Software Libre

Software Libre

  • admin 

Software Libre

El Software Libre es un asunto de libertad, no de precio . Para entender el concepto, se debe pensar en «libre» como en «libertad de expresión», no como en «cerveza gratis» [N. del T.: en inglés una misma palabra ( free ) significa tanto libre como gratis, lo que ha dado lugar a cierta confusión].

Como «free» [libre] se refiere a libertad y no a precio, no existe contradicción entre la venta de copias y el software libre. La palabra comercial NO es sinónimo de «no libre», asimismo «software libre» no significa «no comercial»

«Software Libre» se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

  • La libertad de usar el programa, con cualquier propósito (libertad 0).
  • La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
  • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2).
  • La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). El acceso al código fuente es un requisito previo para esto.

Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, se debería tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos.

También se debería tener la libertad de hacer modificaciones y utilizarlas de manera privada en tu trabajo u ocio, sin ni siquiera tener que anunciar que dichas modificaciones existen. Si se publican tus cambios, no tienes por qué avisar a nadie en particular, ni de ninguna manera en particular.

Para que las libertades de hacer modificaciones y de publicar versiones mejoradas tengan sentido, se debe tener acceso al código fuente del programa (libertades 1 y 3). Por lo tanto, la posibilidad de acceder al código fuente es una condición necesaria para el software libre.

Para que estas libertades sean reales, deben ser irrevocables mientras no hagas nada incorrecto; si el desarrollador del software tiene el poder de revocar la licencia aunque no le hayas dado motivos, el software no es libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales.

Por ejemplo, copyleft [«izquierdo de copia»] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.

Así pues, quizás hayas pagado para obtener copias de software GNU, o tal vez las hayas obtenido sin ningún coste. Pero independientemente de cómo hayas conseguido tus copias, siempre tienes la libertad de copiar y modificar el software, e incluso de vender copias.

Es aceptable que haya reglas acerca de cómo empaquetar una versión modificada, siempre que no bloqueen a consecuencia de ello tu libertad de publicar versiones modificadas. Reglas como «Si haces disponible el programa de esta manera, debes hacerlo disponible también de esta otra» pueden ser igualmente aceptables, bajo la misma condición. (Observa que una regla así todavía te deja decidir si publicar o no el programa). También es aceptable que la licencia requiera que, si has distribuido una version modificada y el desarrollador anterior te pide una copia de ella, debas enviársela.

Logo Proyecto GNU

En el proyecto GNU, se utiliza » copyleft » para proteger de modo legal estas libertades para todos. Pero el software libre sin » copyleft » también existe.

El modo más simple de hacer un programa libre es ponerlo en el dominio público, o sea, sin copyright. Esto permitirá que la gente comparta el programa y sus mejoras, si así lo desean. Pero también permitiría a quien no quiera cooperar, convertir el programa en software privativo. Pueden hacer cambios y distribuir el resultado como un producto privativo. Las personas que reciban el programa en su forma modificada no poseen la libertad que el autor original les dio debido a que el intermediario se la ha retirado.

Copyleft significa que cualquiera que redistribuya el software, con o sin cambios, no podrá restringir a nadie la libertad de copiarlo, redistribuirlo o cambiarlo. Copyleft garantiza que el usuario mantenga su libertad.

Si te interesa saber si una licencia concreta es de software libre, mira la lista de licencias de la FSF.

Otro grupo ha comenzado a usar el término «open source» [código abierto] para designar algo parecido (pero no idéntico) a «free software» [Software Libre]. Preferimos el término «software libre» porque, una vez que sabes que se refiere a libertad y no a precio, llama a pensar en la libertad.

¿Qué es entonces copyleft?

Copyleft es un concepto general. En el Proyecto GNU, las cláusulas específicas de distribución que emplean están contenidas en la Licencia Pública General de GNU, la Licencia Pública General Reducida de GNU y la Licencia de Documentación Libre de GNU.

El copyleft usa la ley de copyright, pero la da vuelta para servir a lo opuesto de su propósito usual: en lugar de ser un medio de privatizar el software, se transforma en un medio de mantener libre al software.

La idea central del copyleft es que le damos a cualquiera el permiso para correr el programa, copiar el programa, modificar el programa y redistribuir versiones modificadas–pero no le damos permiso para agregar restricciones propias.

De esta manera, las libertades cruciales que definen al «software libre» quedan garantizadas para cualquiera que tenga una copia; se transforman en derechos inalienables.

Para que el copyleft sea efectivo, las versiones modificadas deben ser también libres. Esto asegura que todo trabajo basado en el nuestro quedará disponible para nuestra comunidad si se publica. Cuando los programadores que tienen trabajo como programadores se ofrecen como voluntarios para mejorar un software GNU, es el copyleft lo que impide que sus empleadores digan: «no puede compartir esos cambios, porque los queremos usar para hacer nuestra versión propietaria del programa».

