146 --> 00:14:16.956 y deberían lucir sus primas de seguros. 00:14:16.956 --> 00:14:18.906 En América tenemos un gran problema ahora mismo. 00:14:18.906 --> 00:14:23.225 Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él. 00:14:23.225 --> 00:14:28.728 Las compañías de seguros le gustaría responder a este problema 00:14:28.728 --> 00:14:31.747 al conocer mejor quién es un buen riesgo y que es un riesgo mal 00:14:31.747 --> 00:14:35.624 así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal. 00:14:35.624 --> 00:14:41.290 Básicamente quieren que las personas que van a llegar enfermos, inasegurable. 00:14:41.290 --> 00:14:45.330 Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en 00:14:45.330 --> 00:14:49.347 lo que están es vida digital, si puede obtener un poco de información sobre ellos, 00:14:49.347 --> 00:14:53.365 tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a, 00:14:53.365 --> 00:14:55.872 puede empezar a entender estas cosas. 00:14:55.872 --> 00:14:58.844 Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal. 00:14:58.844 --> 00:15:04.487 Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud 00:15:04.487 --> 00:15:07.041 la compañía, pero probablemente no parece razonable si 00:15:07.041 --> 00:15:10.315 el tipo de persona sentada en esta sala, el tipo de persona que hablar. 00:15:10.315 --> 00:15:17.467 Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal, 00:15:17.467 --> 00:15:19.696 que es la publicidad. 00:15:19.696 --> 00:15:25.246 Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines. 00:15:25.246 --> 00:15:32.838 Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le 00:15:32.838 --> 00:15:36.577 porque están apoyando wikileaks. 00:15:36.577 --> 00:15:39.828 Y eso no es una fantasía, que es lo que sucedió. 00:15:39.828 --> 00:15:49.325 Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría. 00:15:49.325 --> 00:15:56.616 Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene 00:15:56.616 --> 00:15:58.148 utilizado para. 00:15:58.148 --> 00:16:03.048 Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios, 00:16:03.048 --> 00:16:05.811 una vez que los datos existen, es un recurso. 00:16:05.811 --> 00:16:10.153 Y el uso de ese recurso es su propia energía, su propia lógica. 00:16:10.153 --> 00:16:15.401 Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada. 00:16:15.401 --> 00:16:22.645 Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos. 00:16:22.645 --> 00:16:28.590 Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado, 00:16:28.590 --> 00:16:35.439 para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero... 00:16:35.439 --> 00:16:41.059 alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos. 00:16:41.059 --> 00:16:42.847 Y utilizará para lo que quieran utilizarlo. 00:16:42.847 --> 00:16:47.189 Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe, 00:16:47.189 --> 00:16:52.692 tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos 00:16:52.692 --> 00:16:58.613 distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido. 00:16:58.613 --> 00:17:00.981 Nunca se sabe donde va después de eso. 00:17:00.981 --> 00:17:02.909 Es completamente descontrolada y unchecked 00:17:02.909 --> 00:17:05.904 y hay falta de capacidad para frenar lo que sucede con esos datos. 00:17:05.904 --> 00:17:14.379 Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad, 00:17:14.379 --> 00:17:18.095 y que el peligro de perder la privacidad es un verdadero problema. 00:17:18.095 --> 00:17:20.788 No es sólo la censura, no es sólo el filtrado, 00:17:20.788 --> 00:17:26.918 no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma, 00:17:26.918 --> 00:17:35.417 no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía. 00:17:35.417 --> 00:17:43.451 Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center 00:17:43.451 --> 00:17:47.607 un hombre llamado a Ian Sullivan, quien es un colega mío, 00:17:47.607 --> 00:17:49.697 compró un montón de servidores de tapón, 00:17:49.697 --> 00:17:54.480 porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación, 00:17:54.480 --> 00:17:59.240 y empezó a trastear con ellos en nuestra oficina. 00:17:59.240 --> 00:18:02.932 Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre, 00:18:02.932 --> 00:18:15.030 luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema, 00:18:15.030 --> 00:18:23.552 Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una 00:18:23.552 --> 00:18:24.596 lugar. 00:18:24.596 --> 00:18:27.987 Hay un montón de buena tecnología para proteger su privacidad en este momento. 00:18:27.987 --> 00:18:31.144 De hecho es de las cosas que estamos poniendo en el cuadro de la libertad. 00:18:31.144 --> 00:18:33.095 No estamos escribiendo software nuevo. 00:18:33.095 --> 00:18:36.740 Estamos recogiendo cosas y ponerlo en un solo lugar. 00:18:36.740 --> 00:18:40.920 Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad, 00:18:40.920 --> 00:18:43.265 que somos. Somos integradores de software. 00:18:43.265 --> 00:18:46.679 Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner. 00:18:46.679 --> 00:18:53.111 Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado. 00:18:53.111 --> 00:18:56.710 Preinstalado, preconfigurado, o tan cerca a él como podemos llegar. 00:18:56.710 --> 00:19:02.654 Y que fue la visión de la FreedomBox. 00:19:02.654 --> 00:19:08.180 La FreedomBox es un equipo pequeño. Mirar esto. 00:19:08.180 --> 00:19:10.874 Que es pequeño, es discreto. 00:19:10.874 --> 00:19:11.779 Por lo que es un equipo pequeño. 