Return to Video

Why Political Liberty Depends on Software Freedom More Than Ever

  • 0:08 - 0:11
    Ok, es hora de las keynotes
    y estamos muy honrados de tener a
  • 0:11 - 0:15
    Eben Moglen como primer orador de las keynotes
  • 0:15 - 0:20
    El es un profesor de derecho
    e historia del derecho en la Universidad de Columbia
  • 0:21 - 0:25
    Probablemente es más conocido
    por su participación en la FSF
  • 0:25 - 0:28
    y por crear el Centro Jurídico del Software Libre
  • 0:28 - 0:34
    También el estuvo muy involucrado
    en la creación de la GPLv3
  • 0:34 - 0:39
    y muchas otras cosas más, por supuesto
    entonces, el va a dar una charla hoy sobre
  • 0:39 - 0:44
    "Por qué la libertad política depende
    de la libertad del software más que nunca"
  • 0:44 - 0:47
    Eben Moglen, Gracias.
  • 0:54 - 0:57
    Gracias, buenos días. Es un gran placer estar aquí.
  • 0:58 - 1:03
    Quiero agradecer a los organizadores por el milagro que es FOSDEM.
  • 1:04 - 1:05
    Ustedes saben que solamente el caos
  • 1:06 - 1:11
    puede crear una organización
    de esta calidad y poder;
  • 1:12 - 1:17
    es un honor para mí
    tener un pequeño rol en esto.
  • 1:17 - 1:21
    Sé cuán ávidos están
    de tratar con temas técnicos
  • 1:22 - 1:29
    y siento empezar con política a
    primer hora de la mañana, pero es urgente.
  • 1:30 - 1:36
    Lo estuvieron viendo alrededor de todo el mundo
    en las últimas semanas, ¿no?
  • 1:36 - 1:40
    Se trata de cómo funciona hoy en día la política
  • 1:41 - 1:45
    para la gente que está buscando libertad en este mismo momento
  • 1:46 - 1:49
    para la gente que está tratando de cambiar su mundo ahora mismo.
  • 1:50 - 1:56
    El software es de lo que está hecho el siglo XXI.
  • 1:57 - 2:03
    Lo que el acero fue para la economía del siglo 20,
  • 2:03 - 2:08
    lo que el acero fue para el poder del siglo XX,
  • 2:08 - 2:15
    lo que el acero fue para la política
    del siglo 20, es ahora el software.
  • 2:15 - 2:22
    Es el bloque fundamental,
    el componente del que todo lo demás está hecho,
  • 2:22 - 2:28
    y, cuando hablo de "todo lo demás"
    por supuesto me refiero a la libertad,
  • 2:28 - 2:34
    así como la tiranía,
    así como de negocios como de costumbre
  • 2:35 - 2:40
    así como espiar a todos gratuitamente todo el tiempo.
  • 2:42 - 2:46
    En otras palabras, la composición misma de la vida social,
  • 2:46 - 2:51
    la forma en la que funciona o no para nosotros,
  • 2:51 - 2:55
    la forma en la que funciona o no funciona para aquellos que poseen
  • 2:55 - 3:00
    la forma en la que funciona o no funciona para los que oprimen
  • 3:00 - 3:04
    ahora todo depende del software.
  • 3:06 - 3:12
    En la otra punta de este proceso angustiante,
  • 3:12 - 3:17
    cuando empezamos nuestra pequeña conspiración
    ustedes, yo y todos los demás
  • 3:17 - 3:19
    se acuerdan cómo funciona, ¿no?
  • 3:19 - 3:21
    Es decir, es una idea simple.
  • 3:21 - 3:28
    Hacer libertad, poner libertad en todo,
    "encender" la libertad, ¿no?
  • 3:28 - 3:33
    Así fue como se diseñó la conspiración
    así es como la cosa se supone que funciona.
  • 3:34 - 3:38
    Lo hicimos bastante bien
    y más o menos por la mitad de la etapa 1,
  • 3:38 - 3:45
    mi querido amigo Larry Lessig
    se dió cuenta lo que estaba sucediendo para nosotros
  • 3:45 - 3:48
    y escribió su primer
    sorprendente libro "Code",
  • 3:48 - 3:57
    en el que dijo que el código iba
    a hacer el trabajo de la ley en el siglo XXI.
  • 3:57 - 4:01
    Esa fue una idea fundamental
    a partir de la que nació casi todo,
  • 4:01 - 4:05
    incluyendo Creative Commons
    y un montón de otras cosas útiles.
  • 4:07 - 4:12
    El punto realmente importante ahora es
    que el código hace el trabajo de la ley
  • 4:12 - 4:19
    y el trabajo del Estado. Y el código hace
    el trabajo de la revolución contra el estado.
  • 4:19 - 4:23
    Y el código hace todo el trabajo que el Estado hace
  • 4:23 - 4:28
    cuando trata de mantener su poder en situaciones revolucionarias.
  • 4:29 - 4:35
    Pero el código también organiza la gente en las calles.
  • 4:35 - 4:39
    Estamos teniendo una enorme demostración
    del poder del código en ambas direcciones
  • 4:39 - 4:42
    en todo el mundo ahora mismo
  • 4:43 - 4:49
    Los periódicos de los Estados Unidos
    del mes pasado estuvieron llenos
  • 4:49 - 4:53
    de comentarios sobre un libro llamado “La ilusión de la Red”
    (The Net Delusion) de Evgeny Morozov,
  • 4:53 - 5:03
    un libro muy interesante que toma una vista pesimista
    de la naturaleza política de los cambios en la red.
  • 5:03 - 5:06
    El señor Morozov, que es de Bielorrusia,
  • 5:07 - 5:12
    y por lo tanto tiene un claro entendimiento
    del mecanismo del despotismo del siglo XXI,
  • 5:13 - 5:18
    ve las formas en que las instituciones de la red
  • 5:18 - 5:27
    son cada vez más cooptadas por el Estado
    en un esfuerzo de limitar, controlar o eliminar libertad
  • 5:28 - 5:37
    Y su resumen de media década de
    artículos de política sobre el tema, en su libro,
  • 5:37 - 5:44
    es una advertencia a los optimistas tecnológicos,
    por lo menos él dice que lo es
  • 5:44 - 5:50
    en cuanto a la naturaleza de la ilusión de la red,
    que la red trae libertad.
  • 5:50 - 5:58
    Soy, supongo, uno de los optimistas tecnológicos,
    por que no creo que la red traiga libertad.
  • 5:58 - 6:01
    De todas formas, no creo que el señor Morozov esté equivocado.
  • 6:02 - 6:06
    La mala red trae tiranía
    y la buena red trae libertad,
  • 6:06 - 6:10
    y esta es una versión de la razón por la que
    todavía tengo pines para distribuir
  • 6:10 - 6:14
    que dicen "Stallman tenía razón".
  • 6:14 - 6:18
    La buena red trae libertad
    y la mala red trae tiranía
  • 6:18 - 6:22
    porque todo depende de cómo el código funcione.
  • 6:23 - 6:25
    Muy bien, todos sabemos eso.
  • 6:25 - 6:27
    Pasamos mucho tiempo haciendo software libre,
  • 6:27 - 6:30
    pasamos mucho tiempo
    poniendo software libre en todo,
  • 6:30 - 6:34
    y tratamos de "encender" la libertad.
  • 6:34 - 6:38
    También unimos fuerzas con otros elementos
  • 6:38 - 6:44
    del mundo de la cultura libre que ayudamos a traer a la existencia.
  • 6:44 - 6:55
    He conocido a Jimmy Wales hace mucho tiempo
    y Julian Assange, y eso cambia el mundo.
  • 6:56 - 7:00
    Wikipedia y Wikileaks
    son dos caras de la misma moneda.
  • 7:00 - 7:05
    Son dos caras de la misma moneda,
    la tercera de la cual es FOSDEM
  • 7:05 - 7:11
    que es el poder de la gente ordinaria
    de organizarse, de cambiar el mundo
  • 7:11 - 7:14
    sin tener que crear jerarquía
  • 7:14 - 7:18
    y sin tener que recapitular
    las estructuras del poder
  • 7:18 - 7:23
    que están siendo desafíadas
    por el deseo de hacer libertad.