El requerimiento de que los cambios deben ser libres es esencial si queremos asegurar la libertad para cada usuario del programa.

¿Cuándo comenzó a utilizarse el término software libre?

Richard StallmanEn 1984 Richard Stallman comenzó a trabajar en el proyecto GNU (proyecto para hacer un si stema operativo totalmente libre originado en una necesidad de compartir software sin restricciones) y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo una definición para free software y el concepto de «copyleft», el cual desarrolló para dar a los usuarios libertad y para restringir las posibilidades de apropiación del software.

GNU no es ni una licencia, ni una asociación ni una empresa, es sólo un proyecto.

Si quieres leer su historia, la encontrarás en:http://www.gnu.org/gnu/thegnuproject.es.html

¿Cómo se llama la licencia que indica que el software es libre?

La implementación específica de copyleft que se usa para la mayoría del software GNU es la Licencia Pública General de GNU (GNU General Public License) o LPG GNU para abreviar. La FSF tiene otras clases de copyleft que se usan en circunstancias específicas. Los manuales GNU también están bajo copyleft, pero se utiliza un copyleft mucho más simple, porque no es necesaria la complejidad de la LPG GNU para los manuales.

La licencia GNU GPL posibilita la modificación y redistribución del software, pero únicamente bajo esa misma licencia. Y añade que si se reutiliza en un mismo programa código «A» licenciado bajo licencia GNU GPL y código «B» licenciado bajo otro tipo de licencia libre, el código final «C», independientemente de la cantidad y calidad de cada uno de los códigos «A» y «B», debe estar bajo la licencia GNU GPL .

En la práctica esto hace que las licencias de software libre se dividan en dos grandes grupos, aquellas que pueden ser mezcladas con código licenciado bajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al ser el código resultante licenciado bajo GNU GPL ) y las que no lo permiten al incluir mayores u otros requisitos que no contemplan ni admiten la GNU GPL y que por lo tanto no pueden ser enlazadas ni mezcladas con código gobernado por la licencia GNU GPL .

Esta situación de incompatibilidad, que podría ser resuelta en la próxima versión 3.0 de la licencia GNU GPL (en desarrollo), causa en estos momentos graves prejuicios a la comunidad de programadores de software libre, que muchas veces no pueden reutilizar o mezclar códigos de dos licencias distintas, pese a que las libertades teóricamente lo deberían permitir.

En el sitio web de la FSF hay una lista de licencias que cumplen las condiciones impuestas por la GNU GPL y otras que no.

En el sitio web de la OSI está la lista completa de las licencias de software libre actualmente aprobadas y tenidas como tales.

El software libre y la Educación.

  • admin 

Richard Stallman habla de la importancia del uso del Software Libre en el ámbito educativo. Buena parte de la razón le asiste, sin embargo sus planteamientos son radicales.

Por qué la libertad política depende de la libertad del software más que nunca.

  • admin 

Fuente: http://endefensadelsl.org/why_political_liberty.html

En Defensa del Software Libre

Eben Moglen

Por qué la libertad política depende de la libertad del software más que nunca

Un discurso de Eben Moglen en la conferencia FOSDEM 2011, Bruselas, 5 de Febrero, 2011

Gracias, buenos días. Es un gran placer estar aquí. Quiero agradecer a los organizadores por el milagro que es FOSDEM. Ustedes saben que solamente el caos puede crear una organización de esta calidad y poder; es un honor para mí tener un pequeño rol en esto. Sé cuán ávidos están de tratar con temas técnicos y siento empezar con política tan temprano, pero es urgente.

Han estado viéndolo alrededor del mundo en las semanas que pasaron, ¿no? Se trata de cómo funciona hoy en día la política para la gente que está buscando libertad en este mismo momento, para la gente que está tratando de cambiar su mundo ahora mismo.

El software es de lo que está hecho el siglo XXI. Lo que el acero fue para la economía del siglo XX, lo que el acero fue para el poder del siglo XX, lo que el acero fue para la política del siglo 20, es ahora el software. Es el ladrillo crucial, el componente del que todo lo demás está hecho, y, cuando hablo de todo lo demás, por supuesto me refiero a la libertad, así como a la tiranía, así como al negocio de siempre, así como espiar a todos gratuitamente todo el tiempo.

En otras palabras, la misma composición de la vida social, la forma en que funciona o no funciona para nosotros, la forma en que funciona o no funciona para aquellos que poseen, la forma en que funciona o no funciona para aquellos que oprimen, todo depende ahora del software.