00:19:11.779 --> 00:19:16.238 Y no sólo hablamos de tamaño pequeño... no toma mucha energía. 00:19:16.238 --> 00:19:22.670 Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación. 00:19:22.670 --> 00:19:24.620 Puede ejecutarlo en un panel solar. 00:19:24.620 --> 00:19:27.778 Se trata de infraestructura muy ligero. 00:19:27.778 --> 00:19:33.304 Conéctelo a su red doméstica, y cuando digo red doméstica, 00:19:33.304 --> 00:19:35.092 (Me voy a pasar esta alrededor) 00:19:35.092 --> 00:19:38.343 Cuando digo red doméstica, me refiero a red doméstica. 00:19:38.343 --> 00:19:42.824 Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos. 00:19:42.824 --> 00:19:47.910 Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades. 00:19:47.910 --> 00:19:51.927 Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa 00:19:51.927 --> 00:19:58.939 que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual. 00:19:58.939 --> 00:20:05.975 Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad. 00:20:05.975 --> 00:20:09.690 Esa es nuestra misión, supongo. Extraoficialmente. 00:20:09.690 --> 00:20:17.004 Eso es lo que creemos que estamos tratando de hacer con este dispositivo. 00:20:17.004 --> 00:20:22.089 Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad 00:20:22.089 --> 00:20:27.616 es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo 00:20:27.616 --> 00:20:31.331 para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva. 00:20:31.331 --> 00:20:35.696 Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado. 00:20:35.696 --> 00:20:43.986 Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente 00:20:43.986 --> 00:20:45.890 usar algo llamado SSL. 00:20:45.890 --> 00:20:57.523 SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado". 00:20:57.523 --> 00:21:01.981 Es la primera garantía, una conexión de cifrado segura (A). 00:21:01.981 --> 00:21:05.673 y (B) puedo autenticar que soy quien digo que soy. 00:21:05.673 --> 00:21:11.362 Por lo que no sólo puede nadie escucha, pero sabes que está hablando. 00:21:11.362 --> 00:21:18.328 No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí. 00:21:18.328 --> 00:21:23.878 El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados 00:21:23.878 --> 00:21:28.266 en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor, 00:21:28.266 --> 00:21:35.581 que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo 00:21:35.581 --> 00:21:42.639 estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado 00:21:42.639 --> 00:21:47.098 ellos dinero, así que te garantizan que soy me. " 00:21:47.098 --> 00:21:52.624 Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa? 00:21:52.624 --> 00:21:57.059 Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su 00:21:57.059 --> 00:22:03.630 autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web 00:22:03.630 --> 00:22:07.345 es quien dice que es, pero necesariamente no aceptarlo. 00:22:07.345 --> 00:22:13.150 Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades 00:22:13.150 --> 00:22:17.771 en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel- 00:22:17.771 --> 00:22:20.581 Juro que soy quien digo que soy. 00:22:20.581 --> 00:22:24.017 ¿Y eso, no es fiable en absoluto, derecho? 00:22:24.017 --> 00:22:27.895 Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ". 00:22:27.895 --> 00:22:33.584 Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL, 00:22:33.584 --> 00:22:36.696 y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente 00:22:36.696 --> 00:22:39.528 ellos son quienes son. 00:22:39.528 --> 00:22:45.124 Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar 00:22:45.124 --> 00:22:52.137 personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea. 00:22:52.137 --> 00:22:58.406 Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un 00:22:58.406 --> 00:23:03.329 Clave PGP y el uso de una clave PGP para autenticar conexiones SSH. 00:23:03.329 --> 00:23:10.341 Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP. 00:23:10.341 --> 00:23:14.498 Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL? 00:23:14.498 --> 00:23:21.371 Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509, 00:23:21.371 --> 00:23:25.248 y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL 00:23:25.248 --> 00:23:32.284 pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP 00:23:32.284 --> 00:23:39.575 para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad 00:23:39.575 --> 00:23:42.687 del navegador, del servidor. 00:23:42.687 --> 00:23:48.492 Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores. 00:23:48.492 --> 00:23:57.292 Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria. 00:23:57.292 --> 00:24:01.170 Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar. 00:24:01.170 --> 00:24:02.772 Comparten información. 00:24:02.772 --> 00:24:06.232 La web de confianza se basa en personas, contando unos a otros que confían entre sí. 00:24:06.232 --> 00:24:09.947 Una vez más, puede decidir que confiar y cuánto desea confía en ellos. 00:24:09.947 --> 00:24:16.193 Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque 00:24:16.193 --> 00:24:20.373 están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses 00:24:20.373 --> 00:24:22.625 como nuestros intereses. 00:24:22.625 --> 00:24:29.777 Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas, 00:24:29.777 --> 00:24:37.532 que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la 00:24:37.532 --> 00:24:42.292 noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo. 00:24:42.292 --> 00:24:50.303 Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada. 00:24:50.303 --> 00:24:58.221 Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP. 00:24:58.221 --> 00:25:02.076 En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe... 00:25:02.076 --> 00:25:04.351 como he dicho, no estamos intentando inventar nada nuevo. 