  • 7:25 - 7:29
    Wikileaks estaba siendo tratada
    en todas partes alrededor del mundo
  • 7:29 - 7:35
    de una forma cuasi-criminal en época de navidad
  • 7:36 - 7:40
    y entonces los eventos en Túnez
    lo complicaron un poco más.
  • 7:41 - 7:46
    Mientras se volvía claro que lo que
    se reportaba en el mundo
  • 7:46 - 7:53
    sobre una posible conspiración
    para dañar la dignidad del departamento de Estado de los Estados Unidos,
  • 7:53 - 7:56
    o para avergonzar a las fuerzas militares estadounidenses,
  • 7:56 - 8:03
    en realidad era un intento
    de permitirle a las personas de aprender sobre su mundo.
  • 8:04 - 8:11
    A aprender sobre cómo el poder opera realmente,
    y por lo tanto para hacer algo al respecto.
  • 8:13 - 8:18
    Y lo que ocurrió en Túnez fue,
    creo, una refutación elocuente
  • 8:18 - 8:24
    a la idea de que el fin Wikileaks en la cultura libre y el software libre
  • 8:24 - 8:35
    estuvo principalmente dispuesta a la destrucción, el nihilismo
  • 8:35 - 8:38
    o -me encojo de sólo usar la palabra en este contexto-, "terrorismo".
  • 8:39 - 8:44
    En realidad era libertad
    que es desordenada, complicada...
  • 8:44 - 8:50
    potencialmente dañina en el corto plazo,
    pero salvadora en el largo.
  • 8:50 - 8:53
    La medicina para el alma humana.
  • 8:53 - 8:59
    Es díficil, lo sé, por que la mayoría
    del tiempo cuando escribimos código,
  • 8:59 - 9:02
    no se siente que hacemos
  • 9:02 - 9:05
    algo en lo que se involucre mucho el espíritu humano
  • 9:06 - 9:09
    - tomar con total seriedad
  • 9:09 - 9:16
    el sentido político y espiritual
    del software libre en la hora presente.
  • 9:18 - 9:23
    Pero hay un montón de egipcios
    cuya libertad ahora depende
  • 9:23 - 9:27
    en su capacidad
    de comunicarse entre sí
  • 9:27 - 9:32
    a través de una base de datos con fines de lucro,
    propiedad de un tipo en California
  • 9:32 - 9:40
    que obedece órdenes de gobiernos,
    que envían órdenes de revelación de datos, a Facebook.
  • 9:42 - 9:48
    Estamos viendo en tiempo real
    la evolución de los tipos de política
  • 9:48 - 9:54
    de liberación y libertad
    que el código puede hacer en el siglo XXI
  • 9:54 - 10:00
    y estamos viendo en tiempo real
    el descubrimiento de vulnerabilidades
  • 10:00 - 10:05
    que surgen de una mala ingeniería
    del sistema actual.
  • 10:06 - 10:14
    Las redes sociales -esto es, la habilidad
    para usar métodos de comunicación
  • 10:15 - 10:22
    de muchos a muchos, ahora, de forma instantánea-
  • 10:22 - 10:27
    cambian el balance de poder en la sociedad
  • 10:27 - 10:33
    desde vehículos altamente organizados de control estatal
  • 10:33 - 10:37
    hacia la gente en sus propias vidas.
  • 10:38 - 10:44
    Lo que pasó en Irán, en Egipto, en Túnez
  • 10:44 - 10:49
    -y lo que va a pasar en otras sociedades dentro de los próximos años-
  • 10:49 - 10:57
    demuestra la enorme importancia
    política y social de las redes sociales.
  • 10:57 - 11:01
    Pero todo lo que sabemos
    sobre tecnología nos dice
  • 11:01 - 11:05
    que las formas actuales de
    comunicación a través de redes sociales,
  • 11:05 - 11:14
    a pesar de su enorme valor político actual,
    son también intensamente peligrosas de usar.
  • 11:14 - 11:17
    Son demasiado centralizadas.
  • 11:17 - 11:22
    son demasiado vulnerables
    a represalias y control por parte del Estado.
  • 11:22 - 11:25
    Y el diseño de su tecnología,
  • 11:26 - 11:31
    como el diseño de
    casi toda la tecnología no libre,
  • 11:31 - 11:36
    está más motivada por
    intereses de negocios que buscan lucro
  • 11:36 - 11:40
    antes que intereses
    tecnológicos buscando libertad.
  • 11:40 - 11:44
    Como resultado, estamos viendo
  • 11:44 - 11:47
    movimientos políticos de enorme valor,
  • 11:47 - 11:52
    capaces de transformar
    las vidas de cientas de millones de personas,
  • 11:52 - 12:00
    que descansan en una base frágil.
    como, por ejemplo, el coraje del señor Zuckerberg,
  • 12:00 - 12:05
    o la voluntad de Google de resistir al Estado;
  • 12:05 - 12:09
    donde el Estado es un
    poderoso socio de negocios,
  • 12:09 - 12:17
    un socio que Google no puede costearse insultar.
  • 12:18 - 12:23
    Estamos viviendo en un mundo
    en el cual la información en tiempo real
  • 12:23 - 12:28
    que es crucial para la gente
    que está en las calles buscando construir su libertad
  • 12:28 - 12:34
    depende de un servicio comercial de
    microblogueo en California del norte,
  • 12:34 - 12:40
    que tiene que generar un rédito,
    para justificar su existencia
  • 12:40 - 12:43
    a la gente que diseñó su tecnología;
  • 12:43 - 12:49
    y que sabemos que es capaz
    de decidir de la noche a la mañana por sí misma
  • 12:50 - 12:55
    donar su historia completa
    de todo lo que todos dijeron a través de ésta
  • 12:55 - 12:57
    a la Biblioteca del Congreso.
  • 12:57 - 13:00
    Lo que significa, supongo, que en algún otro lugar,
  • 13:01 - 13:04
    podrían hacer un tipo distinto de donación.
  • 13:06 - 13:15
    Tenemos que arreglar esto.
    Tenemos que arreglarlo rápido.
  • 13:15 - 13:24
    Ahora estamos detrás de la curva de los movimientos
    por la libertad que dependen del código.
  • 13:24 - 13:29
    Y todos los días que pasan sin que arreglemos los problemas
    creados por el uso de medios en redes sociales inseguras,
  • 13:29 - 13:35
    sobre-centralizadas, sobre-capitalizadas,
    para hacer la política de la libertad,
  • 13:35 - 13:41
    la real política de la libertad, en la calle,
    donde están los tanques.
  • 13:42 - 13:48
    Mientras más tiempo pasa sin que lo arreglemos,
    más nos convertimos en parte del sistema
  • 13:48 - 13:52
    que pronto producirá una tragedia.
  • 13:53 - 13:58
    Lo que pasó en Egipto
    es enormemente inspirador,
  • 13:59 - 14:05
    pero el Estado egipcio llegó
    tarde en intentar controlar la red,
  • 14:05 - 14:13
    y no estaba preparado para ser tan
    despiadado como pudo haber sido.
  • 14:14 - 14:23
    No es difícil, cuando todos están sólo en
    una gran base de datos controlada por el señor Zuckerberg,
  • 14:23 - 14:33
    decapitar una revolución mandando una orden
    al señor Zuckerberg que no puede costearse rechazar.
  • 14:35 - 14:46
    Necesitamos pensar profundadamente, rápidamente,
    y con buen efecto tecnológico,
  • 14:46 - 14:53
    acerca de las consecuencias de lo que hemos construido
    y de lo que no hemos construido aún.
  • 14:54 - 14:58
    Ya señalé un par de veces por qué
  • 14:58 - 15:02
    las redes sociales centralizadas
    y los servicios de distribución de datos
  • 15:02 - 15:06
    deberían ser reemplazados por servicios federados.