En la otra punta de este proceso angustiante, cuando empezamos nuestra pequeña conspiración, ustedes y yo y todos los demás, ¿se acuerdan cómo empezamos, no? Digo, era una idea simple. Construir libertad, poner la libertad en todo, iniciar la libertad. ¿Verdad? Así fue como estaba diseñada la conspiración, así es como se suponía que funcionara. Lo hicimos bastante bien y más o menos por la mitad del estadío uno, mi querido amigo Larry Lessig se dió cuenta de lo que estaba pasando y escribió su primer, y bastante deslumbrante libro, “Código”, en el que dijo que el código iba a hacer el trabajo de la ley en el siglo XXI. Esa fue una idea crucial a partir de la que nació casi todo, incluyendo Creative Commons y un montón de otras cosas útiles. El punto realmente importante ahora es que el código hace el trabajo de la ley y el trabajo del Estado. Y el código hace todo el trabajo que el Estado hace cuando trata de mantener su poder en situaciones revolucionarias.

Pero el código también organiza a la gente en las calles. Tenemos enormes demostraciones en todo el mundo ahora mismo del poder del código, en ambas direcciones. Los periódicos de los Estados Unidos del mes pasado estuvieron llenos de comentarios sobre un libro llamado “La ilusión de la Red” (The Net Delusion) de Evgeny Morozov, un libro muy interesante que toma una visión pesimista de la naturaleza política del cambio en la red. El señor Morozov, que viene de Bielorrusia, y por lo tanto tiene un claro entendimiento del mecanismo del despotismo del siglo XXI, ve las formas en que las instituciones de la red son cada vez más cooptadas por el Estado en un esfuerzo por limitar, controlar o eliminar la libertad.

Y el resumen de media década de documentos sobre regulación en el tema que es su libro es un aviso a los optimistas tecnológicos, en cuanto a la libertad que trae la red. Soy, supongo, uno de esos optimistas tecnológicos, porque creo que la red trae libertad. No creo que el señor Morozov esté equivocado, sin embargo. La mala red trae tiranía y la buena red trae libertad, y esta es una versión de la razón por la que todavía tengo pines para distribuir que dicen “Stallman tenía razón”. La buena red trae libertad y la mala red trae tiranía porque todo depende de cómo el código trabaje.

Bien, todos sabemos eso. Pasamos un montón de tiempo haciendo software libre, pasamos un montón de tiempo poniendo software libre en todo, y tratamos de iniciar la libertad. Además unimos fuerzas con otros elementos del mundo de la cultura libre que ayudamos a existir. Conozco a Jimmy Wales hace bastante, y a Julian Assange. Y todo lo que tratamos es de cambiar el mundo. Wikipedia y Wikileaks son dos caras de la misma moneda. Son dos caras de la misma moneda, la tercera de las cuales es FOSDEM, que es el poder de la gente común para organizarse para cambiar el mundo. Sin tener que crear una jerarquía y sin tener que recrear las estructuras de poder que están siendo enfrentadas por el deseo de crear libertad.

Wikileaks fue tratada en todo el mundo en una forma cuasi criminal, en Navidad, y los eventos en Túnez lo complicaron un poco más.

Mientras se volvía claro que estaba siendo reportada como una conspiración mundial para dañar la dignidad del departamento de Estado de los Estados Unidos, o para avergonzar a las fuerzas militares estadounidenses, era realmente, un intento para permitir a la gente a aprender sobre su mundo.

A aprender sobre cómo el poder opera realmente, y por lo tanto para hacer algo al respecto.

Y lo que pasó en Túnez, creo, fue un rechazo elegante a la idea de que el fin de Wikileaks en la cultura libre y el software libre estuvo principalmente dispuesta a la destrucción, el nihilismo o -me encojo de sólo usar la palabra en este contexto-, el terrorismo. Fue de hecho la libertad, que es desordenada, complicada, potencialmente peligrosa en el corto plazo, pero salvadora en el largo plazo, la medicina para el espíritu humano.

Es difícil, lo sé, – porque la mayor parte del tiempo cuando escribimos código, no se siente que hacemos algo en lo que el espíritu humano esté involucrado – tomar con total seriedad el significado político y espiritual del software libre en la hora presente. Pero hay un montón de egipcios cuya libertad depende de su habilidad para comunicarse entre sí a través de una base de datos que es propiedad lucrativa de un tipo en California que obedece órdenes de los gobiernos que le envían órdenes de revelación de datos a Facebook.

Estamos viendo en tiempo real la evolución de los tipos de acción política de la liberación y libertad en el siglo XXI que el código puede realizar, y estamos viendo en tiempo real el descubrimiento de las vulnerabilidades que surgen de la mala ingeniería del sistema actual.