00:25:04.351 --> 00:25:10.621 PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos 00:25:10.621 --> 00:25:16.611 va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes 00:25:16.611 --> 00:25:18.539 que podemos confiar. 00:25:18.539 --> 00:25:26.015 Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro... 00:25:26.015 --> 00:25:28.709 pero también puede enviar datos estructurados. 00:25:28.709 --> 00:25:33.144 A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy. 00:25:33.144 --> 00:25:39.344 Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el 00:25:39.344 --> 00:25:42.432 a partir de la capa social de la caja. 00:25:42.432 --> 00:25:46.890 En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social 00:25:46.890 --> 00:25:48.376 desde el inicio. 00:25:48.376 --> 00:25:50.629 Así que estamos construyendo estructuras que permiten que sea social, 00:25:50.629 --> 00:25:55.505 asumir que desea conectarse con amigos en una red de la libertad, 00:25:55.505 --> 00:26:01.310 tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología. 00:26:01.310 --> 00:26:04.259 Y estamos diseñando con eso en mente. 00:26:04.259 --> 00:26:08.740 Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde. 00:26:08.740 --> 00:26:13.384 Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este. 00:26:13.384 --> 00:26:19.189 Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy, 00:26:19.189 --> 00:26:21.209 Creemos que la respuesta es aquí, privoxy 00:26:21.209 --> 00:26:26.852 Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro, 00:26:26.852 --> 00:26:33.632 y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google 00:26:33.632 --> 00:26:43.338 para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces. 00:26:43.338 --> 00:26:46.914 En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies, 00:26:46.914 --> 00:26:50.327 queremos hacer algo nuevo, relativamente nuevo. 00:26:50.327 --> 00:27:02.750 Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su 00:27:02.750 --> 00:27:03.632 cadena user-agent y qué plugins tienes y todas esas cosas 00:27:03.632 --> 00:27:07.812 que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su 00:27:07.812 --> 00:27:09.878 navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted. 00:27:09.878 --> 00:27:13.338 Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador. 00:27:13.338 --> 00:27:16.473 Y que resulta ser una forma muy eficaz de averiguar quien eres. 00:27:16.473 --> 00:27:23.578 Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden 00:27:23.578 --> 00:27:26.388 identificar de forma exclusiva, o relativamente única. 00:27:26.388 --> 00:27:32.750 Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador. 00:27:32.750 --> 00:27:37.649 Pensamos que con muy poco de cambio, podemos frustrar la grabación. 00:27:37.649 --> 00:27:40.505 y ganar esta al menos. 00:27:40.505 --> 00:27:46.937 Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios 00:27:46.937 --> 00:27:51.279 como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo. 00:27:51.579 --> 00:27:53.157 Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento. 00:27:55.057 --> 00:28:02.054 Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes. 00:28:02.054 --> 00:28:05.931 Y hablaremos acerca de que más de un minuto. 00:28:05.931 --> 00:28:09.832 La libertad es nuestro valor, la libertad es lo que pretendemos, 00:28:09.832 --> 00:28:13.431 libertad de las estructuras centralizadas como las tuberías. 00:28:13.431 --> 00:28:19.213 Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira. 00:28:19.213 --> 00:28:21.465 No estamos haciendo redes de malla. 00:28:21.465 --> 00:28:26.992 La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla 00:28:26.992 --> 00:28:31.705 y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla 00:28:31.705 --> 00:28:34.492 y veo en esta audiencia de personas que saben mucho acerca de redes de malla. 00:28:34.492 --> 00:28:41.295 Si desea convertir la mentira en la verdad, su forma de hacer 00:28:41.295 --> 00:28:43.548 es por seguir en sus proyectos, haciendo redes de malla impresionante, 00:28:43.548 --> 00:28:46.195 hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro. 00:28:46.195 --> 00:28:49.190 A continuación, finalmente, por el momento este cuadro está listo para hacer real 00:28:49.190 --> 00:28:52.766 las cosas para la gente real, realmente estamos esperando que la historia de malla 00:28:52.766 --> 00:28:56.504 organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a 00:28:56.504 --> 00:29:00.243 nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted. 00:29:00.243 --> 00:29:02.774 Sí, vamos a la malla de redes, 00:29:02.774 --> 00:29:05.746 y que podría ser una mentira 00:29:05.746 --> 00:29:08.277 pero espero que no. 00:29:08.277 --> 00:29:10.668 Queremos que usted tenga la libertad de sus datos propios 00:29:10.668 --> 00:29:16.775 significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero. 00:29:16.775 --> 00:29:18.586 Sólo va a la gente que desea ir a. 00:29:18.586 --> 00:29:23.625 Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va. 00:29:23.625 --> 00:29:25.390 Eso es un problema de interfaz de usuario, 00:29:25.390 --> 00:29:27.155 eso es un problema de permisos de usuario, 00:29:27.155 --> 00:29:29.105 un problema de control de acceso. 