  • 15:06 - 15:09
    Hablaba intensivamente de eso el año pasado
  • 15:10 - 15:14
    antes que esta reciente ronda
    de manifestaciones callejeras
  • 15:14 - 15:17
    demostrara la importancia de todo esto.
  • 15:18 - 15:22
    Y quiero volver a los proyectos
    que estuve militando …
  • 15:22 - 15:28
    pero déjenme decirlo otra vez,
    desde esta otra perspectiva:
  • 15:28 - 15:35
    Que la sobre-centralización de los servicios
    de red es una vulnerabilidad política crucial.
  • 15:35 - 15:39
    Amigos nuestros, gente buscando libertad,
  • 15:39 - 15:47
    van a ser arrestados, golpeados, torturados,
    y eventualmente asesinados en algún lugar de la tierra
  • 15:47 - 15:53
    porque la supervivencia política
    de sus movimientos por la libertad depende
  • 15:53 - 15:59
    de tecnología que sabemos que
    fue construida para traicionarlos.
  • 16:03 - 16:07
    Si nos preocupa la libertad tanto como lo hacemos,
  • 16:07 - 16:10
    y si somos tan brillantes
    con la tecnología como lo somos,
  • 16:10 - 16:14
    tenemos que enfrentar el problema.
    De hecho nos estamos quedando sin tiempo.
  • 16:15 - 16:19
    Porque la gente de cuyos movimientos nos preocupamos profundamente
  • 16:19 - 16:25
    ya están allá afuera en el camino
    del daño usando cosas que los pueden dañar.
  • 16:27 - 16:36
    No quiero que nadie tome riesgos de vida o muerte
    para crear libertad en algún lado usando un iPhone.
  • 16:37 - 16:40
    Porque sé qué es lo que el iPhone les puede estar haciendo
  • 16:40 - 16:46
    sin que tengamos ningún control sobre eso,
    detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo.
  • 16:47 - 16:53
    Necesitamos pensar infraestructuralmente
    acerca de lo que significamos para la libertad ahora.
  • 16:54 - 16:59
    Y necesitamos aprender lecciones de lo
    que está sucediendo a nuestro alrededor en tiempo real.
  • 17:00 - 17:04
    Una cosa que la situación egipcia nos mostró,
  • 17:04 - 17:09
    que probablemente sabíamos después de la situación iraní,
  • 17:09 - 17:16
    cuando vimos a las fuerzas del Estado iraní
    comprar a las empresas de telecomunicaciones;
  • 17:16 - 17:22
    como aprendimos cuando los egipcios
    empezaron a inclinarse hacia Vodafone la semana pasada,
  • 17:22 - 17:27
    aprendemos otra vez por qué las redes
    cerradas son tan peligrosas para nosotros.
  • 17:27 - 17:32
    Por qué la habilidad para construir
    un botón de apagado en la infraestructura
  • 17:32 - 17:36
    sólo presionando a las empresas de comunicaciones,
  • 17:36 - 17:41
    quienes deben tener una forma de vida
    con el gobierno si quieren sobrevivir,
  • 17:41 - 17:48
    puede dañar a nuestra gente en busca
    de libertad usando tecnologías que comprendemos bien.
  • 17:49 - 17:56
    Ahora, ¿qué podemos hacer para
    ayudar a la libertad bajo circunstancias
  • 17:56 - 18:02
    donde el Estado ha decidido intentar
    amordazar a la infraestructura de la red?
  • 18:02 - 18:05
    Bueno, podemos volver a las redes en malla (mesh).
  • 18:05 - 18:08
    Debemos volver a las redes en malla.
  • 18:09 - 18:13
    Debemos comprender cómo podemos ayudar a la gente,
  • 18:13 - 18:19
    usando los dispositivos ordinarios que ya
    están disponibles para ellos, o que sean baratos de conseguir,
  • 18:19 - 18:26
    construyendo una red que
    resista el control centralizado.
  • 18:26 - 18:31
    Las redes en malla en ambientes
    urbanos densamente poblados
  • 18:31 - 18:35
    son capaces de sostener
    el tipo de acción social que vimos
  • 18:35 - 18:40
    en Cairo y en Alejandría esta semana.
  • 18:41 - 18:47
    Aún sin proveedores de servicios de red centralizados,
  • 18:47 - 18:55
    si la gente tiene routers inalámbricos que arman
    mallas en sus departamentos, en sus lugares de trabajo,
  • 18:55 - 19:02
    en los lugares de acceso público
    alrededor suyo, pueden continuar comunicándose
  • 19:02 - 19:07
    a pesar de los intentos en términos centralizadores de apagarlos.
  • 19:08 - 19:12
    Necesitamos volver a asegurar a la gente
  • 19:12 - 19:17
    con comunicaciones seguras de
    principio a fin en esas mallas locales.
  • 19:18 - 19:22
    Necesitamos proveer condiciones de supervivencia
  • 19:22 - 19:27
    para los tipos de comunicaciones
    de los que depende la gente ahora
  • 19:28 - 19:32
    fuera del contexto de redes centralizadas
  • 19:32 - 19:38
    que pueden usarse para vigilar,
    controlar, arrestar o apagar.
  • 19:40 - 19:46
    ¿Podemos hacerlo? Seguro
    ¿Vamos a hacerlo?
  • 19:48 - 19:54
    Si no lo hacemos, entonces la gran
    promesa social del movimiento del software libre,
  • 19:54 - 20:00
    que el software libre puede llevar
    a una sociedad libre, va a empezar a romperse.
  • 20:00 - 20:08
    La fuerza va a intervenir en algún lado, pronto.
    Y una demostración será ofrecida a la humanidad
  • 20:08 - 20:12
    en que aún con toda la tecnología de red
  • 20:12 - 20:17
    y todas esas personas jóvenes buscando
    construir una vida para sí mismos,
  • 20:17 - 20:20
    el Estado todavía gana.
  • 20:20 - 20:23
    Esto no debe pasar.
  • 20:25 - 20:33
    Si miran el mapa del globo durante la noche,
    ese donde están todas las luces,
  • 20:33 - 20:38
    e imaginan que la próxima vez que lo
    miren están mirando un gráfico de la red,
  • 20:39 - 20:43
    en lugar de un gráfico de la infraestructura eléctrica;
  • 20:43 - 20:49
    van a sentir una pulsación saliendo
    del continente norteamericano,
  • 20:49 - 20:54
    donde la minería de datos (data mining)
    mundial se está realizando.
  • 20:56 - 21:00
    Piénsenlo así, ¿bien?
  • 21:00 - 21:06
    América del Norte se está convirtiendo en
    el corazón de la industria global de minería de datos.
  • 21:07 - 21:13
    Su trabajo es convertirse en
    saberlo todo de todos en todo el mundo.
  • 21:13 - 21:19
    Cuando Dwight Eisenhower
    dejaba la presidencia en 1960
  • 21:19 - 21:24
    hizo un famoso discurso de despedida
    al pueblo estadounidense
  • 21:24 - 21:30
    en el que les advertía contra el poder
    del complejo industrial-militar,
  • 21:31 - 21:35
    una frase que se convirtió tan común en las discusiones
  • 21:35 - 21:39
    que la gente dejó de pensar seriamente en lo que significaba.
  • 21:41 - 21:48
    El general que había mandado la
    mayor actividad militar del siglo XX,
  • 21:48 - 21:51
    la invasión de Europa,
  • 21:51 - 21:58
    el general que se convirtió en presidente de
    Estados Unidos al borde de la Guerra Fría,
  • 21:58 - 22:04
    advertía a los estadounidenses acerca
    de los cambios permanentes de su sociedad
  • 22:05 - 22:07
    que resultarían de la interacción
  • 22:07 - 22:13
    del capitalismo industrial con el poder militar estadounidense.
  • 22:13 - 22:18
    Y desde el momento de ese discurso, como todos saben,
  • 22:18 - 22:25
    los Estados Unidos han gastado en
    defensa más que el resto del mundo combinado.
