Return to Video

Presentación de la FreedomBox de James Vasile

  • 0:08 - 0:11
    Estoy muy orgulloso de tener como invitado aquí de los Estados Unidos
  • 0:11 - 0:15
    llegando a elevar es James Vasile de la Fundación de caja libertad
  • 0:15 - 0:21
    James Vasile está trabajando en una multitud de proyectos
  • 0:21 - 0:24
    como Apache, creo, Joomla y muchos otros. También es abogado,
  • 0:24 - 0:31
    y trabaja también con la Fundación FreedomBox y la Free Software Foundation.
  • 0:31 - 0:38
    Él va a presentar, en mi opinión, uno de los proyectos más ilusionantes que he visto en años
  • 0:38 - 0:43
    como podemos ver aquí, en un pequeño cuadro, la "caja de la Libertad."
  • 0:43 - 0:48
    Sí, erm, James va a hacer una presentación y, a continuación, vamos a
  • 0:48 - 0:50
    abierto a preguntas y luego sentarse a una charla
  • 0:50 - 0:54
    así que, James, le cedo la palabra.
  • 0:54 - 0:57
    Muchas gracias, Daniel.
  • 0:57 - 1:03
    He estado aquí en el festival de elevar unos días ahora
  • 1:03 - 1:10
    Yo he estado asistiendo a las conversaciones y las películas y la música
  • 1:10 - 1:16
    y este ha sido un lugar asombroso ver todas estas ideas diferentes procedentes de reuniones
  • 1:16 - 1:21
    Quiero dar las gracias a Daniel por organizar tanto
  • 1:21 - 1:24
    de esto. También a Joseph.
  • 1:24 - 1:30
    A Daniel especialmente por hacer un gran esfuerzo para traerme aquí,
  • 1:30 - 1:33
    haciendo posible para mí venir aquí y por ser un anfitrión tan amable.
  • 1:33 - 1:36
    Dan gracias, realmente lo agradezco.
  • 1:36 - 1:43
    * APLAUSOS *
  • 1:43 - 1:53
    Hace tiempo, en el comienzo de la internet
  • 1:53 - 1:57
    Cuando empezamos primero utilizando internet como una forma de hablar unos con otros.
  • 1:57 - 2:01
    ¿Principalmente hablamos directamente entre sí, correcto?
  • 2:01 - 2:05
    Pensar en cómo funciona el correo electrónico, a nivel técnico
  • 2:05 - 2:10
    Llevas un mensaje, entregar a su agente de transporte de correo
  • 2:10 - 2:15
    Envía a través de una red, directamente al destinatario.
  • 2:15 - 2:17
    Brinca a través de otros equipos, pero fundamentalmente
  • 2:17 - 2:21
    utilizar la red para hablar directamente a otro equipo
  • 2:21 - 2:26
    el otro equipo donde el destinatario obtiene su correo
  • 2:26 - 2:30
    Era un medio de comunicación directa.
  • 2:30 - 2:33
    Si tienes edad suficiente para recordar un programa llamado "talk'
  • 2:33 - 2:37
    Charla fue la primera, especie de, interactivo que escribe, lo ven, que escriban, ves
  • 2:37 - 2:40
    aplicación de mensajería instantánea.
  • 2:40 - 2:43
    Una vez más, esto fue directo.
  • 2:43 - 2:48
    Le pones tu, poner su nombre, en su programa y la dirección
  • 2:48 - 2:51
    ellos pondrían en la suya, y sólo hablaría directamente a otra
  • 2:51 - 2:57
    No enviabas este mensaje a través de servidores. Esa tecnología centralizada.
  • 2:57 - 3:02
    Desde allí, desde los inicios de hablar directamente con otros
  • 3:02 - 3:08
    empezamos a construir comunidades, envío por correo electrónico directamente a la gente.
  • 3:08 - 3:11
    Pero que era relativamente ineficiente.
  • 3:11 - 3:17
    Hablando directamente a la gente, uno a uno, funciona muy bien para conversaciones uno a uno.
  • 3:17 - 3:20
    Pero tan pronto como desee una conversación de grupo
  • 3:20 - 3:22
    tan pronto como desea encontrar gente confiable que usted no tiene
  • 3:22 - 3:27
    ya establecido contactos para direcciones de correo electrónico intercambiados y tal
  • 3:27 - 3:29
    ejecutar en fricción, se ejecuta en problemas
  • 3:29 - 3:34
    Así que la solución fue crear estructuras más entralizadas
  • 3:34 - 3:38
    y lo hicimos con IRC
  • 3:38 - 3:41
    IRC es un lugar donde en lugar de hablar directamente con la gente que intentamos llegar a
  • 3:41 - 3:45
    Tomamos un mensaje y lo enviamos a un servidor IRC
  • 3:45 - 3:47
    una tercera parte
  • 3:47 - 3:48
    y el servidor IRC copia ese mensaje
  • 3:48 - 3:51
    a todas las personas que queremos podríamos hablar.
  • 3:51 - 3:54
    Hemos desarrollado las listas de correo, servidores de listas
  • 3:54 - 3:58
    Y una vez más, era una forma donde tomamos nuestro mensaje
  • 3:58 - 3:59
    y entregar a un tercero
  • 3:59 - 4:03
    Un servidor de correo, que no es de nosotros y no la persona que estamos tratando de hablar con
  • 4:03 - 4:06
    y ese servidor de correo, a continuación, quiero hacerme eco de nuestra comunicación para
  • 4:06 - 4:08
    todas las personas que quieren hablar
  • 4:08 - 4:10
    y esto fue genial, porque no tienes que saber el
  • 4:10 - 4:13
    direcciones de todas las personas que quería hablar con
  • 4:13 - 4:15
    Usted podría simplemente todos 'cumplir' en un lugar común
  • 4:15 - 4:20
    Todos nos reunimos en un chat IRC, todos nos reunimos en un listserv
  • 4:20 - 4:24
    Y hubo un montón de canales IRC y un montón de servidores IRC
  • 4:24 - 4:25
    y un montón de servidores de correo
  • 4:25 - 4:27
    a través de internet
  • 4:27 - 4:29
    Un montón de lugares para hacer de esta comunicación.
  • 4:29 - 4:32
    Y si no te gusta la tecnología o las estructuras o las políticas
  • 4:32 - 4:34
    de cualquiera de estos proveedores de servicios
  • 4:34 - 4:37
    estos servidores IRC, o estas lista
  • 4:37 - 4:38
    sólo podía cambiar, podría optar por ejecutar su propio.
  • 4:38 - 4:40
    Era muy simple.
  • 4:40 - 4:47
    Esta infraestructura no es difícil de crear, no es difícil de ejecutar, no es difícil de instalar.
  • 4:47 - 4:50
    Y así mucha gente ejecutar, crear y instalarlo.
  • 4:50 - 4:53
    Hubo un montón de servidores IRC, hubo un montón de paquetes de diferentes listserv
  • 4:53 - 4:58
    Pero como hemos avanzado en el tiempo,
  • 4:58 - 5:01
    hemos empezado a centralizar aún más.
  • 5:01 - 5:05
    Y, puede adelantar hasta hoy
  • 5:05 - 5:07
    donde nos estamos canalizando nuestra comunicación
  • 5:07 - 5:11
    Gracias a lugares menos y menos.
  • 5:11 - 5:14
    Y estamos haciendo las estructuras que son cada vez más centrales
  • 5:14 - 5:16
    y más general
  • 5:16 - 5:21
    Así, de manera IRC, el de hablar entre sí
  • 5:21 - 5:25
    nos mudamos a aplicaciones de mensajería instantánea.
  • 5:25 - 5:28
    AOL Instant Messenger, ICQ,
  • 5:28 - 5:31
    esos fueron los primeros modos de hacerlo
  • 5:31 - 5:33
    y hubo sólo unos pocos de ellos
  • 5:33 - 5:37
    MSN tenía su sistema de mensajería, Yahoo tenía su sistema de mensajería
  • 5:37 - 5:39
    y cuando la gente quería hablar con ellos ahora,
  • 5:39 - 5:41
    estaban utilizando terceros nuevamente.
  • 5:41 - 5:43
    Pero sólo estaban utilizando unos terceros.
  • 5:43 - 5:47
    Y si desea cambiar de proveedores,
  • 5:47 - 5:49
    dejaría casi todo el mundo que conocía detrás,
  • 5:49 - 5:51
    tu comunidad detrás.
  • 5:51 - 5:53
    Y así se hace más difícil cambiar.
  • 5:53 - 5:55
    Hay menos opciones
  • 5:55 - 5:58
    y el costo de conmutación deja más y más gente
  • 5:58 - 6:01
    Así que usted comenzó a tener lock-in.
  • 6:01 - 6:06
    Se comenzó a tener personas que estaban encadenadas a sus métodos de comunicación
  • 6:06 - 6:08
    porque el costo de perder tu comunidad es demasiado alto.
  • 6:08 - 6:10
    Y si no te gusta la tecnología, o no le gusta la política
  • 6:10 - 6:12
    o no le gusta la política
  • 6:12 - 6:13
    o si está tratando de filtrar te
  • 6:13 - 6:15
    o le censuran
  • 6:15 - 6:16
    no tienes un montón de opciones.
  • 6:16 - 6:19
    El costo de dejar es tan alto que usted podría quedarse.
  • 6:19 - 6:21
    Personas permanecen. Y ellos lo aceptan.
  • 6:21 - 6:25
    Y nos fuimos de esa canasta pequeña de los proveedores de este tipo
  • 6:25 - 6:27
    de tecnología de la comunicación
  • 6:27 - 6:29
    en una estructura aún más centralizada
  • 6:29 - 6:34
    donde efectivamente hay sólo una forma de llegar a todos nuestros amigos,
  • 6:34 - 6:36
    en cada mod de comunicación,
  • 6:36 - 6:38
    Facebook.