00:29:29.105 --> 00:29:33.261 Control de acceso es un problema resuelto. 00:29:33.261 --> 00:29:37.882 Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer. 00:29:37.882 --> 00:29:42.039 Es un gran trozo de nuestra lista de quehaceres. 00:29:42.039 --> 00:29:43.710 Queremos que su red social propia 00:29:43.710 --> 00:29:50.119 Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe. 00:29:50.119 --> 00:29:54.136 Antes de MySpace había tribu. 00:29:54.136 --> 00:29:56.551 Antes de tribu había Friendster. 00:29:56.551 --> 00:29:59.825 Friendster es ahora como un... "red de juego". 00:29:59.825 --> 00:30:02.820 No sé de qué se trata pero todavía me mandan correo electrónico 00:30:02.820 --> 00:30:06.234 Que es la única razón que conozco están todavía vivos. 00:30:06.234 --> 00:30:11.017 Antes de Friendster fue la red social original. 00:30:11.017 --> 00:30:15.522 Llamamos a esta red social "internet". 00:30:15.522 --> 00:30:17.008 Hablamos directamente con ellos, 00:30:17.008 --> 00:30:21.420 se utilizan el correo electrónico, mensajería instantánea y IRC. 00:30:21.420 --> 00:30:23.951 Hablamos con gente que usa las estructuras que estaban allí. 00:30:23.951 --> 00:30:27.828 No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente 00:30:27.828 --> 00:30:29.152 y pasando mensajes. 00:30:29.152 --> 00:30:31.706 Lo que nos faltaba era una interfaz centralizada. 00:30:31.706 --> 00:30:35.584 Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet, 00:30:35.584 --> 00:30:37.650 propietarios de las piezas que se comunican entre sí. 00:30:37.650 --> 00:30:41.110 Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo. 00:30:41.110 --> 00:30:44.106 Pero las estructuras actuales, los lugares donde viven los datos, 00:30:44.106 --> 00:30:48.401 es igual de piezas que sabemos cómo usar ya. 00:30:48.401 --> 00:30:51.234 No vamos a intentar reinventar cómo hablas con personas, 00:30:51.234 --> 00:30:56.459 sólo vamos a hacer que las tuberías son seguras. 00:30:56.459 --> 00:30:59.454 Una gran parte de la libertad, una gran parte de la intimidad, 00:30:59.454 --> 00:31:02.426 es el anonimato. 00:31:02.426 --> 00:31:06.443 Tor puede proporcionar anonimato. 00:31:06.443 --> 00:31:08.812 Pero no tenemos que ir todo el camino a Tor. 00:31:08.812 --> 00:31:12.248 Tor es costoso en términos de latencia. 00:31:12.248 --> 00:31:16.822 Tor es difícil de administrar... 00:31:16.822 --> 00:31:21.397 No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor. 00:31:21.397 --> 00:31:23.649 Es difícil. Por dos razones. 00:31:23.649 --> 00:31:26.575 Por un lado, la latencia... tarda mucho tiempo para cargar una página web. 00:31:26.575 --> 00:31:32.380 Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a. 00:31:32.380 --> 00:31:38.649 Mi banco cierra mi cuenta cuando he usado Tor. 00:31:38.649 --> 00:31:44.942 Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado 00:31:44.942 --> 00:31:48.518 tratando de hackearles sobre. 00:31:48.518 --> 00:31:52.256 Así cerraron mi cuenta, también tuve que hablar con ellos 00:31:52.256 --> 00:31:53.905 se conseguir resolver todos al final. 00:31:53.905 --> 00:31:57.782 PayPal también cerraron mi cuenta. 00:31:57.782 --> 00:31:59.408 Lo fue el final de mi capacidad para usar Tor. 00:31:59.408 --> 00:32:01.057 Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor. 00:32:01.057 --> 00:32:07.117 Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web, 00:32:07.117 --> 00:32:08.951 son francamente aterrador. 00:32:08.951 --> 00:32:16.916 Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno. 00:32:16.916 --> 00:32:19.006 Pero podemos hacer la privacidad de otras maneras. 00:32:19.006 --> 00:32:25.252 Si usted es un usuario de la web, en China, y desea navegar por internet, 00:32:25.252 --> 00:32:30.941 con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno, 00:32:30.941 --> 00:32:34.981 por lo que no consigue un golpe en su puerta visite los sitios Web, 00:32:34.981 --> 00:32:36.769 podemos hacerlo sin Tor. 00:32:36.769 --> 00:32:39.021 No necesitamos Tor para hacerlo. Podemos hacerlo más barato. 00:32:39.021 --> 00:32:45.592 Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China. 00:32:45.592 --> 00:32:54.393 Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en... 00:32:54.393 --> 00:32:58.410 ¿Austria, Estados Unidos, quien sabe? 00:32:58.410 --> 00:33:05.933 Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le. 00:33:05.933 --> 00:33:08.905 Y podemos hacerlo más barato, es justo el reenvío del puerto SSH. 00:33:08.905 --> 00:33:14.130 Eso es solo un poco de túnel, que es un poco de VPN. 00:33:14.130 --> 00:33:16.057 Hay muchas maneras de hacer ese tipo de cosas, 00:33:16.057 --> 00:33:20.840 para darle privacidad y anonimato en su contexto específico 00:33:20.840 --> 00:33:22.791 Sin entrar en algo parecido a Tor. 00:33:22.791 --> 00:33:25.902 Ahora hay personas que van a necesitar Tor. 00:33:25.902 --> 00:33:27.969 Necesitará para el caso de su uso. 00:33:27.969 --> 00:33:32.891 Pero no cada caso de uso requiere ese nivel de ataque. 00:33:32.891 --> 00:33:37.930 Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita, 00:33:37.930 --> 00:33:40.206 y de quien lo necesite. 00:33:40.206 --> 00:33:43.457 Si podemos hacer efectivamente podemos dar a gente soluciones 00:33:43.457 --> 00:33:45.546 realmente trabajan para ellos. Porque si decimos sólo personas 00:33:45.546 --> 00:33:49.540 para usar Tor, vamos a tener un problema. 