  • 22:28 - 22:37
    Ahora, en el siglo XXI, que podemos definir
    como tal después de septiembre del 2001,
  • 22:38 - 22:43
    los Estados Unidos empezaron
    a construir una cosa nueva,
  • 22:43 - 22:47
    un complejo de vigilancia-industrial-militar.
  • 22:48 - 22:56
    El Washington Post produjo una de las más importantes
    piezas de periodismo estadounidense el año pasado,
  • 22:56 - 23:01
    una serie disponible en línea llamada “Top Secret America”,
  • 23:01 - 23:08
    en la que el Washington Post no
    sólo escribió ocho muy largas historias analíticas
  • 23:08 - 23:13
    sobre el sector clasificado de
    la vida industrial estadounidense
  • 23:13 - 23:16
    construido sobre la vigilancia y el procesamiento de datos.
  • 23:16 - 23:22
    El Post también produjo una base de
    datos enorme que está disponible públicamente
  • 23:22 - 23:27
    a través del periódico,
    de todos los contratistas clasificados
  • 23:27 - 23:30
    a los que tuvieron acceso a
    través de registros públicos, incluyendo
  • 23:30 - 23:33
    qué es lo que hacen para el
    gobierno, cuánto se les paga,
  • 23:33 - 23:35
    y qué puede saberse sobre ellos;
  • 23:36 - 23:40
    una base de datos que puede usarse para
    crear cualquier clase de periodismo
  • 23:40 - 23:43
    más allá de lo que el Post haya publicado.
  • 23:43 - 23:48
    Recomiendo a todos que revisen “Top Secret America”.
  • 23:48 - 23:53
    Lo que muestra es cuántos Googles existen
  • 23:54 - 23:57
    bajo el control directo del gobierno de los Estados Unidos,
  • 23:57 - 24:02
    así como cuántos Googles
    existen bajo el control de Google.
  • 24:02 - 24:06
    En otras palabras, la vasta red
  • 24:06 - 24:11
    que une el escuchar a todo el
    mundo en todo el mundo fuera
  • 24:11 - 24:16
    de Estados Unidos -que es tradición en los
    Estados Unidos post segunda guerra mundial-
  • 24:17 - 24:22
    al nuevo escucharlo todo
    dentro de los Estados Unidos
  • 24:22 - 24:28
    - que estaba contra la ley en mi
    país, así como solía conocerla -
  • 24:28 - 24:33
    a toda la información ahora disponible en
    todos los sistemas comerciales de recolección,
  • 24:33 - 24:37
    que incluye todo lo que
    tipean en cuadros de búsqueda acerca
  • 24:37 - 24:44
    de lo que creen, esperan, temen, o dudan,
    así como toda reserva de viaje que hagan,
  • 24:44 - 24:49
    y toda pieza de información de rastreo que
    provenga de tu amigable teléfono inteligente.
  • 24:55 - 25:00
    Cuando los gobiernos hablan
    sobre el futuro de la red,
  • 25:01 - 25:06
    y tengo una autoridad decente sobre lo que dicen
    oficiales gubernamentales de varios países ...
  • 25:07 - 25:10
    cuando los gobiernos hablan sobre
    el futuro de la red en estos días,
  • 25:10 - 25:14
    lo hacen casi enteramente en términos de “ciberguerra”.
  • 25:15 - 25:19
    Un campo en el que nunca tuve mucho interés…
    y que posee un argot propio,
  • 25:19 - 25:24
    pero algunas lecciones actuales
    de discusiones intergubernamentales
  • 25:24 - 25:28
    acerca de la ciberguerra podrían ser de valor para nosotros.
  • 25:31 - 25:36
    La colección de los tres Estados más poderosos de la Tierra,
  • 25:36 - 25:40
    los Estados Unidos, la Unión Europea,
    y la República Popular China,
  • 25:40 - 25:47
    discuten la ciberguerra en un nivel
    gubernamental bastante alto, bastante regularmente.
  • 25:47 - 25:55
    Algunas de las personas en esa mesa
    tienen desacuerdos en materia de políticas,
  • 25:55 - 25:58
    pero existe una gran área de consenso.
  • 25:58 - 26:02
    En la tierra de la ciberguerra
    ellos hablan acerca de “exfiltración”;
  • 26:03 - 26:11
    a lo que nosotros llamaríamos “espionaje”,
    ellos llaman exfiltrar datos de nuestras redes a sus bolsillos.
  • 26:12 - 26:17
    "exfiltración" me han dicho oficiales
    gubernamentales aquí y allá y en cualquier lado.
  • 26:17 - 26:23
    la exfiltración es ampliamente considerada
    por todos los gobiernos como una zona de fuego libre;
  • 26:23 - 26:26
    todos pueden escuchar todo en todos lados todo el tiempo,
  • 26:26 - 26:28
    no creemos en ningún límite gubernamental,
  • 26:29 - 26:31
    y la razón es que cualquier gobierno quiere escuchar
  • 26:32 - 26:35
    y ningún gobierno cree que escuchar pueda prevenirse.
  • 26:36 - 26:38
    En ese último punto pienso que son muy pesimistas
  • 26:38 - 26:42
    pero vamos a concederles que
    gastaron un montón de dinero intentando
  • 26:42 - 26:43
    y ellos piensan que saben.
  • 26:43 - 26:46
    Donde existen desacuerdos,
  • 26:46 - 26:50
    me han dicho los oficiales gubernamentales
    con los que hablo,
  • 26:50 - 26:54
    no concierne a la exfiltración,
    sino a lo que llaman “interrupción de la red”;
  • 26:54 - 26:58
    lo que significa destrucción de la libertad.
  • 26:58 - 27:07
    La actitud básica aquí es la
    de dos partes en un balance discursivo.
  • 27:07 - 27:12
    Un lado en ese lado dice que
    lo que queremos es reglas claras.
  • 27:12 - 27:14
    Queremos saber qué tenemos permitido atacar,
  • 27:14 - 27:20
    qué debemos defender, y qué debemos
    hacer con las cosas que no son ni amigas ni enemigas”.
  • 27:20 - 27:26
    El otro lado de esa conversación
    dice que no reconocemos distinciones.
  • 27:26 - 27:28
    En cualquier lugar de la red donde haya una amenaza
  • 27:28 - 27:32
    a nuestra seguridad nacional
    o intereses nacionales,
  • 27:32 - 27:35
    reclamamos el derecho a
    interrumpir o destruir esa amenaza,
  • 27:35 - 27:39
    sin importar su ubicación geográfica”.
  • 27:39 - 27:42
    No necesito caracterizarles
    cuál de estos gobiernos
  • 27:42 - 27:45
    -los Estados Unidos, la Unión Europea,
  • 27:45 - 27:49
    o la República Popular China-
    toman esas posiciones diferentes,
  • 27:49 - 27:53
    Y debo decir que mi suposición
    es que dentro de todos esos gobiernos
  • 27:53 - 27:55
    existen diferencias de opinión en esos puntos,
  • 27:55 - 27:59
    entre facciones dominantes y facciones menos dominantes.
  • 27:59 - 28:02
    Pero todas las partes son cada vez más conscientes
  • 28:02 - 28:06
    que es en Norteamérica donde está la minería de datos,
  • 28:07 - 28:11
    y eso es un beneficio, una duda o un problema,
  • 28:12 - 28:16
    dependiendo cuál Estado o
    colección de Estados representes.
  • 28:17 - 28:21
    La ley de protección de datos europea ha hecho esto:
  • 28:22 - 28:29
    ha puesto tus datos personales casi exclusivamente
    en Norteamérica donde no puede ser controlado.
  • 28:29 - 28:33
    En esos términos la legislación europea triunfó.
  • 28:36 - 28:40
    Las industrias de minería de datos están
    concentradas fuera de la Unión Europea,
  • 28:40 - 28:43
    básicamente por razones de políticas legales.
  • 28:44 - 28:49
    Operan, como cualquier empresa
    tiende a operar, en la parte del mundo
  • 28:49 - 28:53
    donde existe menor control sobre su comportamiento.