  • 6:38 - 6:39
    Y Twitter.
  • 6:39 - 6:41
    Estos dos servicios gobiernan todo.
  • 6:41 - 6:43
    Y no voy a permanecer aquí y decir que Facebook es malo
  • 6:43 - 6:45
    y que Twitter es malo
  • 6:45 - 6:49
    Lo que quiero decir es que teniendo un solo lugar
  • 6:49 - 6:51
    donde hacemos todas las comunicaciones
  • 6:51 - 6:53
    nos deja a merced de las políticas del pueblo
  • 6:53 - 6:56
    que controlan la infraestructura que nos estamos encadenado
  • 6:56 - 6:58
    que estamos atascados mediante, que nosotros estamos encerrados en.
  • 6:58 - 7:02
    No se puede dejar Facebook sin salir de todo el mundo que sabe
  • 7:02 - 7:06
    porque todo el mundo que sabe está en Facebook.
  • 7:06 - 7:10
    No fui un usuario de Facebook.
  • 7:10 - 7:11
    Yo estaba en contra de Facebook.
  • 7:11 - 7:14
    Pensé que era mala centralizar toda nuestra comunicación en un solo lugar.
  • 7:14 - 7:16
    No me gustaba las implicaciones de privacidad,
  • 7:16 - 7:18
    Me gustó la censura de Facebook
  • 7:18 - 7:22
    cosas como fotos de las madres lactantes.
  • 7:22 - 7:23
    No creo que ese tipo de cosa es obsceno,
  • 7:23 - 7:25
    y no creo que Facebook debe tener la capacidad de decirnos
  • 7:25 - 7:28
    lo que podemos compartir con nuestros amigos.
  • 7:28 - 7:29
    Así que pensé que eran las malas políticas,
  • 7:29 - 7:32
    y reaccionado a por no unirse a Facebook. Durante años.
  • 7:32 - 7:36
    Todos mis amigos estaban en Facebook.
  • 7:36 - 7:42
    Me uní a Facebook el año pasado. Noviembre.
  • 7:42 - 7:48
    Ya en noviembre, falleció un amigo mío.
  • 7:48 - 7:50
    Su nombre era Chuck. Era un hombre brillante.
  • 7:50 - 7:55
    Y vivió mucho de su vida en línea.
  • 7:55 - 7:58
    Fue en Facebook, y compartió las cosas con amigos en Facebook.
  • 7:58 - 8:01
    Cuando falleció me di cuenta de no hubiese comunicado con él en un rato,
  • 8:01 - 8:03
    Realmente no hubiese hablado a él en un rato.
  • 8:03 - 8:06
    Y la razón por la que no fue porque yo no era
  • 8:06 - 8:08
    comunicarse con él en el lugar se comunica.
  • 8:08 - 8:10
    No cumplimiento de lo que fue, no estaba en Facebook.
  • 8:10 - 8:12
    Yo estaba falta de largo algo enorme.
  • 8:12 - 8:16
    Es el costo de no estar ahí.
  • 8:16 - 8:17
    Y entonces me uní.
  • 8:17 - 8:19
    Porque he decidido que tan fuerte como eran mis creencias,
  • 8:19 - 8:21
    fue más importante para mí estar ahí con mis amigos y
  • 8:21 - 8:23
    para hablar con mis amigos.
  • 8:23 - 8:25
    Ese es el poder de bloqueo.
  • 8:25 - 8:27
    Yo, una persona que se preocupa, tanto como lo hago,
  • 8:27 - 8:31
    que se preocupa lo suficiente por estos problemas que hago algo como esto
  • 8:31 - 8:33
    Me bloqueado en Facebook. Estoy ahora aquí.
  • 8:33 - 8:35
    Es cómo hablar mucho de mis amigos, guste o no
  • 8:35 - 8:39
    Yo estoy bloqueada en Facebook.
  • 8:39 - 8:43
    Sabes, estoy también en la diáspora. Pero mis amigos no están en la diáspora.
  • 8:43 - 8:47
    Este tipo de bloqueo crea una especie de situación donde
  • 8:47 - 8:51
    Tenemos un árbitro de lo que es aceptable,
  • 8:51 - 8:53
    nos guste o no.
  • 8:53 - 8:55
    Si son libres, somos libres en la medida,
  • 8:55 - 8:56
    sólo en la medida,
  • 8:56 - 8:57
    que nos dan libertad.
  • 8:57 - 8:59
    Y para mí no es libertad.
  • 8:59 - 9:01
    Me está aceptando lo que está dado.
  • 9:01 - 9:04
    Es exactamente lo contrario de tomar sus propias decisiones.
  • 9:04 - 9:09
    Exactamente lo contrario de la libre determinación.
  • 9:09 - 9:14
    Todos nuestros problemas de comunicación pueden trazarse
  • 9:14 - 9:17
    a infraestructura de comunicaciones centralizada.
  • 9:17 - 9:23
    Ahora, una especie de he contado esta historia a nivel social,
  • 9:23 - 9:26
    en lo que estamos hablando de cómo hablar con sus compañeros
  • 9:26 - 9:29
    y tus amigos en internet.
  • 9:29 - 9:34
    Pero esta historia también existe cuando pensamos en depender de las tuberías,
  • 9:34 - 9:38
    depender del hardware, la infraestructura técnica detrás del software.
  • 9:38 - 9:43
    Contamos con redes troncales de internet,
  • 9:43 - 9:46
    Contamos con redes de celular centralizada,
  • 9:46 - 9:48
    nos basamos en las redes de telefonía centralizada.
  • 9:48 - 9:52
    Las personas que controlan estas redes tienen la capacidad de
  • 9:52 - 9:55
    para decirnos lo que estamos poder decir,
  • 9:55 - 9:57
    cuando estamos permitidos a decirlo.
  • 9:57 - 10:00
    Tienen la capacidad de filtrar a nosotros, a censurar a nosotros, para influir en nosotros.
  • 10:00 - 10:03
    A veces usan esa capacidad, y otras veces no,
  • 10:03 - 10:05
    y a veces por ley no están permitidos a.
  • 10:05 - 10:06
    Pero al final del día
  • 10:06 - 10:09
    el poder no descansa en nuestras manos.
  • 10:09 - 10:12
    El poder, desde una perspectiva tecnológica,
  • 10:12 - 10:14
    descansa en las manos de las personas que operan el
  • 10:14 - 10:16
    redes.
  • 10:16 - 10:20
    Centralización no sólo permite a este tipo de filtrado y censura.
  • 10:20 - 10:24
    Hay otro gran problema con la centralización.
  • 10:24 - 10:26
    El gran problema con centralización es por
  • 10:26 - 10:30
    recopilación de todos nuestros datos en un solo lugar
  • 10:30 - 10:34
    resulta fácil
  • 10:34 - 10:37
    para espiar a nosotros.
  • 10:37 - 10:39
    Así que cada vez que vaya a un sitio Web
  • 10:39 - 10:41
    muy bonita
  • 10:41 - 10:45
    el sitio Web incluye, en la parte inferior de la página
  • 10:45 - 10:50
    un gráfico o invisible Javascript cosita
  • 10:50 - 10:53
    le dice a Google que vino a visitar la página.
  • 10:53 - 10:56
    Eva va a un sitio Web, y dice que el sitio Web
  • 10:56 - 10:59
    "Oye Google! Eva sólo vino a mi sitio Web!"
  • 10:59 - 11:01
    Cada vez que ella va a un sitio Web, lo que sucede.
  • 11:01 - 11:05
    Y por lo tanto Google efectivamente se sienta junto a ella y relojes,
  • 11:05 - 11:07
    mientras que ella utiliza la internet.
  • 11:07 - 11:08
    Todo lo que ella hace, mira
  • 11:08 - 11:09
    y todo lo que entra en ella,
  • 11:09 - 11:12
    todo lo que mira y sabe.
  • 11:12 - 11:15
    No es sólo los datos de sus búsqueda, no es sólo su Gmail.
  • 11:15 - 11:19
    Es toda la imagen de su vida digital.
  • 11:19 - 11:22
    En un solo lugar.
  • 11:22 - 11:24
    Es un perfil bastante completo.
  • 11:24 - 11:25
    Si fueras capaz de...
  • 11:25 - 11:28
    .. .imagine si alguien puede sentarse a tu lado y ver
  • 11:28 - 11:29
    todo lo que hizo en línea,
  • 11:29 - 11:31
    Imagínese cuánto se saben acerca de usted.
  • 11:31 - 11:33
    Eso es cuánto Google sabe de TI.
  • 11:33 - 11:36
    Google sabe más acerca de usted que usted sabe sobre TI,
  • 11:36 - 11:40
    porque nunca se olvida de Google.
  • 11:40 - 11:43
    Google sabe más sobre lo que tus padres,
  • 11:43 - 11:44
    que tu pareja,
  • 11:44 - 11:47
    Google sabe sus secretos, sus peores secretos,
  • 11:47 - 11:49
    Google sabe si está engañando a su cónyuge
  • 11:49 - 11:50
    porque le vieron hace el Google buscar el
  • 11:50 - 11:55
    enfermedad de transmisión sexual.
  • 11:55 - 11:57
    Google sabe sus esperanzas y sus sueños.
  • 11:57 - 11:58
    Porque las cosas que esperamos y soñar,
  • 11:58 - 11:59
    Esperamos para obtener más información acerca de.
  • 11:59 - 12:01
    Somos buscadores de información natural.
  • 12:01 - 12:02
    Pensamos en algo, que nos fascina
  • 12:02 - 12:05
    iremos y buscarla en línea. Buscamos alrededor.
  • 12:05 - 12:07
    Esperamos alrededor de internet, y pensamos en ella.
  • 12:07 - 12:11
    Y Google tiene razón. Siguiendo nuestro proceso de pensamiento,
  • 12:11 - 12:15
    el proceso de pensamiento en nuestro camino de clic.