00:33:49.540 --> 00:33:52.652 No van a usarlo, y no reciben ninguna privacidad en absoluto. 00:33:52.652 --> 00:33:55.183 Y eso es malo. 00:33:55.183 --> 00:33:57.249 Así que queremos permitir a la gente a hacer publicación anónima, 00:33:57.249 --> 00:33:59.710 y uso compartido de archivos y navegación web y correo electrónico. 00:33:59.710 --> 00:34:01.615 Todas las comunicaciones que desea hacer. 00:34:01.615 --> 00:34:03.867 La tecnología para hacer eso ya existe, 00:34:03.867 --> 00:34:05.771 podríamos hacer todo eso con Tor. 00:34:05.771 --> 00:34:09.045 La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor. 00:34:09.045 --> 00:34:12.017 Para averiguar qué piezas necesitamos Tor y para calcular 00:34:12.017 --> 00:34:17.845 ¿qué piezas podemos hacer un poco más barato. 00:34:17.845 --> 00:34:19.633 Seguridad. 00:34:19.633 --> 00:34:23.975 Sin seguridad, no tienes libertad y privacidad y anonimato. 00:34:23.975 --> 00:34:25.624 Si el cuadro no está seguro, 00:34:25.624 --> 00:34:27.853 Has perdido. 00:34:27.853 --> 00:34:32.033 Vamos a cifrar todo. 00:34:32.033 --> 00:34:36.189 Vamos a hacer algo que se llama social administración de claves, que voy a hablar. 00:34:36.189 --> 00:34:39.138 ¿Desea hablar sobre el bit basado en Debian. 00:34:39.138 --> 00:34:42.853 Nos basamos en una distribución de Linux llamada Debian, 00:34:42.853 --> 00:34:46.290 porque es una distribución basada en la comunidad. 00:34:46.290 --> 00:34:48.380 Está conformada por personas que se preocupan mucho por su 00:34:48.380 --> 00:34:51.654 libertad, su privacidad y su capacidad para hablar de forma anónima. 00:34:51.654 --> 00:34:55.531 Y realmente creemos la mejor manera de distribuir este 00:34:55.531 --> 00:34:58.341 software es entregar a la red de réplica de Debian y dejar que 00:34:58.341 --> 00:35:00.129 ellos distribuyen. Porque tienen mecanismos 00:35:00.129 --> 00:35:02.219 para asegurarse de que nadie cambia. 00:35:02.219 --> 00:35:05.214 Si tuviéramos que distribuir el software a usted directamente, nos 00:35:05.214 --> 00:35:09.092 se convertiría en un destino. Gente que quiere cambiar el 00:35:09.092 --> 00:35:11.808 software como lo distribuimos en nuestro sitio Web. 00:35:11.808 --> 00:35:13.271 Quieren romper nuestro sitio Web y distribuir sus 00:35:13.271 --> 00:35:15.965 versión del paquete. 00:35:15.965 --> 00:35:18.496 No queremos ser un destino, por lo que no vamos a darle el software. 00:35:18.496 --> 00:35:21.630 Vamos a dar a Debian y que ellos te dan el software. 00:35:21.630 --> 00:35:26.414 Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad. 00:35:26.414 --> 00:35:28.666 Las directrices de Software libre de Debian. 00:35:28.666 --> 00:35:32.103 No van a dar software salvo que venga 00:35:32.103 --> 00:35:37.025 con todas las garantías sociales que se requieren para participar en la comunidad de Debian. 00:35:37.025 --> 00:35:39.556 Así que estamos muy orgullosos de estar utilizando Debian de esta manera, 00:35:39.556 --> 00:35:41.948 y trabajar con Debian de esta manera. 00:35:41.948 --> 00:35:44.781 Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta 00:35:44.781 --> 00:35:51.747 nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas, 00:35:51.747 --> 00:35:56.344 Usted no podemos dar algo que está roto. Porque Debian no seamos, 00:35:56.344 --> 00:35:59.618 ellos simplemente no distribuyen. 00:35:59.618 --> 00:36:02.010 Hay problemas con seguridad. 00:36:02.010 --> 00:36:04.100 Hay cosas que no podemos resolver. 00:36:04.100 --> 00:36:05.377 Uno... 00:36:05.377 --> 00:36:08.744 Seguridad física del cuadro. 00:36:08.744 --> 00:36:13.643 Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro. 00:36:13.643 --> 00:36:16.615 Bastante, no veo una forma de hacerlo. 00:36:16.615 --> 00:36:20.029 No tiene una interfaz para que escriba una contraseña con eficacia. 00:36:20.029 --> 00:36:23.303 Por el momento que ha traído una interfaz te estaría ejecutando código no confiable. 00:36:23.303 --> 00:36:25.230 No conozco una forma de hacerlo. 00:36:25.230 --> 00:36:29.549 Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla. 00:36:29.549 --> 00:36:35.029 Pero, además de que, si ciframos el filesystem 00:36:35.029 --> 00:36:38.605 entonces la cosa no puede reiniciar remotamente, que es un inconveniente. 00:36:38.605 --> 00:36:40.694 Así que hay desventajas en cada paso del camino. 00:36:40.694 --> 00:36:45.013 Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego. 00:36:45.013 --> 00:36:50.261 Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es 00:36:50.261 --> 00:36:52.351 no es físicamente segura. 00:36:52.351 --> 00:36:53.698 Así que creo que es un grande. 00:36:53.698 --> 00:36:58.040 Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla. 00:36:58.040 --> 00:37:01.291 Lo prometido es deuda sería hablar de administración de claves social, y aquí está. 00:37:01.291 --> 00:37:06.376 Por lo que estamos construyendo la idea de saber quienes son tus amigos 00:37:06.376 --> 00:37:08.024 en el cuadro a un nivel bastante bajo. 00:37:08.024 --> 00:37:12.947 Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí, 00:37:12.947 --> 00:37:17.544 preguntarle si está allí, o basarse en ella como una evidente en algunos casos. 00:37:17.544 --> 00:37:21.887 Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible. 00:37:21.887 --> 00:37:25.207 Ahora una clave PGP es algo difícil de administrar. 00:37:25.207 --> 00:37:26.670 Administración de claves es terrible. 00:37:26.670 --> 00:37:30.432 ¿Ustedes gustan PGP? PGP es bueno. 