  • 28:53 - 28:58
    No hay ningún prospecto en el
    que los gobiernos norteamericanos,
  • 28:58 - 29:00
    particularmente el gobierno de los Estados Unidos,
  • 29:01 - 29:06
    cuya política de seguridad nacional depende
    ahora de escuchar y analizar todo,
  • 29:06 - 29:09
    vayan a cambiar para ustedes.
  • 29:09 - 29:14
    Ninguna posibilidad, en ningún momento pronto.
  • 29:18 - 29:22
    Cuando fue candidato para presidente, en el principio,
  • 29:22 - 29:26
    en las primarias demócratas, Barack Obama estaba a favor
  • 29:26 - 29:31
    de no inmunizar a los gigantes de las telecomunicaciones estadounidenses
  • 29:31 - 29:36
    de participar en el espionaje doméstico
    dentro de los Estados Unidos
  • 29:36 - 29:39
    sin autorización legal pública directa.
  • 29:39 - 29:42
    Por el momento en que ya era candidato
    en las elecciones generales,
  • 29:42 - 29:46
    ya no estaba a favor de prevenir la inmunización,
  • 29:46 - 29:50
    de hecho él mismo como senador por Illinois
  • 29:50 - 29:57
    no filibusteó la legislación que inmunizaba a los gigantes de las
    telecomunicaciones y la legislación pasó.
  • 29:57 - 30:00
    Como ustedes saben, las políticas
    de la administración de Obama
  • 30:00 - 30:05
    con respecto a la minería de datos,
    vigilancia, y seguridad doméstica en la red
  • 30:05 - 30:09
    son dificilmente diferentes de la
    administración de su predecesor,
  • 30:09 - 30:15
    excepto en que son más agresivas
    en cuanto al control gubernamental.
  • 30:17 - 30:23
    No podemos depender del sesgo pro-libertad
  • 30:23 - 30:30
    en la cultura del “escuchar a todos en todos lados
    sobre cualquier cosa” que está sucediendo ahora
  • 30:31 - 30:36
    El fin de lucro no vá a producir privacidad
  • 30:36 - 30:42
    sin contar que vaya a producir
    una defensa robusta de la libertad en las calles.
  • 30:44 - 30:50
    Si vamos a construir sistemas
    de comunicación para la política futura,
  • 30:50 - 30:54
    vamos a tener que construirlas bajo el pre-supuesto
  • 30:54 - 30:59
    de que la red no sólo es insegura,
    sino también no confiable.
  • 31:00 - 31:08
    Y vamos a tener que construir sobre la asunción de
    que los servicios centralizados te pueden matar.
  • 31:08 - 31:12
    No podemos joder con esto.
  • 31:12 - 31:20
    No podemos dejar que Facebook baile arriba y
    abajo sobre su política de privacidad. Es ridículo.
  • 31:20 - 31:25
    Tenemos que reemplazar
    las cosas que crean vulnerabilidad
  • 31:25 - 31:30
    y convencer a nuestros
    colegas alrededor del mundo de que no las usen
  • 31:30 - 31:33
    para crear libertad, sólo para terminar descubriendo
  • 31:33 - 31:38
    que la promesa se rompe
    tan fácilmente como con un botón de apagado.
  • 31:40 - 31:46
    Afortunadamente, sabemos cómo realizar la
    ingeniería que nos va a sacar de esta situación.
  • 31:47 - 31:56
    Servidores enchufables baratos, pequeños,
    de bajo consumo, son el factor que necesitamos,
  • 31:56 - 31:58
    y existen en todos lados ahora
  • 31:58 - 32:03
    y se van a volver muy baratos, muy rápido, muy pronto.
  • 32:04 - 32:08
    Un dispositivo pequeño del tamaño de un cargador de celular
  • 32:08 - 32:13
    - corriendo con un procesador de bajo consumo,
    con una placa de red inalámbrica o dos
  • 32:13 - 32:17
    y algunos otros puertos más,
  • 32:17 - 32:22
    y algún buen software libre nuestro -
  • 32:22 - 32:28
    es un dispositivo práctico
    para crear privacidad personal significativa
  • 32:28 - 32:31
    y comunicaciones basadas en la libertad.
  • 32:31 - 32:35
    Piensen en lo que debería tener.
  • 32:36 - 32:42
    ¿Redes en malla? No estamos tan cerca pero deberíamos.
  • 32:42 - 32:47
    ¿OpenBTS, Asterisk? Sí, podemos
    crear sistemas telefónicos
  • 32:47 - 32:52
    que se autoconstruyan de
    partes que cuestan casi nada.
  • 32:55 - 32:59
    Microblogueo, redes sociales, intercambio de fotos,
  • 33:00 - 33:04
    plataformas de publicación anónimas,
    federados antes que centralizados
  • 33:05 - 33:11
    basados en servidores web "en la nube" ...
  • 33:12 - 33:15
    Podemos hacer todo eso.
  • 33:15 - 33:21
    Tus datos en tu casa,
    donde tienen que venir a buscarlos,
  • 33:22 - 33:25
    enfrentando cualquier
    restricción legal existente
  • 33:25 - 33:28
    - si hubiera en tu sociedad -
  • 33:28 - 33:31
    acerca de lo que sucede
    dentro del recinto de tu hogar.
  • 33:32 - 33:36
    Correo electrónico cifrado, todo el tiempo
  • 33:36 - 33:41
    un perímetro defensivo para todas
    esas flojas computadoras con Windows
  • 33:41 - 33:47
    y otros malos dispositivos que se activan
    cada vez que son apretados por un chico de 12 años.
  • 33:50 - 33:54
    Servicios proxy para saltar sobre
    los sistemas de censura (firewalls) nacionales,
  • 33:55 - 33:59
    túneles inteligentes para evitar la actividad anti-neutralidad
  • 33:59 - 34:04
    levantada por los proveedores de Internet y otros proveedores de red;
  • 34:04 - 34:13
    todo eso puede hacerse fácilmente encima
    de cosas que ya hacemos y usamos todo el tiempo.
  • 34:13 - 34:20
    Tenemos distribuciones de propósito general
    que son más que suficientemente robustas para todo esto;
  • 34:20 - 34:25
    y un poco de trabajo en cuanto
    a la capa de aplicaciones que está encima.
  • 34:27 - 34:34
    Ayer en los Estados Unidos
    formamos la Fundación FreedomBox,
  • 34:34 - 34:41
    la cual planeo usar temporalmente,
    o a largo plazo si es necesario,
  • 34:41 - 34:46
    como el cuartel general
    para crear software libre
  • 34:46 - 34:50
    que corra en servidores pequeños,
  • 34:50 - 34:56
    hardware libre cuando sea posible,
    hardware no libre donde debamos,
  • 34:56 - 35:01
    para poner a disposición
    del mundo, a bajo precio,
  • 35:02 - 35:06
    dispositivos con que los
    seres humanos interactuarán,
  • 35:06 - 35:12
    que producirán privacidad y
    ayudarán a asegurar una libertad robusta.
  • 35:23 - 35:31
    Podemos hacer que tales objetos sean más
    baratos que los cargadores de los teléfonos inteligentes.
  • 35:31 - 35:38
    Podemos darle a la gente
    algo que pueden comprar a muy bajo costo
  • 35:38 - 35:43
    y que funcionará en sus casas,
    que correrá software libre,
  • 35:43 - 35:49
    para proveerles servicios que
    harán la vida mejor en los días corrientes
  • 35:49 - 35:54
    y que realmente demostrarán
    su valor en los no tan corrientes días
  • 35:54 - 35:58
    en los que estemos en la calle
    creando libertad, gracias por llamar.
  • 36:03 - 36:09
    Una compañía teatral bielorrusa
    que fue arrestada y duramente golpeada
  • 36:09 - 36:14
    después de las así llamadas
    elecciones en Minsk el último invierno,
  • 36:14 - 36:20
    se exfiltró a Nueva York en enero,
  • 36:20 - 36:25
    realizó algunas obras de Tom Stoppard
    y dió algunas entrevistas.