  • 12:15 - 12:19
    Es una relación íntima.
  • 12:19 - 12:21
    ¿Verdad? ¿Desea una relación íntima con Google?
  • 12:21 - 12:22
    Tal vez lo hace.
  • 12:22 - 12:26
    Personalmente, yo no.
  • 12:26 - 12:29
    Pero eso es todo, Google se sienta junto a nosotros y nos mira utilizar
  • 12:29 - 12:30
    nuestros equipos.
  • 12:30 - 12:35
    Y si alguien realmente hizo... si tuvieras un amigo que quería
  • 12:35 - 12:37
    sentarse junto a usted, o un extraño dijo que quiero sentarme a tu lado
  • 12:37 - 12:39
    y solo ver utilice el equipo durante todo el día,
  • 12:39 - 12:41
    se utilizaría ese equipo muy diferente a la forma de que hacer ahora.
  • 12:41 - 12:44
    Sino porque Google físicamente no sentarse junto a usted,
  • 12:44 - 12:49
    Google se sienta invisible en el cuadro, no sabes que Google está ahí.
  • 12:49 - 12:51
    ¿Pero ustedes saben, no?
  • 12:51 - 12:53
    Somos conscientes de ello. No estoy diciendo que alguno de ustedes no sabe,
  • 12:53 - 12:56
    especialmente en una habitación como ésta.
  • 12:56 - 12:57
    Pero no pensamos en ella.
  • 12:57 - 12:59
    Tratamos de no pensar en ello.
  • 12:59 - 13:02
    Nos estamos bloqueados, a internet.
  • 13:02 - 13:04
    No podemos dejar de usarlo.
  • 13:04 - 13:05
    Y las estructuras que existen,
  • 13:05 - 13:07
    la infraestructura que existe,
  • 13:07 - 13:09
    se ha convertido poco a poco desde
  • 13:09 - 13:13
    un medio para poder comunicarse entre sí
  • 13:13 - 13:16
    en medio de lo que nos permite acceder a servicios web
  • 13:16 - 13:20
    en cambio para toda nuestra información personal para que podamos ser comprados y vendidos
  • 13:20 - 13:22
    al igual que productos.
  • 13:22 - 13:25
    Ese es el problema. Ese es el problema de la centralización, de tener una estructura.
  • 13:25 - 13:27
    En cuanto ponemos toda esa información en un solo lugar
  • 13:27 - 13:32
    obtenemos perfiles completos de nosotros, obtendrá imágenes completas de ustedes.
  • 13:32 - 13:33
    Y eso es un montón de información.
  • 13:33 - 13:35
    Es información valiosa.
  • 13:35 - 13:39
    Es la información que se utiliza, ahora, en su mayoría a venderle las cosas.
  • 13:39 - 13:42
    Y que podría encontrar objetable.
  • 13:42 - 13:43
    Tal vez no lo hace.
  • 13:43 - 13:47
    Tal vez no creen los estudios que dicen que no puede ignorar la publicidad.
  • 13:47 - 13:52
    Tal vez piensas que eres inteligente y especial, y publicidad no le afecta.
  • 13:52 - 13:53
    Te equivocas.
  • 13:53 - 13:56
    Pero tal vez creen.
  • 13:56 - 14:02
    Pero esa información, que la misma infraestructura, esa misma tecnología que les permite
  • 14:02 - 14:06
    saber que bien lo suficiente para venderle jabón
  • 14:06 - 14:12
    les permite conocer lo suficientemente bien como para decidir cuánto de un riesgo de crédito estás,
  • 14:12 - 14:14
    ¿Cuánto de un riesgo para la salud estás,
  • 14:14 - 14:17
    y deberían lucir sus primas de seguros.
  • 14:17 - 14:19
    En América tenemos un gran problema ahora mismo.
  • 14:19 - 14:23
    Los gastos de seguro están fuera de control. Seguro de salud. Hemos tenido muchas dificultades para pagar por él.
  • 14:23 - 14:29
    Las compañías de seguros le gustaría responder a este problema
  • 14:29 - 14:32
    al conocer mejor quién es un buen riesgo y que es un riesgo mal
  • 14:32 - 14:36
    así que pueden bajar los precios para el buen riesgo y subir los precios para el riesgo de mal.
  • 14:36 - 14:41
    Básicamente quieren que las personas que van a llegar enfermos, inasegurable.
  • 14:41 - 14:45
    Y si podría saber lo suficiente acerca de una persona para saber lo que son factores de riesgo se basan en
  • 14:45 - 14:49
    lo que están es vida digital, si puede obtener un poco de información sobre ellos,
  • 14:49 - 14:53
    tal vez pueda averiguar quienes son sus padres y qué enfermedades hereditarias que podrían ser sujeción a,
  • 14:53 - 14:56
    puede empezar a entender estas cosas.
  • 14:56 - 14:59
    Puede empezar a averiguar quién es un buen riesgo y que es un riesgo mal.
  • 14:59 - 15:04
    Puede utilizar esta información para fines que parecen razonables si eres un seguro de salud
  • 15:04 - 15:07
    la compañía, pero probablemente no parece razonable si
  • 15:07 - 15:10
    el tipo de persona sentada en esta sala, el tipo de persona que hablar.
  • 15:10 - 15:17
    Y ese es el problema. El uso inocuo. El uso que parece tipo de icky, pero no realmente mal,
  • 15:17 - 15:20
    que es la publicidad.
  • 15:20 - 15:25
    Es el mismo mecanismo, los mismos datos, que se utilicen para otros fines.
  • 15:25 - 15:33
    Es los mismos datos que luego obtiene entregó a un Gobierno que quiere oprimir le
  • 15:33 - 15:37
    porque están apoyando wikileaks.
  • 15:37 - 15:40
    Y eso no es una fantasía, que es lo que sucedió.
  • 15:40 - 15:49
    Es la misma información que cualquiera que quiera saber algo acerca de usted para acabar mal utilizaría.
  • 15:49 - 15:57
    Tenemos un dicho en el mundo de la información, que si existen los datos, usted no puede decidir lo que obtiene
  • 15:57 - 15:58
    utilizado para.
  • 15:58 - 16:03
    Una vez que existen datos, especialmente datos en manos del Gobierno, de funcionarios,
  • 16:03 - 16:06
    una vez que los datos existen, es un recurso.
  • 16:06 - 16:10
    Y el uso de ese recurso es su propia energía, su propia lógica.
  • 16:10 - 16:15
    Una vez que existe un recurso pidiendo que se utilizará, es muy difícil dejar de ser usada.
  • 16:15 - 16:23
    Porque es tan atractivo, es tan eficaz, resolvería muchos problemas para usar los datos.
  • 16:23 - 16:29
    Y por lo tanto una vez recopilar los datos, una vez que los datos existen en un lugar centralizado,
  • 16:29 - 16:35
    para alguien venir y conseguir con una orden judicial, o quizás ninguna orden de detención o quizás algo de dinero...
  • 16:35 - 16:41
    alguien va a venir con una orden judicial, o sin mandamiento judicial, y que van a obtener los datos.
  • 16:41 - 16:43
    Y utilizará para lo que quieran utilizarlo.
  • 16:43 - 16:47
    Una vez se encuentra fuera de las manos de la primera persona que recogió de él, que tal vez confíe,
  • 16:47 - 16:53
    tal vez quien tiene políticas de privacidad bueno, que tal vez no tiene ninguna intención de hacer nada con sus datos
  • 16:53 - 16:59
    distinto uso con fines de diagnóstico, una vez que esté fuera de las manos de esa persona se ha ido.
  • 16:59 - 17:01
    Nunca se sabe donde va después de eso.
  • 17:01 - 17:03
    Es completamente descontrolada y unchecked
  • 17:03 - 17:06
    y hay falta de capacidad para frenar lo que sucede con esos datos.
  • 17:06 - 17:14
    Así que todo esto es mi intento de convencerlo de que la privacidad es un valor real en nuestra sociedad,
  • 17:14 - 17:18
    y que el peligro de perder la privacidad es un verdadero problema.
  • 17:18 - 17:21
    No es sólo la censura, no es sólo el filtrado,
  • 17:21 - 17:27
    no es sólo la propaganda, el influir en la opinión, que es uno de los aspectos de la misma,
  • 17:27 - 17:35
    no es la libertad de expresión. También es la privacidad, porque privacidad va al corazón de nuestra autonomía.
  • 17:35 - 17:43
    Alrededor de un año y medio hace dos años atrás en el Software Freedom Law Center
  • 17:43 - 17:48
    un hombre llamado a Ian Sullivan, quien es un colega mío,
  • 17:48 - 17:50
    compró un montón de servidores de tapón,
  • 17:50 - 17:54
    porque estaba realmente emocionada ante la idea de utilizarlos como servidores de impresión y servidores de medios de comunicación,
  • 17:54 - 17:59
    y empezó a trastear con ellos en nuestra oficina.
  • 17:59 - 18:03
    Mi jefe Eben Moglen, quien es un viejo activista en el movimiento de Software libre,
  • 18:03 - 18:15
    luchó arduamente por Phil Zimmerman y PGP cuando que fue un gran problema,
  • 18:15 - 18:24
    Miró a esta tecnología y inmediatamente se dio cuenta que varias corrientes se reunieron en una
  • 18:24 - 18:25
    lugar.
  • 18:25 - 18:28
    Hay un montón de buena tecnología para proteger su privacidad en este momento.
  • 18:28 - 18:31
    De hecho es de las cosas que estamos poniendo en el cuadro de la libertad.
  • 18:31 - 18:33
    No estamos escribiendo software nuevo.
  • 18:33 - 18:37
    Estamos recogiendo cosas y ponerlo en un solo lugar.
  • 18:37 - 18:41
    Cosas que otras personas lo hicieron porque hay personas que son mejores en la escritura de software y seguridad,
  • 18:41 - 18:43
    que somos. Somos integradores de software.