00:37:30.432 --> 00:37:34.727 ¿Alguien aquí como administración de claves? 00:37:34.727 --> 00:37:36.213 Tenemos un chico que le gusta la administración de claves. 00:37:36.213 --> 00:37:39.487 * RISAS * 00:37:39.487 --> 00:37:41.252 Él va a hacer para todos ustedes! 00:37:41.252 --> 00:37:43.504 Por lo tanto, ninguno de nosotros como administración de claves. 00:37:43.504 --> 00:37:46.151 Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos. 00:37:46.151 --> 00:37:48.102 Nadie quiere clave de gestión. 00:37:48.102 --> 00:37:51.701 Son absurdo escribir su clave y ponerla en una caja de seguridad. 00:37:51.701 --> 00:37:54.371 Es una cosa muy difícil realmente convencer a la gente a hacer. 00:37:54.371 --> 00:38:00.316 Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico. 00:38:00.316 --> 00:38:03.311 No puedo creer que sólo le dije qué hago con mi clave. 00:38:03.311 --> 00:38:04.820 * RISAS * 00:38:04.820 --> 00:38:06.748 No, no se puede pedir gente para hacerlo. 00:38:06.748 --> 00:38:08.071 No lo hacen. 00:38:08.071 --> 00:38:09.882 No se puede proteger las claves de esta manera. 00:38:09.882 --> 00:38:13.342 Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave. 00:38:13.342 --> 00:38:16.012 No pensar en su clave a menos que realmente quieren. 00:38:16.012 --> 00:38:19.008 Pensamos que hemos llegado con algo que podría funcionar. 00:38:19.008 --> 00:38:20.772 Tomar la clave, 00:38:20.772 --> 00:38:22.282 o una subclave, 00:38:22.282 --> 00:38:24.511 lo Picamos en trozos pequeños 00:38:24.511 --> 00:38:25.416 y da esa clave... 00:38:25.416 --> 00:38:31.245 y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante 00:38:31.245 --> 00:38:36.307 y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave. 00:38:36.307 --> 00:38:39.000 Puedes pican en trozos y entregar todos los bits a tus amigos. 00:38:39.000 --> 00:38:42.437 Ahora todos tus amigos tienen la clave, como un grupo. 00:38:42.437 --> 00:38:44.271 Individualmente, ninguno de ellos puede te atacan. 00:38:44.271 --> 00:38:47.708 Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro, 00:38:47.708 --> 00:38:50.378 para acceder a sus servicios y pretender ser usted. 00:38:50.378 --> 00:38:53.791 Como grupo, pueden hacerlo. 00:38:53.791 --> 00:39:04.217 Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos. 00:39:04.217 --> 00:39:08.698 Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea 00:39:08.698 --> 00:39:10.811 vida que te hacen muy nervioso. 00:39:10.811 --> 00:39:14.387 Usted podría preocuparse que serían sucumbir a la tentación de peek, 00:39:14.387 --> 00:39:17.220 caen en tiempos difíciles y desea ataque de alguna manera, 00:39:17.220 --> 00:39:19.612 caer contigo, consigue enojado con usted. 00:39:19.612 --> 00:39:23.350 Como individuo, las personas son una especie de falibles en este sentido. 00:39:23.350 --> 00:39:25.579 Pero como un grupo de amigos que tendría que reunirse 00:39:25.579 --> 00:39:30.038 y afirmativamente tomar la decisión de atacar 00:39:30.038 --> 00:39:32.592 Pensamos que es extremadamente improbable. 00:39:32.592 --> 00:39:38.072 No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir. 00:39:38.072 --> 00:39:39.535 Uno... 00:39:39.535 --> 00:39:42.669 Si estás enfermo y sin poder acceder a la caja 00:39:42.669 --> 00:39:44.202 o estás en la cárcel 00:39:44.202 --> 00:39:45.548 o has fallecido 00:39:45.548 --> 00:39:49.008 o has desaparecido. 00:39:49.008 --> 00:39:52.305 O... te has vuelto loco. 00:39:52.305 --> 00:39:57.646 Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán, 00:39:57.646 --> 00:39:59.898 incluso si no pedirles ayuda, 00:39:59.898 --> 00:40:02.871 lo llamamos una intervención. 00:40:02.871 --> 00:40:05.564 Cuando sus amigos le sentarse y decir, 00:40:05.564 --> 00:40:09.302 necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros, 00:40:09.302 --> 00:40:10.951 es una intervención. 00:40:18.544 --> 00:40:22.120 Si tu casa se quema, pierdes tu llave y todos tus datos 00:40:22.120 --> 00:40:25.533 Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?" 00:40:58.761 --> 00:41:00.502 Esto es un serio problema en la gestión de claves. 00:50:01.783 --> 00:50:06.241 Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara. 00:50:06.241 --> 00:50:11.001 Como mejora de la tecnología para invadir su privacidad, 00:50:11.001 --> 00:50:18.083 la necesidad de tecnología proteger su privacidad será dura y clara. 00:50:18.083 --> 00:50:22.541 Nuestros dos grandes retos como dije son la experiencia del usuario 00:50:22.541 --> 00:50:27.557 y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores. 00:50:27.557 --> 00:50:31.713 Son las partes duras que estamos trabajando. 00:50:31.713 --> 00:50:35.870 Y si fracasamos, nos parece que es donde fallamos. 00:50:35.870 --> 00:50:40.212 Software no está en esa lista, como ya he dicho software ya está fuera. 00:50:40.212 --> 00:50:42.441 Por lo que puede tener un FreedomBox. 00:50:42.441 --> 00:50:46.760 Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale. 00:50:46.760 --> 00:50:51.241 Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes. 00:50:51.241 --> 00:50:56.466 Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian. 00:50:56.466 --> 00:50:58.277 Incluso no tienes que utilizar nuestro repositorio. 00:50:58.277 --> 00:51:01.551 De hecho, no creo que vamos a tener un repositorio. 