  • 36:25 - 36:29
    Perdón, de Harold Pinter, y dió algunas entrevistas.
  • 36:29 - 36:36
    Uno de los actores bielorrusos
    que era parte de esa troupe
  • 36:36 - 36:38
    dijo en una entrevista con el New York Times,
  • 36:38 - 36:44
    “La KGB bielorrusa es la
    organización más honesta del mundo.
  • 36:45 - 36:52
    Después de la caída de la URSS,
    no vieron necesidad de cambiar lo que hacían,
  • 36:52 - 36:57
    así que tampoco vieron
    necesidad de cambiarse el nombre.”
  • 36:58 - 37:03
    Entonces pensé que ese era un comentario bastante útil.
  • 37:04 - 37:09
    Necesitamos tener en mente que fueron
    exactamente las mismas personas que fueron siempre,
  • 37:09 - 37:15
    estén en Cairo, o Moscú,
    o Bielorrusia, o Los Angeles, o Jakarta,
  • 37:15 - 37:16
    o en cualquier otro lugar de la tierra.
  • 37:16 - 37:20
    Son exactamente las mismas personas que siempre fueron.
  • 37:20 - 37:24
    También nosotros, exactamente las mismas personas que siempre fuimos.
  • 37:24 - 37:28
    Empezamos una generación atrás
    a crear libertad y todavía lo hacemos.
  • 37:29 - 37:32
    Pero tenemos que apurar el paso ahora.
  • 37:32 - 37:35
    Tenemos que volvernos más diligentes.
  • 37:35 - 37:41
    Tenemos que apuntar nuestra
    ingeniería más directamente a la política.
  • 37:42 - 37:48
    Porque ya tenemos amigos en la
    calle tratando de crear libertad humana,
  • 37:48 - 37:52
    y si no los ayudamos, van a resultar lastimados.
  • 37:53 - 38:02
    Nos enfrentamos a los desafíos, este es uno.
    Tenemos que hacerlo. Muchas gracias.
  • 38:29 - 38:35
    Muchas gracias y cro que
    hay suficiente tiempo para algunas preguntas,
  • 38:35 - 38:38
    por favor, levanten la mano si quieren hacer alguna.
  • 39:02 - 39:07
    La pregunta es: qué significa la descentralización
    para la identidad,
  • 39:07 - 39:13
    por que podés creer quién sos,
    pero el estado te dá un pasaporte
  • 39:13 - 39:17
    u algún otro documento legal
    que permite identificarte;
  • 39:17 - 39:22
    así que, en completa descentralización,
    ¿cómo te identificarías en la red?
  • 39:23 - 39:27
    Dudo que la completa descentralización
    es el resultado de algo.
  • 39:27 - 39:32
    Pero permitime que te cuente una historia
    que puede ayudar a explicar cómo me siento sobre esto.
  • 39:32 - 39:39
    Tenemos que volver 16 años atrás,
    a una época donde había un programa llamado PGP
  • 39:39 - 39:43
    y había un gobierno en los Estados Unidos
    que estaba tratando de erradicarlo.
  • 39:43 - 39:49
    Sé que esto vá a parecer historia antigua
    para mucha gente, pero es mi vida, así que no lo es para mí.
  • 39:50 - 39:56
    Estábamos teniendo un debate en la facultad
    de derecho de Hardvard en Enero de 1995;
  • 39:56 - 40:02
    dos contra dos acerca de PGP, investigación criminal
    y el futuro de la privacidad.
  • 40:03 - 40:07
    Los debatientes de mi lado
    éramos yo y Danny Whitesner
  • 40:07 - 40:10
    en el Centro de información sobre la Privacidad Electrónica,
  • 40:10 - 40:15
    más tarde en la W3C y ahora en el
    departamento de comercio de Estados Unidos;
  • 40:15 - 40:19
    del otro lado estaba la que en ese entonces
    era sub procuradora general de los Estados Unidos (Jamie Gorelick)
  • 40:19 - 40:24
    Y el Asesor General de la
    Agencia de Seguridad Nacional (Stewart Baker).
  • 40:24 - 40:28
    Debatimos por un par de horas
    PGP, cifrado, luego el chip clipper y demás
  • 40:28 - 40:31
    temas muertos hace
    ya mucho tiempo.
  • 40:31 - 40:34
    Luego nos ofrecieron una pequeña
    cena en el club de la facultad de Harvard.
  • 40:35 - 40:37
    Camino a eso, en el campus de Harvard,
  • 40:37 - 40:40
    la subprocuradora general de
    los Estados Unidos me dijo:
  • 40:40 - 40:43
    Eben, sobre la base de su
    declaraciones públicas esta tarde,
  • 40:43 - 40:48
    tengo suficiente para ordenar la intercepción
    de sus conversaciones telefónicas
  • 40:49 - 40:52
    Ella pensó que era una broma.
  • 40:53 - 40:57
    Y en 1995, de alguna manera podías
    irte pensando que era una broma siendo
  • 40:57 - 41:02
    la subprocuradora general de los Estados Unidos,
    por que estaba tan claramente en contra de la ley.
  • 41:02 - 41:06
    Así que sonreí y nos fuimos,
    tuvimos nuestra cena ...
  • 41:06 - 41:11
    Después de que los platos estuvieran vacíos
    y que las nueces y el oporto estuvieran regados,
  • 41:11 - 41:15
    este ex Consejero General
    de la Agencia de Seguridad Nacional
  • 41:15 - 41:19
    - estoy ocultando los nombres
    para proteger a los no tan inocentes -
  • 41:19 - 41:23
    miró calmado alrededor de la mesa
  • 41:23 - 41:26
    a través del oporto
  • 41:26 - 41:31
    Y dijo "ok, vamos a agachar la cabeza,
    no vamos a perseguir a su cliente ...
  • 41:31 - 41:35
    PGP va a suceder.
    Hemos dado una gran lucha dilatoria
  • 41:35 - 41:40
    contra el cifrado de clave pública,
    pero ahora está llegando a un final"
  • 41:40 - 41:46
    Entonces miró alrededor de la mesa y dijo:
    - Pero a nadie acá le importa el anonimato, ¿no?
  • 41:46 - 41:48
    Y un escalofrío me subió por la espalda,
  • 41:48 - 41:52
    por que sabía de qué iban a
    tratarse los próximos 15 años.
  • 41:52 - 41:56
    Así que me gustaría dar vuelta
    lo que dijiste y decir
  • 41:56 - 42:01
    que de lo que realmente hablamos, es si
    vá a haber la más mínima preservación del anonimato.
  • 42:01 - 42:06
    Cuando el poder en el otro lado
    hizo su paz a mediados de 1990
  • 42:06 - 42:09
    con la idea de que podría
    haber fuerte cifrado
  • 42:09 - 42:11
    y comercio electrónico, pero
    nada de anonimato.
  • 42:11 - 42:15
    Y en el curso de la última década,
    levantaron una fuerte alianza
  • 42:15 - 42:17
    con las industrias del
    entretenimiento global ...
  • 42:18 - 42:20
    las cosas que ahora se
    llaman "compañías de contenidos",
  • 42:20 - 42:22
    que también son reacias
    al anonimato, ¿no?
  • 42:22 - 42:26
    Por que quieren saber que leés,
    qué escuchás y mirás;
  • 42:26 - 42:29
    así pueden aumentar
    la riqueza de sus accionistas para ellos.
  • 42:30 - 42:33
    El verdadero problema de
    la identidad no es el de
  • 42:33 - 42:37
    si vamos a estar descentralizados
    más allá del punto en el que tenemos identidad.
  • 42:37 - 42:40
    No vamos a hacer eso.
    No vamos a poder hacer eso.
  • 42:40 - 42:44
    El verdadero problema de la identidad es
    ¿vamos a tener algo de ella que sea nuestro?
  • 42:44 - 42:49
    ¿o vamos a ser la "nube" de datos sobre
    nosotros que todos los demás guardan?