  • 18:43 - 18:47
    Y él se dio cuenta había todo este software, y de repente hubo un cuadro para poner.
  • 18:47 - 18:53
    Podría poner que todo el software en un solo lugar, facilitan y dar a la gente en un paquete aseado.
  • 18:53 - 18:57
    Preinstalado, preconfigurado, o tan cerca a él como podemos llegar.
  • 18:57 - 19:03
    Y que fue la visión de la FreedomBox.
  • 19:03 - 19:08
    La FreedomBox es un equipo pequeño. Mirar esto.
  • 19:08 - 19:11
    Que es pequeño, es discreto.
  • 19:11 - 19:12
    Por lo que es un equipo pequeño.
  • 19:12 - 19:16
    Y no sólo hablamos de tamaño pequeño... no toma mucha energía.
  • 19:16 - 19:23
    Pude ejecutar este cuadro en un par de pilas AA para la vida de esta presentación.
  • 19:23 - 19:25
    Puede ejecutarlo en un panel solar.
  • 19:25 - 19:28
    Se trata de infraestructura muy ligero.
  • 19:28 - 19:33
    Conéctelo a su red doméstica, y cuando digo red doméstica,
  • 19:33 - 19:35
    (Me voy a pasar esta alrededor)
  • 19:35 - 19:38
    Cuando digo red doméstica, me refiero a red doméstica.
  • 19:38 - 19:43
    Se trata de tecnología que estamos diseñando para que las personas a utilizar para hablar con sus amigos.
  • 19:43 - 19:48
    Nuestro caso de uso, lo que intentamos proteger es ustedes, como personas de sus comunidades.
  • 19:48 - 19:52
    Esto no es un dispositivo de pequeñas empresas, no es un gran aparato corporativo, esto es una cosa
  • 19:52 - 19:59
    que aspiramos realmente en el mercado doméstico y personas que se preocupan por la privacidad en un nivel individual.
  • 19:59 - 20:06
    Para conectarlo a su red doméstica para proteger su privacidad, su libertad, su anonimato y su seguridad.
  • 20:06 - 20:10
    Esa es nuestra misión, supongo. Extraoficialmente.
  • 20:10 - 20:17
    Eso es lo que creemos que estamos tratando de hacer con este dispositivo.
  • 20:17 - 20:22
    Así que, qué privacidad significa en este contexto, el camino que vamos a ir tratando de proteger su privacidad
  • 20:22 - 20:28
    es conectará directamente con otras personas y tomar todo lo que hace e intentar codificarlo
  • 20:28 - 20:31
    para que sólo tú y la persona que está hablando pueden verla. Esto no es una idea nueva.
  • 20:31 - 20:36
    Podemos hacer mensajería cifrada, y podemos hacer navegación cifrado.
  • 20:36 - 20:44
    Ahora hay problemas con la navegación cifrado. Ahora si quieres tener navegación segura le generalmente
  • 20:44 - 20:46
    usar algo llamado SSL.
  • 20:46 - 20:58
    SSL es un sistema de certificados que permiten a un servidor web para decirle "que podemos hablar en privado".
  • 20:58 - 21:02
    Es la primera garantía, una conexión de cifrado segura (A).
  • 21:02 - 21:06
    y (B) puedo autenticar que soy quien digo que soy.
  • 21:06 - 21:11
    Por lo que no sólo puede nadie escucha, pero sabes que está hablando.
  • 21:11 - 21:18
    No secretamente está hablando el Gobierno, cuando realmente estás hablando a mí.
  • 21:18 - 21:24
    El problema con SSL, el gran problema con SSL, es que se basa el sistema para firmar certificados
  • 21:24 - 21:28
    en un ordenado de confianza que se remonta a un cartel de empresas que cuentan con los certificados de servidor,
  • 21:28 - 21:36
    que tienen la capacidad para hacer esta "garantía". Cuando el sitio web te dice "te garantizo que soy yo
  • 21:36 - 21:43
    estoy", dices"no te conozco, no confiar en TI". Y dicen "Oh, pero esta otra empresa, he pagado
  • 21:43 - 21:47
    ellos dinero, así que te garantizan que soy me. "
  • 21:47 - 21:53
    Que es una idea realmente interesante - porque también no conozco esta empresa, ¿por qué sería confiar esa empresa?
  • 21:53 - 21:57
    Es decir, la empresa es sólo suficiente edad y influyente que puede llegar su
  • 21:57 - 22:04
    autoridad en mi navegador. Así que realmente mi navegador está dispuesto a aceptar a su valor nominal que este sitio Web
  • 22:04 - 22:07
    es quien dice que es, pero necesariamente no aceptarlo.
  • 22:07 - 22:13
    Y, a continuación, tenemos el problema de certificado autofirmado. Donde si dicen, ninguna de estas autoridades
  • 22:13 - 22:18
    en su navegador confía en mí, yo confío y mira, he firmado un trozo de papel-
  • 22:18 - 22:21
    Juro que soy quien digo que soy.
  • 22:21 - 22:24
    ¿Y eso, no es fiable en absoluto, derecho?
  • 22:24 - 22:28
    Eso sólo le diciendo nuevamente "No, realmente! Me estoy! ".
  • 22:28 - 22:34
    Así que esto es un problema, porque los FreedomBoxes no van a confiar en el cartel SSL,
  • 22:34 - 22:37
    y no van a confiar mutuamente, por lo que no se acaba de jurar mutuamente
  • 22:37 - 22:40
    ellos son quienes son.
  • 22:40 - 22:45
    Por lo que creemos que hemos resuelto esto. No voy a decir que hemos resuelto, porque apenas estamos empezando a contar
  • 22:45 - 22:52
    personas sobre esta idea, y estoy seguro de que la gente tendrá razones por qué se puede mejorar la idea.
  • 22:52 - 22:58
    Pero existe una tecnología llamada MonkeySphere, que le permite tomar una clave SSH y envuélvalo alrededor de un
  • 22:58 - 23:03
    Clave PGP y el uso de una clave PGP para autenticar conexiones SSH.
  • 23:03 - 23:10
    Es una tecnología realmente limpio que permite reemplazar confianza SSH con confianza PGP.
  • 23:10 - 23:14
    Analizamos, y pensamos, ¿por qué no podemos nosotros hacer eso con SSL?
  • 23:14 - 23:21
    Así que una cosa que vamos a hacer con navegación es tomar un certificado SSL, un certificado X.509,
  • 23:21 - 23:25
    y envuélvalo alrededor de una clave PGP y enviarlo a través de los mecanismos normales de capa SSL
  • 23:25 - 23:32
    pero cuando se pone en el otro extremo, inteligentes servidores y navegadores inteligentes abrirlo y utilizar mecanismos PGP
  • 23:32 - 23:40
    para averiguar cómo confiar en las personas, para verificar las conexiones, para firmar la autenticación de la identidad
  • 23:40 - 23:43
    del navegador, del servidor.
  • 23:43 - 23:48
    Esto nos permite reemplazar el cartel SSL con la web de confianza, los servidores.
  • 23:48 - 23:57
    Estamos reemplazando a un pequeño grupo de empresas que controlan todo con servidores, infraestructura comunitaria.
  • 23:57 - 24:01
    Cualquier persona puede configurar un servidor de claves, y puede decidir que uno desea confiar.
  • 24:01 - 24:03
    Comparten información.
  • 24:03 - 24:06
    La web de confianza se basa en personas, contando unos a otros que confían entre sí.
  • 24:06 - 24:10
    Una vez más, puede decidir que confiar y cuánto desea confía en ellos.
  • 24:10 - 24:16
    Esto es emblemático de nuestro enfoque. Hemos identificado las estructuras que no son confiables porque
  • 24:16 - 24:20
    están centralizadas, porque ellos están controlados por intereses que no son los mismos intereses
  • 24:20 - 24:23
    como nuestros intereses.
  • 24:23 - 24:30
    Y hemos decidido sustituirlos siempre que sea posible con estructuras que dependen de las personas,
  • 24:30 - 24:38
    que dependen de las relaciones humanas, que confían menos en la noción de que se pueden comprar en confianza y más la
  • 24:38 - 24:42
    noción que ganar confianza, por ser dignos de confianza, por tener gente atestiguar para usted con el tiempo.
  • 24:42 - 24:50
    Ese es nuestro enfoque de exploración cifrada. También es nuestro enfoque para la mensajería cifrada.
  • 24:50 - 24:58
    Estamos haciendo Jabber para un montón de mensaje pasando, XMPP, y nosotros estamos asegurando nuevamente con PGP.
  • 24:58 - 25:02
    En todas partes que podamos vamos a tratar de utilizar la red PGP, porque ya existe...
  • 25:02 - 25:04
    como he dicho, no estamos intentando inventar nada nuevo.
  • 25:04 - 25:11
    PGP ya existe y hace un trabajo realmente bueno. Así que nos estamos tomando el sistema de confianza PGP y estamos
  • 25:11 - 25:17
    va a aplicar a cosas como XMPP y asegúrese de que podemos hacer el paso en forma de mensajes
  • 25:17 - 25:19
    que podemos confiar.
  • 25:19 - 25:26
    Una vez tengamos XMPP tenemos una manera de enviar texto, una manera de enviar audio, seguro...
  • 25:26 - 25:29
    pero también puede enviar datos estructurados.
  • 25:29 - 25:33
    A través de ese mismo canal. Y puede enviar esos datos a las listas de buddy.
  • 25:33 - 25:39
    Así el sistema empieza a mirar como una forma de pasar datos de una manera social. Y pensamos que esto es el
  • 25:39 - 25:42
    a partir de la capa social de la caja.
  • 25:42 - 25:47
    En la parte inferior del cuadro de que tenemos una creencia de que la tecnología debe ser social
  • 25:47 - 25:48
    desde el inicio.