00:51:01.551 --> 00:51:06.149 Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente 00:51:06.149 --> 00:51:08.517 capaz de hacer eso. 00:51:08.517 --> 00:51:10.259 Cogí un montón de fotos de Flickr, 00:51:10.259 --> 00:51:14.415 mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox. 00:51:14.415 --> 00:51:17.238 Y eso es cómo llegar a me. 00:51:18.992 --> 00:51:31.307 * APLAUSOS * 00:51:39.030 --> 00:51:44.787 Gracias James, por favor Siéntese. 00:51:44.787 --> 00:51:49.105 Estamos para preguntas del público para James. 00:51:49.105 --> 00:52:03.525 Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox. 00:52:03.525 --> 00:52:05.754 Hola, gracias fue una presentación muy interesante. 00:52:05.754 --> 00:52:06.660 Gracias. 00:52:06.660 --> 00:52:10.491 Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S. 00:52:10.491 --> 00:52:13.486 Creo, que ha recibido mucha atención 00:52:13.486 --> 00:52:18.572 y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado 00:52:18.572 --> 00:52:24.075 Creo que ha dicho Twitter volver a programar el mantenimiento para que 00:52:24.075 --> 00:52:29.160 la oposición podría seguir usando Twitter durante la revolución intento 00:52:29.160 --> 00:52:33.038 y Hilary Clinton ha dado un discurso muy popular sobre 00:52:33.038 --> 00:52:36.915 ¿Cómo América apoyará la promoción de la libertad en internet 00:52:36.915 --> 00:52:40.793 y creo que son cosas tales como la Fundación América nueva 00:52:40.793 --> 00:52:46.412 proyecto redes de malla de financiación y apoyo a proyectos como la conmoción 00:52:46.412 --> 00:52:49.222 que ya hemos oído acerca de antes. 00:52:49.222 --> 00:52:52.635 Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces, 00:52:52.635 --> 00:52:57.860 y en el pasado creo algunos influyentes estadounidenses tales 00:52:57.860 --> 00:53:03.967 Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de 00:53:03.967 --> 00:53:09.052 política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo. 00:53:09.052 --> 00:53:14.137 Así que mi pregunta es, ¿cuál es su relación con su Gobierno? 00:53:14.137 --> 00:53:16.087 Es una pregunta muy buena. 00:53:16.087 --> 00:53:21.335 Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue 00:53:21.335 --> 00:53:25.770 Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos, 00:53:25.770 --> 00:53:29.787 personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros, 00:53:29.787 --> 00:53:34.547 porque nadie quiere contar todos sus secretos al Gobierno estadounidense. 00:53:34.547 --> 00:53:42.674 Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial. 00:53:42.674 --> 00:53:48.642 Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero. 00:53:48.642 --> 00:53:50.569 No estoy pidiendo su confianza. 00:53:50.569 --> 00:53:55.051 No estoy pidiendo su confianza, estoy pidiendo su ayuda. 00:53:55.051 --> 00:53:59.091 Todo el código que escribimos que podrás verlo, serás capaz de 00:53:59.091 --> 00:54:02.086 lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace, 00:54:02.086 --> 00:54:05.383 podrás probarlo si es confiable o no, 00:54:05.383 --> 00:54:10.887 y si decide que no es así, puede indicar a todo el mundo, 00:54:10.887 --> 00:54:11.931 y no utilizarlo. 00:54:11.931 --> 00:54:16.808 Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie. 00:54:16.808 --> 00:54:18.433 Eso es lo primero. 00:54:18.433 --> 00:54:23.797 La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos. 00:54:23.797 --> 00:54:33.456 Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks, 00:54:33.456 --> 00:54:36.568 y su trabajo en Tor y la seguridad en general, 00:54:36.568 --> 00:54:39.726 sus esfuerzos para ofrecerle libertad y privacidad. 00:54:39.726 --> 00:54:45.856 Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje 00:54:45.856 --> 00:54:51.545 a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico. 00:54:51.545 --> 00:54:56.026 Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro. 00:54:56.026 --> 00:55:02.690 Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en 00:55:02.690 --> 00:55:05.662 tanto somos un montón de gente que realmente se preocupa por estas cuestiones, 00:55:05.662 --> 00:55:12.768 que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este. 00:55:12.768 --> 00:55:21.266 Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo 00:55:21.266 --> 00:55:26.026 ella iba a alentar a las tecnologías que se extenderán la democracia. 00:55:26.026 --> 00:55:30.206 Así que la forma que América alienta las cosas es gastar dinero en ella. 00:55:30.206 --> 00:55:34.687 Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas. 00:55:34.687 --> 00:55:40.678 Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar. 00:55:40.678 --> 00:55:46.924 Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox. 00:55:46.924 --> 00:55:48.526 No hemos aplicado esa financiación. 00:55:48.526 --> 00:55:50.198 No sé si lo haremos. 00:55:50.198 --> 00:55:56.143 Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son 00:55:56.143 --> 00:56:00.276 ejecutar por confiar en las personas, así que intento no ser cínico acerca de. 00:56:00.276 --> 00:56:06.522 Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así, 00:56:06.522 --> 00:56:11.143 algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros. 00:56:11.143 --> 00:56:15.020 Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada, 00:56:15.020 --> 00:56:17.853 simplemente porque es un trabajo rápido. 00:56:17.853 --> 00:56:20.849 ¿He respondido a su pregunta? 00:56:20.849 --> 00:56:21.708 Sí, gracias. 