  • 42:49 - 42:55
    que contiene donde estámos, qué hacemos, qué pensamos,
    qué leemos, qué comemos y todo lo demás también
  • 42:55 - 42:58
    siempre que mandes
    una orden judicial
  • 42:58 - 43:02
    al señor Zuckerberg que tiene la gran
    base de datos en la que vivís toda tu vida.
  • 43:02 - 43:08
    Entiendo la idea de que se nos vea, diga
    o señale -satíricamente- de que estamos
  • 43:08 - 43:11
    tratando tratando de descentralizar muy radicalmente
    todo al punto del que la identidad se pierde.
  • 43:11 - 43:16
  • 43:16 - 43:20
    Pero si te encontrás a vos mismo en una
    discusión donde la gente te dice que
  • 43:20 - 43:24
    estás tratando de anarquizar tanto
    que ya no vá a haber un nombre en el pasaporte,
  • 43:24 - 43:28
    podés asegurarles que la vida real
    se mantendrá más o menos la forma en la que está ahora.
  • 43:28 - 43:33
    Sólo queremos menos gente
    arrancándose las uñas (en la vida real)
  • 43:33 - 43:39
    Lo cual es el motivo de por qué estamos ocupados construyendo
    Freedom Boxes y enseñándole a la gente a usarlas.
  • 43:39 - 43:44
    Muchas gracias, el pasaporte seguirá
    siendo de la manera en la que está ahora;
  • 43:44 - 43:49
    con el chip RFID, las huellas dactilares, el escaneo
    retinal y todo lo demás.
  • 43:50 - 43:52
    No me preocupa que nos
    estemos llendo lejos.
  • 43:52 - 43:56
    Son los otros que se fueron demasiado
    lejos y nuestro trabajo es volver a casa.
  • 44:06 - 44:09
    Hola Eben, estoy acá.
  • 44:13 - 44:15
    Soy Jérémie de La Quadrature du Net.
  • 44:15 - 44:20
    Primero que nada, quiero agradecerte;
    Y nunca voy a agradecerte lo suficiente
  • 44:20 - 44:23
    por lo inspirador que sos para todos nosotros.
  • 44:29 - 44:35
    Al agradecerte por inspirarnos
    desde una perspectiva de la ingeniería
  • 44:35 - 44:40
    - siendo tanto un geek (friki) de la ingeniería
    y un activista político por lo que hago -
  • 44:40 - 44:46
    Yo quería hacer hincapié en que
    el Acuerdo Comercial Anti-Falsificación (ACTA),
  • 44:47 - 44:53
    que profundamente concierne al fortalecimiento del
    DRM ("esposas digitales") y la protección legal ...
  • 44:53 - 44:57
    que también convierte a cada proveedor de internet
  • 44:57 - 45:01
    e intermedio, en una policía
    privada del copyright
  • 45:01 - 45:07
    con profundas consecuencias para libertad
    de expresión, privacidad o derecho a juicio justo y demás.
  • 45:07 - 45:12
    El ACTA estará llegando al parlamento europeo
    el verano que viene.
  • 45:12 - 45:18
    Quizá antes, quizá después ... Y vá a ser nuestra
    última oportunidad de vencer esa cosa.
  • 45:18 - 45:22
    Ganamos en el parlamento europeo antes.
  • 45:22 - 45:28
    Esta es una batalla que podemos ganar,
    y todos acá pueden participar en ella.
  • 45:28 - 45:29
    Y quería preguntarte Eben,
  • 45:30 - 45:35
    ¿Esas batallas legislativas valen pelearlas?
    ¿Todavía tenemos una oportunidad?
  • 45:36 - 45:38
    Y especialmente en el frente de
    la neutralidad de la red ...
  • 45:38 - 45:43
    ¿Cuáles son tus perspectivas?
    ¿Qué pensás que podemos ganar hoy?
  • 45:43 - 45:49
    Ningún ciudadano europeo debería necesitar
    cualqier tipo de presentación a Jéremie Zimmerman, ¿verdad?
  • 45:50 - 45:54
    Ese es el futuro de
    la Unión Europea hablándote.
  • 45:54 - 45:59
    Tu pregunta: Deberíamos molestarnos
    peleando en legislaturas
  • 45:59 - 46:03
    me parece justa. Oh, si que deberíamos.
    Es un trabajo desagradable.
  • 46:03 - 46:08
    Me preocupo por vos.
    No quiero que tu corazón estalle.
  • 46:09 - 46:14
    No quiero gente matándose
    por la presión de eso.
  • 46:14 - 46:18
    Es trabajo feo, aburrido y tedioso;
  • 46:18 - 46:27
    y el otro lado paga a gente para que esperes afuera,
    para que esperes hasta irte a casa, decidir que te das por vencido.
  • 46:27 - 46:33
    Pensá de Egipto como un lugar donde
    eso fue hecho por 30 años junto con tortura.
  • 46:33 - 46:35
    Todo deja de moverse.
  • 46:36 - 46:39
    Si lees a Claude Manceron
    sobre la revolución francesa
  • 46:39 - 46:42
    - o la llegada de la revolución francesa -
  • 46:42 - 46:45
    mientras mueve a sus miles
    de hombres y mujeres de la libertad
  • 46:45 - 46:49
    hacia los acontecimientos culminantes
    de finales de la década de 1780,
  • 46:49 - 46:54
    ves cuán profundamente el sentimiento
    en Francia al final del viejo régimen,
  • 46:54 - 46:58
    era de status empezando
    a quebrar en movimiento.
  • 46:59 - 47:03
    El trabajo del que hablás,
    es trabajo que es mayoritariamente defensivo,
  • 47:03 - 47:07
    es para prevenir que se haga daño.
  • 47:07 - 47:12
    Y como decís, tenés suerte cuando ganás;
    de que no pase nada después de un enorme esfuerzo.
  • 47:12 - 47:18
    Pero la buena noticia es que en las políticas legislativas
    hay mil formas de detener una cosa
  • 47:18 - 47:20
    y sólo una manera para que se hagan.
  • 47:20 - 47:26
    Y por lo tanto, el lado que
    quiere parar cosas tiene una ventaja inherente
  • 47:26 - 47:32
    Muchas veces es capital profundamente financiado,
    pero a veces somos nosotros.
  • 47:32 - 47:39
    ¿Sobre ACTA? creo que no hay dudas. Es una pelea
    que vale la pena pelearla en todas partes todo el tiempo.
  • 47:39 - 47:46
    Porque, como decís, es realmente el concordato,
    el tratado entre el Estado y el poder privado
  • 47:46 - 47:50
    para el control de la red
    bajo condiciones del siglo 21
  • 47:50 - 47:55
    en los intereses mezclados de
    los oyentes y los propietarios.
  • 47:55 - 48:04
    Si lo vencemos (ACTA), hundimos, forzamos el
    retirar de premisas particularmente ofensivas
  • 48:04 - 48:08
    o significativamente exponerlo
    a la desinfectante luz del día,
  • 48:08 - 48:10
    nos vamos a ayudar
    a nosotros mismos.
  • 48:10 - 48:14
    No vamos a lograr todo, de ninguna manera.
  • 48:14 - 48:22
    Tenemos que convertir la conversación de comercio internacional
    en la dirección de apoyo directo a la libertad.
  • 48:22 - 48:27
    Mi línea con los negociadores comerciales
    en todo el mundo se ha convertido en:
  • 48:27 - 48:29
    Los gobiernos tienen derecho a compartir
  • 48:29 - 48:39
    La economía del compartir tiene tanto derecho a apoyar
    en el sistema de comercio internacional como la economía propietaria.
  • 48:39 - 48:42
    Mi colega Mishi Choudhary,
    quien dirige SFLC India
  • 48:42 - 48:47
    estaba en Beijing haciendo un discurso
    sobre ese tema a principios de este año.
  • 48:47 - 48:52
    vamos a estar reiterando ese punto
    en varios lugares alrededor del mundo.