  • 25:48 - 25:51
    Así que estamos construyendo estructuras que permiten que sea social,
  • 25:51 - 25:56
    asumir que desea conectarse con amigos en una red de la libertad,
  • 25:56 - 26:01
    tal vez FreedomBoxes, tal vez otros tipos de software, otros tipos de tecnología.
  • 26:01 - 26:04
    Y estamos diseñando con eso en mente.
  • 26:04 - 26:09
    Con esto en mente, pensamos tecnológicamente obtenemos algunos beneficios que podrá entrar más tarde.
  • 26:09 - 26:13
    Pensamos que podemos simplemente cosas como la administración de claves, mediante métodos como este.
  • 26:13 - 26:19
    Por privacidad quiero decir también que podemos instalar a un servidor proxy, privoxy,
  • 26:19 - 26:21
    Creemos que la respuesta es aquí, privoxy
  • 26:21 - 26:27
    Privoxy en el cuadro, por lo que puede apuntar su navegador en el cuadro, navegar en el cuadro,
  • 26:27 - 26:34
    y anuncios de Faja, Faja de cookies, impiden que le de seguimiento desde sitio Web al sitio Web al sitio Web, Google
  • 26:34 - 26:43
    para quitar, la constante persona sentada a su lado, espionaje, grabando, escuchando todo lo haces.
  • 26:43 - 26:47
    En ese sentido, no sólo queremos bloquear anuncios y rechazar las cookies,
  • 26:47 - 26:50
    queremos hacer algo nuevo, relativamente nuevo.
  • 26:50 - 27:03
    Pensamos que queremos munge su huella dactilar de navegador, ese único patrón de datos que es capturados por su
  • 27:03 - 27:04
    cadena user-agent y qué plugins tienes y todas esas cosas
  • 27:04 - 27:08
    que forman un perfil único de lo que permite realizar un seguimiento de tu navegador, las empresas a realizar un seguimiento de su
  • 27:08 - 27:10
    navegador como te salto a lo largo de la web, incluso si no saben nada acerca de usted.
  • 27:10 - 27:13
    Tipo de puede te atan al explorador, hacer perfiles acerca de su navegador.
  • 27:13 - 27:16
    Y que resulta ser una forma muy eficaz de averiguar quien eres.
  • 27:16 - 27:24
    Incluso sin una cookie, incluso sin servirle con un anuncio, una vez que usted están hablando pueden
  • 27:24 - 27:26
    identificar de forma exclusiva, o relativamente única.
  • 27:26 - 27:33
    Pero es relativamente temprano en la carrera de armamentos de huella dactilar de navegador.
  • 27:33 - 27:38
    Pensamos que con muy poco de cambio, podemos frustrar la grabación.
  • 27:38 - 27:41
    y ganar esta al menos.
  • 27:41 - 27:47
    Y en lugar de tener un perfil donde se reúnen todos los datos, presentará a los servicios
  • 27:47 - 27:51
    como una persona diferente cada vez que utiliza el servicio. Así no se construyen perfiles de con el tiempo.
  • 27:52 - 27:53
    Eso es lo que privacidad parece en nuestro contexto. Estamos buscando maneras baratos frustrar el seguimiento.
  • 27:55 - 28:02
    Estamos buscando cosas fáciles que podemos hacer, porque creemos que hay mucha fruta baja colgantes.
  • 28:02 - 28:06
    Y hablaremos acerca de que más de un minuto.
  • 28:06 - 28:10
    La libertad es nuestro valor, la libertad es lo que pretendemos,
  • 28:10 - 28:13
    libertad de las estructuras centralizadas como las tuberías.
  • 28:13 - 28:19
    Ahora redes de malla, tengo en mis diapositivas de redes de malla. Eso es una mentira.
  • 28:19 - 28:21
    No estamos haciendo redes de malla.
  • 28:21 - 28:27
    La razón por la que no estamos haciendo redes de malla es porque no sé * nada * unas redes de malla
  • 28:27 - 28:32
    y uno de los reaons que vine aquí fue conocer a personas que saben mucho acerca de redes de malla
  • 28:32 - 28:34
    y veo en esta audiencia de personas que saben mucho acerca de redes de malla.
  • 28:34 - 28:41
    Si desea convertir la mentira en la verdad, su forma de hacer
  • 28:41 - 28:44
    es por seguir en sus proyectos, haciendo redes de malla impresionante,
  • 28:44 - 28:46
    hasta el punto donde puedo decir sí, vamos a poner esto en este cuadro.
  • 28:46 - 28:49
    A continuación, finalmente, por el momento este cuadro está listo para hacer real
  • 28:49 - 28:53
    las cosas para la gente real, realmente estamos esperando que la historia de malla
  • 28:53 - 28:57
    organiza, donde hemos identificado el Protocolo y la tecnología y las personas que van a ayudar a
  • 28:57 - 29:00
    nosotros. Si crees que podría ser una de esas personas, queremos hablar con usted.
  • 29:00 - 29:03
    Sí, vamos a la malla de redes,
  • 29:03 - 29:06
    y que podría ser una mentira
  • 29:06 - 29:08
    pero espero que no.
  • 29:08 - 29:11
    Queremos que usted tenga la libertad de sus datos propios
  • 29:11 - 29:17
    significa el transporte de datos, lo que significa que sus datos se sienta en su cuadro y nunca va a un tercero.
  • 29:17 - 29:19
    Sólo va a la gente que desea ir a.
  • 29:19 - 29:24
    Control de acceso detallado. Sus datos, sus estructuras, usted decide dónde va.
  • 29:24 - 29:25
    Eso es un problema de interfaz de usuario,
  • 29:25 - 29:27
    eso es un problema de permisos de usuario,
  • 29:27 - 29:29
    un problema de control de acceso.
  • 29:29 - 29:33
    Control de acceso es un problema resuelto.
  • 29:33 - 29:38
    Hacerlo a través de una interfaz de usuario cómoda, no se resuelve... eso es trabajo por hacer.
  • 29:38 - 29:42
    Es un gran trozo de nuestra lista de quehaceres.
  • 29:42 - 29:44
    Queremos que su red social propia
  • 29:44 - 29:50
    Antes de Facebook había una cosa llamada MySpace, que fue... No sé incluso ya existe.
  • 29:50 - 29:54
    Antes de MySpace había tribu.
  • 29:54 - 29:57
    Antes de tribu había Friendster.
  • 29:57 - 30:00
    Friendster es ahora como un... "red de juego".
  • 30:00 - 30:03
    No sé de qué se trata pero todavía me mandan correo electrónico
  • 30:03 - 30:06
    Que es la única razón que conozco están todavía vivos.
  • 30:06 - 30:11
    Antes de Friendster fue la red social original.
  • 30:11 - 30:16
    Llamamos a esta red social "internet".
  • 30:16 - 30:17
    Hablamos directamente con ellos,
  • 30:17 - 30:21
    se utilizan el correo electrónico, mensajería instantánea y IRC.
  • 30:21 - 30:24
    Hablamos con gente que usa las estructuras que estaban allí.
  • 30:24 - 30:28
    No estaba centralizada en un servicio, tuvimos muchas maneras de satisfacer mutuamente
  • 30:28 - 30:29
    y pasando mensajes.
  • 30:29 - 30:32
    Lo que nos faltaba era una interfaz centralizada.
  • 30:32 - 30:36
    Así que cuando decimos "propio de la red social" nos referimos a utilizar los servicios de internet,
  • 30:36 - 30:38
    propietarios de las piezas que se comunican entre sí.
  • 30:38 - 30:41
    Esperemos que le proporcionaremos con una interfaz adecuada para hacerlo.
  • 30:41 - 30:44
    Pero las estructuras actuales, los lugares donde viven los datos,
  • 30:44 - 30:48
    es igual de piezas que sabemos cómo usar ya.
  • 30:48 - 30:51
    No vamos a intentar reinventar cómo hablas con personas,
  • 30:51 - 30:56
    sólo vamos a hacer que las tuberías son seguras.
  • 30:56 - 30:59
    Una gran parte de la libertad, una gran parte de la intimidad,
  • 30:59 - 31:02
    es el anonimato.
  • 31:02 - 31:06
    Tor puede proporcionar anonimato.
  • 31:06 - 31:09
    Pero no tenemos que ir todo el camino a Tor.
  • 31:09 - 31:12
    Tor es costoso en términos de latencia.
  • 31:12 - 31:17
    Tor es difícil de administrar...
  • 31:17 - 31:21
    No sé cuántas personas han intentado usar Tor, para que se ejecute todo su tráfico a través de Tor.
  • 31:21 - 31:24
    Es difícil. Por dos razones.
  • 31:24 - 31:27
    Por un lado, la latencia... tarda mucho tiempo para cargar una página web.
  • 31:27 - 31:32
    Y dos, ves como si fuera un delincuente. A cada sitio Web que vas a.
  • 31:32 - 31:39
    Mi banco cierra mi cuenta cuando he usado Tor.
  • 31:39 - 31:45
    Porque de repente estaba viniendo una dirección IP en Alemania que había detectado en el pasado
  • 31:45 - 31:49
    tratando de hackearles sobre.
  • 31:49 - 31:52
    Así cerraron mi cuenta, también tuve que hablar con ellos
  • 31:52 - 31:54
    se conseguir resolver todos al final.
  • 31:54 - 31:58
    PayPal también cerraron mi cuenta.
  • 31:58 - 31:59
    Lo fue el final de mi capacidad para usar Tor.
  • 31:59 - 32:01
    Tan sólo no podemos ejecutar todo nuestro tráfico a través de Tor.
  • 32:01 - 32:07
    Es demasiado lento, y la red tiene propiedades curiosas en términos de cómo presentar a sitios Web,
  • 32:07 - 32:09
    son francamente aterrador.