00:56:32.200 --> 00:56:37.637 Hola, bueno siempre tienes tensión si hablas de privacidad 00:56:37.637 --> 00:56:41.073 desde el 9/11 saben, que oído muy a menudo, en América 00:56:41.073 --> 00:56:44.185 "tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas. 00:56:44.185 --> 00:56:48.155 Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice 00:56:48.155 --> 00:56:55.446 están creando una forma de apoyar el terrorismo, cualquiera que sea. 00:56:55.446 --> 00:57:00.230 Es una buena pregunta, y es una pregunta común. 00:57:00.230 --> 00:57:04.711 Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen. 00:57:04.711 --> 00:57:06.940 La respuesta es muy sencilla. 00:57:06.940 --> 00:57:11.747 El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad. 00:57:11.747 --> 00:57:15.137 Sólo hace más fácil de usar y más fácil acceso. 00:57:15.137 --> 00:57:21.429 Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos 00:57:21.429 --> 00:57:23.612 puede utilizar la tecnología que existe. Los terroristas ya están usando PGP. 00:57:23.612 --> 00:57:27.165 Ya está usando Tor. 00:57:27.165 --> 00:57:30.253 Ya están utilizando cosas para ocultar sus datos. 00:57:30.253 --> 00:57:33.341 En el mejor estamos ayudando a los terroristas estúpidos. 00:57:33.341 --> 00:57:35.710 * RISAS * 00:57:35.710 --> 00:57:42.861 Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común 00:57:42.861 --> 00:57:44.510 el acceso a estas tecnologías. 00:57:44.510 --> 00:57:49.131 Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología, 00:57:49.131 --> 00:57:52.405 los gobiernos tienen acceso a esta tecnología. 00:57:52.405 --> 00:57:54.657 Las corporaciones más grandes tienen acceso a esta tecnología. 00:57:54.657 --> 00:58:00.787 Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares 00:58:00.787 --> 00:58:05.106 valor los bancos comerciales cada día. 00:58:05.106 --> 00:58:12.583 Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros. 00:58:12.583 --> 00:58:15.114 Todo lo que hacemos es nivelar el terreno de juego. 00:58:15.114 --> 00:58:22.243 La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente 00:58:22.243 --> 00:58:27.908 dirección, podemos tener que nivelar el terreno de juego un poco. 00:58:27.908 --> 00:58:39.727 ¿Más preguntas? 00:58:39.727 --> 00:58:43.884 Gracias por su presentación. 00:58:43.884 --> 00:58:51.337 ¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no? 00:58:51.337 --> 00:58:54.333 Porque vi la etiqueta "Made in China", así que creo que es justo 00:58:54.333 --> 00:59:00.927 paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente 00:59:00.927 --> 00:59:07.173 producir en China. Eso es algo para un desafío que creo. 00:59:07.173 --> 00:59:10.610 Esa es una pregunta muy buena y punto importante. 00:59:10.610 --> 00:59:16.229 Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien. 00:59:16.229 --> 00:59:19.340 Algunos piratas informáticos de hardware que tenemos en nuestro proyecto. 00:59:19.340 --> 00:59:25.261 Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros, 00:59:25.261 --> 00:59:28.837 y él es brillante. Pero esto no es un proyecto de hardware. 00:59:28.837 --> 00:59:31.972 Todo lo que podemos hacer es utilizar hardware que ya existe. 00:59:31.972 --> 00:59:37.638 Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware. 00:59:37.638 --> 00:59:41.098 Derecho ahora, no tenemos muchas opciones. 00:59:41.098 --> 00:59:46.624 Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware. 00:59:46.624 --> 00:59:48.110 Cuando tenemos estas opciones les llevaremos. 00:59:48.110 --> 00:59:51.941 Mientras tanto, si eres una persona que realmente se preocupa por este problema, 00:59:51.941 --> 00:59:55.656 no compre un FreedomBox. 00:59:55.656 --> 00:59:58.954 Tomar el software, vaya a encontrar un equipo que no está hecho en China, 00:59:58.954 --> 01:00:02.228 * RISAS * 01:00:02.228 --> 01:00:05.014 y poner el software en ese cuadro. 01:00:05.014 --> 01:00:11.748 Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso. 01:00:11.748 --> 01:00:15.951 Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso. 01:00:15.951 --> 01:00:20.270 Pero sí, estoy de acuerdo que es un problema real, y estamos pensando. 01:00:20.270 --> 01:00:25.471 Creemos que hay una historia de proyecto de hardware abierto aquí. 01:00:25.471 --> 01:00:28.884 Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja, 01:00:28.884 --> 01:00:32.948 para obtener el código libre, para asegurarse de que sabemos lo que es en ella, 01:00:32.948 --> 01:00:35.316 por lo que no hay ningún blob binario en el cuadro, 01:00:35.316 --> 01:00:38.149 así tenemos algunas garantías que realmente tenemos libertad. 01:00:38.149 --> 01:00:45.672 En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros. 01:00:45.672 --> 01:00:50.548 No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta. 01:00:50.548 --> 01:00:54.426 RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos 01:00:54.426 --> 01:00:58.582 empiezan a existir, y están empezando a ser realmente bueno. 01:00:58.582 --> 01:01:01.415 En pocos años, tal vez será hacia lo que nos movamos. 01:01:01.415 --> 01:01:09.937 Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en 01:01:09.937 --> 01:01:14.860 un lugar como China. Y ese es un gran problema. 01:01:14.860 --> 01:01:19.480 Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo 01:01:19.480 --> 01:01:22.615 Claro. 01:01:22.615 --> 01:01:30.533 ¿Alguna pregunta más para James? ¿o declaraciones? 01:01:33.056 --> 01:01:37.012 Esto es más una declaración que una pregunta, supongo, 01:03:14.141 --> 01:03:22.662 ¿Más declaraciones o preguntas? Sí ... 01:03:22.662 --> 01:03:31.463 Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?