  • 48:52 - 48:56
    donde fuertes estados
    - con los que tenemos otras dificultades -
  • 48:56 - 49:00
    se reúnen con nosotros en reconocimiento
    de que el sistema de comercio mundial
  • 49:00 - 49:06
    está ahora abrumadoramente inclinado
    en favor de la producción basada en la propiedad
  • 49:06 - 49:10
    la cual es sólo una parte
    de la producción económica mundial
  • 49:10 - 49:17
    Necesitamos presionar fuerte contra ACTA
    y otras leyes comerciales pro-propiedad
  • 49:17 - 49:22
    pero también tenemos que comenzar a desplegar
    una estrategia afirmativa propia
  • 49:22 - 49:29
    demandando protección para actividades económicas
    basadas en la compartición en el sistema de comercio mundial
  • 49:29 - 49:33
    Ese esfuerzo va a tardar 20 años
    a comenzar a mostrar frutos
  • 49:33 - 49:36
    pero tenemos que empezar con eso
    también, ahora .
  • 49:37 - 49:40
    Sobre la neutralidad de la
    red voy a decir esto
  • 49:40 - 49:50
    Vamos a tener que establecer contrafuerza
    a los varios oligopolistas de las telecomunicaciones.
  • 49:50 - 49:56
    Los reguladores creen un montón
    de cosas que les dijo la industria
  • 49:56 - 50:04
    Estaba en ARCEP en Septiembre para discutir
    la neutralidad de las redes inalámbricas en París
  • 50:04 - 50:10
    con reguladores que están bien educados,
    son hábiles, reflexivos y capaces.
  • 50:10 - 50:13
    pero que creen algo que no es verdadero.
  • 50:13 - 50:20
    Esto es: que cuesta inversiones monetarias
    enormes el construir redes inalámbricas.
  • 50:21 - 50:28
    Y le dije a los reguladores de ARCEP:
    Saben de OpenBTS?
  • 50:28 - 50:32
    ¿Saben que puedo tomar
    una percha y un ordenador portátil
  • 50:32 - 50:38
    y hacer una estación base para celulares GSM
    de eso usando algo de software libre?
  • 50:38 - 50:40
    ¿Saben de Asterisk?
  • 50:40 - 50:47
    Les sugerí que quizá les gustaría darnos
    una pequeña ciudad francesa, por ejemplo Grenoble
  • 50:47 - 50:53
    Donde - usando el extraordinario arnés
    de cableado de alta calidad
  • 50:54 - 50:56
    que construyeron alrededor del hexágono que es Francia -
  • 50:57 - 51:00
    vamos a crear compañías de celulares de la nada.
  • 51:01 - 51:06
    utilizando hardware comercial barato y los teléfonos existentes
    para dar servicio a todo el mundo.
  • 51:07 - 51:12
    Y entonces dije que sería posible tener
    una discusión realista basada en hechos
  • 51:12 - 51:17
    sobre si las necesidades de enormes inversiones
    para construir redes inalámbricas
  • 51:17 - 51:23
    requieren falta de neutralidad en
    las prácticas de ruteo de la red
  • 51:23 - 51:27
    Bueno, el regulador por supuesto mueve la cabeza y sonríe
    y me agradece mucho por toda esa información
  • 51:27 - 51:29
    y se la olvida al minuto que me retiro.
  • 51:29 - 51:35
    Por que todavía cree lo que Orange
    - que solía ser la Telecom de Francia- le dice
  • 51:36 - 51:42
    sobre cómo no podés hacer redes inalámbricas
    sin inmensas inversiones monetarias.
  • 51:42 - 51:45
    Vamos a empezar a ganar sobre la neutralidad de la red
  • 51:45 - 51:51
    cuando tengamos una "cajita" en los departamentos de todos
    que pueda ofrecer servicios gratuitos de telefonía sobre tunneling
  • 51:51 - 51:58
    alrededor de la no-neutralidad y hablar a teléfonos GSM.
    Oh, esa sería la Freedom Box.
  • 51:58 - 52:03
    ¿Ven? eso es lo que quiero hacer.
    Quiero construir un anillo de ingeniería
  • 52:03 - 52:07
    "alrededor" a la idea de
    no neutral de gestión de red.
  • 52:07 - 52:11
    Quiero tener una "cajita" en tu casa
    que perciba al proveedor y diga
  • 52:11 - 52:14
    oh dios mío, está filtrando el puerto 655
  • 52:14 - 52:17
    Creo que voy a rutear eso
    desde el apartamento de mi amigo
  • 52:18 - 52:24
    Entonces creo que vamos a conseguir avanzar
    alguna charla interesante sobre la neutraildad de la red.
  • 52:29 - 52:34
    Cuando pide por descentralización
  • 52:34 - 52:38
    ¿no está llendo realmente en contra
    de la tendencia de la historia como lo hemos visto?
  • 52:38 - 52:42
    Por ejemplo, solíamos tener Usenet
    -que era descentralizado-
  • 52:42 - 52:46
    y eso se mudó mucho más a los foros basados en web
  • 52:47 - 52:54
    O igualmente en geeklandia podemos amar IRC.
    Podemos ir a Freenode
  • 52:54 - 52:59
    pero todo lo que sabe el público general
    es sobre Twitter, que está moviéndose a ese espacio.
  • 52:59 - 53:03
    Y creo que hay varias razones
    por las que esto puede estar sucediendo.
  • 53:03 - 53:09
    pero creo que la razón principal es la popularidad.
    Los periodistas que informan a la opinión pública en general
  • 53:09 - 53:13
    fuera de geeklandia saben de sitios web,
    saben de Twitter.
  • 53:13 - 53:18
    Nunca supieron sobre Usenet
    así que sólo los geeks sabemos de eso
  • 53:20 - 53:26
    Si tomamos este punto, quizá la popularidad
    que buscamos son los periodistas
  • 53:26 - 53:32
    que reportan en la red.
    tratar de que reporten en redes descentralizadas
  • 53:34 - 53:39
    y tratar de que el público empieze a usarlas.
  • 53:39 - 53:42
    Sí, es una parte crucial
    de la actividad, así es.
  • 53:42 - 53:44
    Vamos a hablar con la gente.
  • 53:44 - 53:48
    Algunas de esas personas van a ser periodistas
    y algunas de ellas van a ser nuestros amigos
  • 53:48 - 53:51
    y algunas de ellas serán otros ingenieros
    y algunas de ellas serán personas que
  • 53:52 - 53:54
    cuando se les rompa su router inalámbrico,
    pueden salir a comprar una Freedom Box.
  • 53:55 - 53:58
    por que es más barato, atractivo, interesante
    y hace más cosas.
  • 53:58 - 54:01
    Y algunas de esas personas van
    a ser gente que lo compra por que lo necesita.
  • 54:01 - 54:04
    Sólo tenemos que hacer el software.
  • 54:04 - 54:07
    Los chicos del hardware harán
    el hardware y todo va a suceder.
  • 54:07 - 54:10
    No sé cuánto tiempo.
    No sé con qué grado de certeza.
  • 54:10 - 54:13
    Pero no sé si es
    sobre ir contra la corriente de la historia.
  • 54:14 - 54:17
    Creo que se trata de empujar el péndulo hacia atrás.
  • 54:20 - 54:26
    El público en general tiene que saber que esta
    opción existe y atenderá sus necesidades.
  • 54:26 - 54:30
    Sí, Apple siempre hará más publicidad que nosotros.
  • 54:32 - 54:38
    Pero el público en general sabe acerca de Firefox,
    por lo que pueden saber acerca de la Freedom Box también.
  • 54:45 - 54:48
    Creo que tenemos que terminar
    con el fin de permitir que la conferencia para siga adelante.
  • 54:48 - 54:51
    Muchas gracias por su tiempo.
Title:
Why Political Liberty Depends on Software Freedom More Than Ever
Description:

By Eben Moglen

We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.

But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go

FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org

more » « less
Video Language:
English
Duration:
55:05

Spanish subtitles

Incomplete

Revisions