  • 32:09 - 32:17
    Porque si parezco un penal al Banco, no quiero imaginar lo que parezco a mi Gobierno.
  • 32:17 - 32:19
    Pero podemos hacer la privacidad de otras maneras.
  • 32:19 - 32:25
    Si usted es un usuario de la web, en China, y desea navegar por internet,
  • 32:25 - 32:31
    con acceso completo a cada página Web podría ir y con la privacidad de su Gobierno,
  • 32:31 - 32:35
    por lo que no consigue un golpe en su puerta visite los sitios Web,
  • 32:35 - 32:37
    podemos hacerlo sin Tor.
  • 32:37 - 32:39
    No necesitamos Tor para hacerlo. Podemos hacerlo más barato.
  • 32:39 - 32:46
    Porque todo lo que necesita hacer en esa situación es obtener la conexión fuera de China.
  • 32:46 - 32:54
    Envíe su solicitud para una página web a través de una conexión cifrada a un FreedomBox en...
  • 32:54 - 32:58
    ¿Austria, Estados Unidos, quien sabe?
  • 32:58 - 33:06
    Acaba de llegar la solicitud de las personas que físicamente tienen el poder de controlar le.
  • 33:06 - 33:09
    Y podemos hacerlo más barato, es justo el reenvío del puerto SSH.
  • 33:09 - 33:14
    Eso es solo un poco de túnel, que es un poco de VPN.
  • 33:14 - 33:16
    Hay muchas maneras de hacer ese tipo de cosas,
  • 33:16 - 33:21
    para darle privacidad y anonimato en su contexto específico
  • 33:21 - 33:23
    Sin entrar en algo parecido a Tor.
  • 33:23 - 33:26
    Ahora hay personas que van a necesitar Tor.
  • 33:26 - 33:28
    Necesitará para el caso de su uso.
  • 33:28 - 33:33
    Pero no cada caso de uso requiere ese nivel de ataque.
  • 33:33 - 33:38
    Así que una de las cosas que intentamos hacer es calcular cuánto privacidad y anonimato que necesita,
  • 33:38 - 33:40
    y de quien lo necesite.
  • 33:40 - 33:43
    Si podemos hacer efectivamente podemos dar a gente soluciones
  • 33:43 - 33:46
    realmente trabajan para ellos. Porque si decimos sólo personas
  • 33:46 - 33:50
    para usar Tor, vamos a tener un problema.
  • 33:50 - 33:53
    No van a usarlo, y no reciben ninguna privacidad en absoluto.
  • 33:53 - 33:55
    Y eso es malo.
  • 33:55 - 33:57
    Así que queremos permitir a la gente a hacer publicación anónima,
  • 33:57 - 34:00
    y uso compartido de archivos y navegación web y correo electrónico.
  • 34:00 - 34:02
    Todas las comunicaciones que desea hacer.
  • 34:02 - 34:04
    La tecnología para hacer eso ya existe,
  • 34:04 - 34:06
    podríamos hacer todo eso con Tor.
  • 34:06 - 34:09
    La siguiente pieza de nuestro desafío es averiguar cómo hacerlo sin Tor.
  • 34:09 - 34:12
    Para averiguar qué piezas necesitamos Tor y para calcular
  • 34:12 - 34:18
    ¿qué piezas podemos hacer un poco más barato.
  • 34:18 - 34:20
    Seguridad.
  • 34:20 - 34:24
    Sin seguridad, no tienes libertad y privacidad y anonimato.
  • 34:24 - 34:26
    Si el cuadro no está seguro,
  • 34:26 - 34:28
    Has perdido.
  • 34:28 - 34:32
    Vamos a cifrar todo.
  • 34:32 - 34:36
    Vamos a hacer algo que se llama social administración de claves, que voy a hablar.
  • 34:36 - 34:39
    ¿Desea hablar sobre el bit basado en Debian.
  • 34:39 - 34:43
    Nos basamos en una distribución de Linux llamada Debian,
  • 34:43 - 34:46
    porque es una distribución basada en la comunidad.
  • 34:46 - 34:48
    Está conformada por personas que se preocupan mucho por su
  • 34:48 - 34:52
    libertad, su privacidad y su capacidad para hablar de forma anónima.
  • 34:52 - 34:56
    Y realmente creemos la mejor manera de distribuir este
  • 34:56 - 34:58
    software es entregar a la red de réplica de Debian y dejar que
  • 34:58 - 35:00
    ellos distribuyen. Porque tienen mecanismos
  • 35:00 - 35:02
    para asegurarse de que nadie cambia.
  • 35:02 - 35:05
    Si tuviéramos que distribuir el software a usted directamente, nos
  • 35:05 - 35:09
    se convertiría en un destino. Gente que quiere cambiar el
  • 35:09 - 35:12
    software como lo distribuimos en nuestro sitio Web.
  • 35:12 - 35:13
    Quieren romper nuestro sitio Web y distribuir sus
  • 35:13 - 35:16
    versión del paquete.
  • 35:16 - 35:18
    No queremos ser un destino, por lo que no vamos a darle el software.
  • 35:18 - 35:22
    Vamos a dar a Debian y que ellos te dan el software.
  • 35:22 - 35:26
    Y al mismo tiempo obtendrá todas las Debian garantías acerca de la libertad.
  • 35:26 - 35:29
    Las directrices de Software libre de Debian.
  • 35:29 - 35:32
    No van a dar software salvo que venga
  • 35:32 - 35:37
    con todas las garantías sociales que se requieren para participar en la comunidad de Debian.
  • 35:37 - 35:40
    Así que estamos muy orgullosos de estar utilizando Debian de esta manera,
  • 35:40 - 35:42
    y trabajar con Debian de esta manera.
  • 35:42 - 35:45
    Y pensamos que es la forma más eficaz que podemos garantizar que vamos a vivir hasta
  • 35:45 - 35:52
    nuestras promesas, ya que proporciona un mecanismo mediante el cual si no logramos cumplir nuestras promesas,
  • 35:52 - 35:56
    Usted no podemos dar algo que está roto. Porque Debian no seamos,
  • 35:56 - 36:00
    ellos simplemente no distribuyen.
  • 36:00 - 36:02
    Hay problemas con seguridad.
  • 36:02 - 36:04
    Hay cosas que no podemos resolver.
  • 36:04 - 36:05
    Uno...
  • 36:05 - 36:09
    Seguridad física del cuadro.
  • 36:09 - 36:14
    Realmente no hemos hablamos mucho internamente sobre si nos podemos cifrar el filesystem en este cuadro.
  • 36:14 - 36:17
    Bastante, no veo una forma de hacerlo.
  • 36:17 - 36:20
    No tiene una interfaz para que escriba una contraseña con eficacia.
  • 36:20 - 36:23
    Por el momento que ha traído una interfaz te estaría ejecutando código no confiable.
  • 36:23 - 36:25
    No conozco una forma de hacerlo.
  • 36:25 - 36:30
    Si alguien puede pensar de una manera que efectivamente podemos cifrar el filesystem, me encantaría escucharla.
  • 36:30 - 36:35
    Pero, además de que, si ciframos el filesystem
  • 36:35 - 36:39
    entonces la cosa no puede reiniciar remotamente, que es un inconveniente.
  • 36:39 - 36:41
    Así que hay desventajas en cada paso del camino.
  • 36:41 - 36:45
    Si nos podemos imaginar que algunos de estos problemas de seguridad, podemos estar por delante del juego.
  • 36:45 - 36:50
    Pero creo que el sistema de archivos de cifrado es la única manera de garantizar que el cuadro es seguro, incluso si es
  • 36:50 - 36:52
    no es físicamente segura.
  • 36:52 - 36:54
    Así que creo que es un grande.
  • 36:54 - 36:58
    Si tienes ideas acerca de, por favor, venir y hablar conmigo después de la charla.
  • 36:58 - 37:01
    Lo prometido es deuda sería hablar de administración de claves social, y aquí está.
  • 37:01 - 37:06
    Por lo que estamos construyendo la idea de saber quienes son tus amigos
  • 37:06 - 37:08
    en el cuadro a un nivel bastante bajo.
  • 37:08 - 37:13
    Hasta el punto donde pueden asumir las cosas que están en el cuadro que está allí,
  • 37:13 - 37:18
    preguntarle si está allí, o basarse en ella como una evidente en algunos casos.
  • 37:18 - 37:22
    Por lo que podemos hacer cosas con las claves que hacen sus claves imperdible.
  • 37:22 - 37:25
    Ahora una clave PGP es algo difícil de administrar.
  • 37:25 - 37:27
    Administración de claves es terrible.
  • 37:27 - 37:30
    ¿Ustedes gustan PGP? PGP es bueno.
  • 37:30 - 37:35
    ¿Alguien aquí como administración de claves?
  • 37:35 - 37:36
    Tenemos un chico que le gusta la administración de claves.
  • 37:36 - 37:39
    * RISAS *
  • 37:39 - 37:41
    Él va a hacer para todos ustedes!
  • 37:41 - 37:44
    Por lo tanto, ninguno de nosotros como administración de claves.
  • 37:44 - 37:46
    Administración de claves no funciona, especialmente si su caso de uso es de los usuarios domésticos, los usuarios finales ingenuos.
  • 37:46 - 37:48
    Nadie quiere clave de gestión.
  • 37:48 - 37:52
    Son absurdo escribir su clave y ponerla en una caja de seguridad.
  • 37:52 - 37:54
    Es una cosa muy difícil realmente convencer a la gente a hacer.
  • 37:54 - 38:00
    Pegue en una llave USB, ponerlo en un back zip-lock y enterrar en su patio trasero son paranoico.
  • 38:00 - 38:03
    No puedo creer que sólo le dije qué hago con mi clave.
  • 38:03 - 38:05
    * RISAS *
  • 38:05 - 38:07
    No, no se puede pedir gente para hacerlo.
  • 38:07 - 38:08
    No lo hacen.
  • 38:08 - 38:10
    No se puede proteger las claves de esta manera.
  • 38:10 - 38:13
    Tienes que tener un sistema que les permite conocer una especie de, no siempre tienen una clave.
  • 38:13 - 38:16
    No pensar en su clave a menos que realmente quieren.
  • 38:16 - 38:19
    Pensamos que hemos llegado con algo que podría funcionar.
  • 38:19 - 38:21
    Tomar la clave,
  • 38:21 - 38:22
    o una subclave,
  • 38:22 - 38:25
    lo Picamos en trozos pequeños
  • 38:25 - 38:25
    y da esa clave...
  • 38:25 - 38:31
    y estamos hablando de una clave de longitud muy larga, así que hay un espacio de ataque gigante
  • 38:31 - 38:36
    y puede picar en trozos y entregar a las personas sin reducir el espacio de búsqueda de una clave.
  • 38:36 - 38:39
    Puedes pican en trozos y entregar todos los bits a tus amigos.
  • 38:39 - 38:42
    Ahora todos tus amigos tienen la clave, como un grupo.
  • 38:42 - 38:44
    Individualmente, ninguno de ellos puede te atacan.
  • 38:44 - 38:48
    Indicidually, ninguno de ellos tiene el poder a raíz de su cuadro,
  • 38:48 - 38:50
    para acceder a sus servicios y pretender ser usted.
  • 38:50 - 38:54
    Como grupo, pueden hacerlo.
  • 38:54 - 39:04
    Confiamos en nuestros amigos, como un grupo, más de lo que les confiamos como individuos.
  • 39:04 - 39:09
    Cualquier individual uno de tus amigos, si les dio la clave a su información financiera y el privado en línea
  • 39:09 - 39:11
    vida que te hacen muy nervioso.
  • 39:11 - 39:14
    Usted podría preocuparse que serían sucumbir a la tentación de peek,
  • 39:14 - 39:17
    caen en tiempos difíciles y desea ataque de alguna manera,
  • 39:17 - 39:20
    caer contigo, consigue enojado con usted.
  • 39:20 - 39:23
    Como individuo, las personas son una especie de falibles en este sentido.
  • 39:23 - 39:26
    Pero como un grupo de amigos que tendría que reunirse
  • 39:26 - 39:30
    y afirmativamente tomar la decisión de atacar
  • 39:30 - 39:33
    Pensamos que es extremadamente improbable.
  • 39:33 - 39:38
    No es tan probable que hay sólo unos pocos escenarios donde pensamos que puede ocurrir.
  • 39:38 - 39:40
    Uno...
  • 39:40 - 39:43
    Si estás enfermo y sin poder acceder a la caja
  • 39:43 - 39:44
    o estás en la cárcel
  • 39:44 - 39:46
    o has fallecido
  • 39:46 - 39:49
    o has desaparecido.
  • 39:49 - 39:52
    O... te has vuelto loco.
  • 39:52 - 39:58
    Llamamos a este tipo de eventos, donde todos tus amigos reunirse y te ayudarán,
  • 39:58 - 40:00
    incluso si no pedirles ayuda,
  • 40:00 - 40:03
    lo llamamos una intervención.
  • 40:03 - 40:06
    Cuando sus amigos le sentarse y decir,
  • 40:06 - 40:09
    necesita nuestra ayuda, no puede pedirnos que ya no está en condiciones de pedirnos a nosotros,
  • 40:09 - 40:11
    es una intervención.
  • 40:19 - 40:22
    Si tu casa se quema, pierdes tu llave y todos tus datos
  • 40:22 - 40:26
    Vas a tus maigos y les dices "¿ME podéis pasar parte de mi clave?"
  • 40:59 - 41:01
    Esto es un serio problema en la gestión de claves.
  • 50:02 - 50:06
    Creo que la necesidad de un montón de esta cosas de privacidad va a ser clara.
  • 50:06 - 50:11
    Como mejora de la tecnología para invadir su privacidad,
  • 50:11 - 50:18
    la necesidad de tecnología proteger su privacidad será dura y clara.
  • 50:18 - 50:23
    Nuestros dos grandes retos como dije son la experiencia del usuario
  • 50:23 - 50:28
    y el uno que no dije estaba pagando para desarrolladores, pagando por los diseñadores.
  • 50:28 - 50:32
    Son las partes duras que estamos trabajando.
  • 50:32 - 50:36
    Y si fracasamos, nos parece que es donde fallamos.
  • 50:36 - 50:40
    Software no está en esa lista, como ya he dicho software ya está fuera.
  • 50:40 - 50:42
    Por lo que puede tener un FreedomBox.
  • 50:42 - 50:47
    Si te gusta ese cuadro que nosotros hemos sido pasando alrededor de la audiencia, usted puede comprar uno de Globalscale.
  • 50:47 - 50:51
    Si no desea que el cuadro, es simplemente Debian, es sólo Linux, es sólo paquetes.
  • 50:51 - 50:56
    Tirar Debian en una caja, tenemos paquetes disponibles a través de los mecanismos normales de Debian.
  • 50:56 - 50:58
    Incluso no tienes que utilizar nuestro repositorio.
  • 50:58 - 51:02
    De hecho, no creo que vamos a tener un repositorio.
  • 51:02 - 51:06
    Sólo vas a descargarlo e instalarlo en la misma forma que lo haces normalmente si eres tecnológicamente
  • 51:06 - 51:09
    capaz de hacer eso.
  • 51:09 - 51:10
    Cogí un montón de fotos de Flickr,
  • 51:10 - 51:14
    mi colega Ian Sullivan tomó esa foto impresionante de la FreedomBox.
  • 51:14 - 51:17
    Y eso es cómo llegar a me.
  • 51:19 - 51:31
    * APLAUSOS *
  • 51:39 - 51:45
    Gracias James, por favor Siéntese.
  • 51:45 - 51:49
    Estamos para preguntas del público para James.
  • 51:49 - 52:04
    Por favor, levante la mano si tienes alguna pregunta acerca de la FreedomBox.
  • 52:04 - 52:06
    Hola, gracias fue una presentación muy interesante.
  • 52:06 - 52:07
    Gracias.
  • 52:07 - 52:10
    Su jefe Eben Moglen, ha dado un discurso en un Comité del Congreso U.S.
  • 52:10 - 52:13
    Creo, que ha recibido mucha atención
  • 52:13 - 52:19
    y en Irán durante el movimiento verde de los Estados Unidos del departamento de Estado
  • 52:19 - 52:24
    Creo que ha dicho Twitter volver a programar el mantenimiento para que
  • 52:24 - 52:29
    la oposición podría seguir usando Twitter durante la revolución intento
  • 52:29 - 52:33
    y Hilary Clinton ha dado un discurso muy popular sobre
  • 52:33 - 52:37
    ¿Cómo América apoyará la promoción de la libertad en internet
  • 52:37 - 52:41
    y creo que son cosas tales como la Fundación América nueva
  • 52:41 - 52:46
    proyecto redes de malla de financiación y apoyo a proyectos como la conmoción
  • 52:46 - 52:49
    que ya hemos oído acerca de antes.
  • 52:49 - 52:53
    Por lo que en otras palabras hay un vínculo entre la política y la tecnología a veces,
  • 52:53 - 52:58
    y en el pasado creo algunos influyentes estadounidenses tales
  • 52:58 - 53:04
    Rupert Murdoch o W. de George Bush han visto modernas tecnologías de comunicación como una forma de
  • 53:04 - 53:09
    política exterior de los Estados Unidos de promover y difundir la democracia y la libertad en el mundo.
  • 53:09 - 53:14
    Así que mi pregunta es, ¿cuál es su relación con su Gobierno?
  • 53:14 - 53:16
    Es una pregunta muy buena.
  • 53:16 - 53:21
    Por lo tanto una de las cosas que tipo de averiguamos desde el principio fue
  • 53:21 - 53:26
    Si hemos tenido estrechas relaciones con el Gobierno de Estados Unidos,
  • 53:26 - 53:30
    personas fuera de los Estados Unidos podrían tener dificultad para confiar en nosotros,
  • 53:30 - 53:35
    porque nadie quiere contar todos sus secretos al Gobierno estadounidense.
  • 53:35 - 53:43
    Por lo tanto estábamos pensando acerca de lo que realmente se ve como en el contexto de un cuadro que podría utilizarse a nivel mundial.
  • 53:43 - 53:49
    Estamos trabajando muy duro para un dispositivo que no requieran volver a confiar en nosotros el ingeniero.
  • 53:49 - 53:51
    No estoy pidiendo su confianza.
  • 53:51 - 53:55
    No estoy pidiendo su confianza, estoy pidiendo su ayuda.
  • 53:55 - 53:59
    Todo el código que escribimos que podrás verlo, serás capaz de
  • 53:59 - 54:02
    lo de auditoría, podrá tomar sus propias decisiones sobre lo que hace,
  • 54:02 - 54:05
    podrás probarlo si es confiable o no,
  • 54:05 - 54:11
    y si decide que no es así, puede indicar a todo el mundo,
  • 54:11 - 54:12
    y no utilizarlo.
  • 54:12 - 54:17
    Así que desde una perspectiva de confianza, no importa lo que es nuestra relación con nadie.
  • 54:17 - 54:18
    Eso es lo primero.
  • 54:18 - 54:24
    La segunda cosa es que ahora no tenemos mucho de una relación con el Gobierno de Estados Unidos.
  • 54:24 - 54:33
    Jacob Applebaum es bastante famoso por su trabajo con Julian Assange de Wikileaks,
  • 54:33 - 54:37
    y su trabajo en Tor y la seguridad en general,
  • 54:37 - 54:40
    sus esfuerzos para ofrecerle libertad y privacidad.
  • 54:40 - 54:46
    Él es un chico que fue revelado recientemente en el Wall Street Journal que el Gobierno estadounidense ha sido espionaje
  • 54:46 - 54:52
    a. Y él está en nuestro equipo, es en nuestro Comité Asesor técnico.
  • 54:52 - 54:56
    Es una de las personas que vamos a por ayuda cuando necesitamos comprender la seguridad en el cuadro.
  • 54:56 - 55:03
    Tan bien que ahora nuestra posición con el Gobierno estadounidense es nosotros estamos realmente no relacionadas excepto en
  • 55:03 - 55:06
    tanto somos un montón de gente que realmente se preocupa por estas cuestiones,
  • 55:06 - 55:13
    que tal vez en ocasiones nos hace blancos. Que nos da una razón para utilizar un cuadro como este.
  • 55:13 - 55:21
    Junto con eso, hay un programa en América - estaban hablando de Hilary Clinton diciendo
  • 55:21 - 55:26
    ella iba a alentar a las tecnologías que se extenderán la democracia.
  • 55:26 - 55:30
    Así que la forma que América alienta las cosas es gastar dinero en ella.
  • 55:30 - 55:35
    Es nuestra manera típica para apoyar programas. Financiamos diferentes cosas.
  • 55:35 - 55:41
    Generalmente no tenemos campañas de sentirse bien, sólo pagamos gente para hacer buen trabajo, o intentar.
  • 55:41 - 55:47
    Por lo que el departamento de estado de Estados Unidos tiene un programa para proporcionar financiación a proyectos como la FreedomBox.
  • 55:47 - 55:49
    No hemos aplicado esa financiación.
  • 55:49 - 55:50
    No sé si lo haremos.
  • 55:50 - 55:56
    Sin embargo, sé que han dado fondos para algunos proyectos muy buenas y genuina que son
  • 55:56 - 56:00
    ejecutar por confiar en las personas, así que intento no ser cínico acerca de.
  • 56:00 - 56:07
    Me imagino a algunos apuntan que a través de una subvención directa o una beca o algo así,
  • 56:07 - 56:11
    algún dinero del departamento de Estado podría apoyar algún aspecto del trabajo que esté relacionado con nosotros.
  • 56:11 - 56:15
    Es decir, que nos podríamos tomar el trabajo de un proyecto que es el departamento de Estado financiada,
  • 56:15 - 56:18
    simplemente porque es un trabajo rápido.
  • 56:18 - 56:21
    ¿He respondido a su pregunta?
  • 56:21 - 56:22
    Sí, gracias.
  • 56:32 - 56:38
    Hola, bueno siempre tienes tensión si hablas de privacidad
  • 56:38 - 56:41
    desde el 9/11 saben, que oído muy a menudo, en América
  • 56:41 - 56:44
    "tenemos que ser cuidadosos", cada cuerpo es sospechoso y esas cosas.
  • 56:44 - 56:48
    Entonces, ¿cómo reaccionar cuando la gente como el Gobierno dice
  • 56:48 - 56:55
    están creando una forma de apoyar el terrorismo, cualquiera que sea.
  • 56:55 - 57:00
    Es una buena pregunta, y es una pregunta común.
  • 57:00 - 57:05
    Francamente cada vez que hago esta charla, es una de las primeras preguntas que surgen.
  • 57:05 - 57:07
    La respuesta es muy sencilla.
  • 57:07 - 57:12
    El hecho es que este cuadro no crea ninguna nueva tecnología de privacidad.
  • 57:12 - 57:15
    Sólo hace más fácil de usar y más fácil acceso.
  • 57:15 - 57:21
    Quienes están comprometidos con el terrorismo o la actividad delictiva, que tienen la suficiente motivación que ellos
  • 57:21 - 57:24
    puede utilizar la tecnología que existe. Los terroristas ya están usando PGP.
  • 57:24 - 57:27
    Ya está usando Tor.
  • 57:27 - 57:30
    Ya están utilizando cosas para ocultar sus datos.
  • 57:30 - 57:33
    En el mejor estamos ayudando a los terroristas estúpidos.
  • 57:33 - 57:36
    * RISAS *
  • 57:36 - 57:43
    Concedido, no estoy emocionado por que, pero no es una razón suficiente para denegar la gente común
  • 57:43 - 57:45
    el acceso a estas tecnologías.
  • 57:45 - 57:49
    Y lo que es más importante que el hecho de que los terroristas y los delincuentes tengan acceso a esta tecnología,
  • 57:49 - 57:52
    los gobiernos tienen acceso a esta tecnología.
  • 57:52 - 57:55
    Las corporaciones más grandes tienen acceso a esta tecnología.
  • 57:55 - 58:01
    Todos los bancos, los mismos métodos de cifrado que estamos utilizando es el material que protege billones de dólares
  • 58:01 - 58:05
    valor los bancos comerciales cada día.
  • 58:05 - 58:13
    Se trata de tecnología que actualmente está siendo utilizada por todos excepto nosotros.
  • 58:13 - 58:15
    Todo lo que hacemos es nivelar el terreno de juego.
  • 58:15 - 58:22
    La misma tecnología que oculta datos de nosotros, provoca una total falta de transparencia en una descendente
  • 58:22 - 58:28
    dirección, podemos tener que nivelar el terreno de juego un poco.
  • 58:28 - 58:40
    ¿Más preguntas?
  • 58:40 - 58:44
    Gracias por su presentación.
  • 58:44 - 58:51
    ¿Nosotros podríamos añadir a retos, quizá nos podríamos producirlo en una dictadura comunista no?
  • 58:51 - 58:54
    Porque vi la etiqueta "Made in China", así que creo que es justo
  • 58:54 - 59:01
    paradoja para producir algo como la FreedomBox en este país, y también le gustaría ser independiente
  • 59:01 - 59:07
    producir en China. Eso es algo para un desafío que creo.
  • 59:07 - 59:11
    Esa es una pregunta muy buena y punto importante.
  • 59:11 - 59:16
    Por lo tanto, no somos un proyecto de hardware. El hardware es realmente muy difícil a la derecha y hacer bien.
  • 59:16 - 59:19
    Algunos piratas informáticos de hardware que tenemos en nuestro proyecto.
  • 59:19 - 59:25
    Nuestro liderazgo técnico Bdale Garbee funciona increíble con satélites y cohetes modelo y altímetros,
  • 59:25 - 59:29
    y él es brillante. Pero esto no es un proyecto de hardware.
  • 59:29 - 59:32
    Todo lo que podemos hacer es utilizar hardware que ya existe.
  • 59:32 - 59:38
    Cuando el mundo hace hardware en lugares distintos de China, utilizamos ese hardware.
  • 59:38 - 59:41
    Derecho ahora, no tenemos muchas opciones.
  • 59:41 - 59:47
    Y no vamos a negar todo privacidad porque no tenemos un montón de opciones de hardware.
  • 59:47 - 59:48
    Cuando tenemos estas opciones les llevaremos.
  • 59:48 - 59:52
    Mientras tanto, si eres una persona que realmente se preocupa por este problema,
  • 59:52 - 59:56
    no compre un FreedomBox.
  • 59:56 - 59:59
    Tomar el software, vaya a encontrar un equipo que no está hecho en China,
  • 59:59 - 60:02
    * RISAS *
  • 60:02 - 60:05
    y poner el software en ese cuadro.
  • 60:05 - 60:12
    Si desea una solución que se ejecuta en equipos que no existen, yo no puedo ayudarle con eso.
  • 60:12 - 60:16
    Si desea una solución que se ejecuta, podría ser capaz de ayudarle con eso.
  • 60:16 - 60:20
    Pero sí, estoy de acuerdo que es un problema real, y estamos pensando.
  • 60:20 - 60:25
    Creemos que hay una historia de proyecto de hardware abierto aquí.
  • 60:25 - 60:29
    Y una cosa que hemos estado haciendo es trabajar con el fabricante de la caja,
  • 60:29 - 60:33
    para obtener el código libre, para asegurarse de que sabemos lo que es en ella,
  • 60:33 - 60:35
    por lo que no hay ningún blob binario en el cuadro,
  • 60:35 - 60:38
    así tenemos algunas garantías que realmente tenemos libertad.
  • 60:38 - 60:46
    En algún momento, creemos que alguien solucionará el problema de hardware abierto para nosotros.
  • 60:46 - 60:51
    No vamos a ser el proyecto de hardware, pero hay gente que intenta hacer esto de una manera abierta.
  • 60:51 - 60:54
    RaspberryPi por ejemplo. No son razón para nuestro caso de uso, pero este tipo de proyectos
  • 60:54 - 60:59
    empiezan a existir, y están empezando a ser realmente bueno.
  • 60:59 - 61:01
    En pocos años, tal vez será hacia lo que nos movamos.
  • 61:01 - 61:10
    Ahora, me imagino que incluso un proyecto de hardware abierto como RaspberryPi hace su fabricación en
  • 61:10 - 61:15
    un lugar como China. Y ese es un gran problema.
  • 61:15 - 61:19
    Cuando el mundo está preparado con una solución, estaremos dispuestos a aceptar esa solución y aprobarlo
  • 61:19 - 61:23
    Claro.
  • 61:23 - 61:31
    ¿Alguna pregunta más para James? ¿o declaraciones?
  • 61:33 - 61:37
    Esto es más una declaración que una pregunta, supongo,
  • 63:14 - 63:23
    ¿Más declaraciones o preguntas? Sí ...
  • 63:23 - 63:31
    Entonces, si pierdes tu caja y consigues una nueva, ¿cómo va a reatunticarse con las cajas de tus amigos?
Title:
Presentación de la FreedomBox de James Vasile
Description:

Freedom, Out of the Box! -- A Presentation of the FreedomBox" -- Elevate 2011 -- Forum Stadtpark ,24.10.2011 14:30 con James Vasile (FreedomBox Foundation / US)

more » « less
Video Language:
English

Spanish subtitles

Incomplete

Revisions