Las redes sociales -esto es, la habilidad para usar métodos de comunicación de muchos a muchos, ahora, de forma instantánea- cambia el balance de poder en la sociedad lejos de vehículos altamente organizados de control estatal hacia la gente en sus propias vidas.

Lo que pasó en Irán, en Egipto, en Túnez -y lo que va a pasar en otras sociedades dentro de los próximos años- demuestra la enorme importancia política y social de las redes sociales. Pero todo lo que sabemos sobre tecnología nos dice que las formas actuales de comunicación a través de redes sociales, a pesar de su enorme valor político actual, son también intensamente peligrosas de usar.

Son demasiado centralizadas, son demasiado vulnerables a represalias y controles estatales. El diseño de su tecnología, como el diseño de casi toda la tecnología no libre, está motivada por los intereses de negocios que buscan lucro antes que intereses tecnológicos buscando libertad.

Como resultado, estamos viendo movimientos políticos de enorme valor, capaces de transformar las vidas de miles de millones de personas, descansando en una base frágil, como, por ejemplo, el coraje del señor Zuckerberg, o la voluntad de Google de resistir un Estado, donde el Estado es un poderoso socio de negocios y un elemento que Google no puede costearse insultar con frecuencia.

Estamos viviendo en un mundo en el cual la información en tiempo real que es crucial para la gente que está en las calles buscando construir su libertad depende de un servicio comercial de microblogueo en California del norte, que para conseguir réditos que justifiquen su existencia a la gente que diseña su tecnología y de la que sabemos que es capaz de decidir, por sí misma, durante la noche, donar la historia entera de todo lo que todos dijeron a través de ésta a la Biblioteca del Congreso. Lo que significa, supongo, que en algún otro lugar, podrían hacer un tipo distinto de donación.

Tenemos que arreglar esto.

Tenemos que arreglarlo rápido.

Ahora estamos detrás de la curva de los movimientos por la libertad que dependen del código. Y todos los días que pasan sin que arreglemos los problemas creados por el uso de medios en redes sociales inseguras, sobre-centralizadas, sobre-capitalizadas, para hacer la política de la libertad, la política real de la libertad, en la calle, donde están los tanques. Más tiempo pasa sin arreglarlo, más nos convertimos en parte del sistema que pronto producirá una tragedia.

Lo que pasó en Egipto es enormemente inspirador pero el Estado egipcio llegó tarde en intentar controlar la red, y no estaba tan listo para no tener remordimientos de lo que podría haber estado.

No es difícil, cuando todos están en sólo una gran base de datos controlada por el señor Zuckerberg, decapitar una revolución mandando una orden al señor Zuckerberg que no puede costearse rechazar.

Necesitamos pensar profundamente, y rápidamente, y con buen efecto tecnológico, acerca de las consecuencias de lo que hemos construido y de lo que no hemos construido aún. Ya señalé un par de veces por qué las redes sociales centralizadas y los servicios de distribución de datos deberían ser reemplazados por servicios federados. Hablaba de eso el año pasado antes que la ronda reciente de manifestaciones callejeras demostrara la importancia de todo esto, y quiero volver a los proyectos que estuve militando … pero déjenme decirlo otra vez, desde esta otra perspectiva, que la sobre-centralización de los servicios de red es una vulnerabilidad política crucial. Amigos nuestros, gente buscando libertad, van a ser arrestados, golpeados, torturados, y eventualmente asesinados en algún lugar de la tierra porque la supervivencia política de sus movimientos por la libertad depende de tecnología que sabemos fue construida para traicionarlos.

Si nos preocupa la libertad tanto como lo hacemos, y si somos tan brillantes con la tecnología como lo somos, tenemos que enfrentar el problema. Nos estamos quedando sin tiempo. Porque la gente de cuyos movimientos nos preocupamos profundamente ya están allá afuera en el camino del daño usando cosas que los pueden dañar.

No quiero que nadie tome riesgos de vida o muerte para crear libertad en algún lado usando un iPhone.

Porque sé qué es lo que el iPhone les puede estar haciendo sin que tengamos ningún control sobre eso, detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo.

Necesitamos pensar infraestructuralmente acerca de lo que significamos para la libertad ahora.

Y necesitamos aprender lecciones de lo que está sucediendo a nuestro alrededor en tiempo real.

Una cosa que la situación egipcia nos mostró, que probablemente sabíamos después de la situación iraní, cuando vimos a las fuerzas del Estado iraní comprar a las empresas de telecomunicaciones, como aprendimos cuando los egipcios empezaron a inclinarse hacia Vodafone la semana pasada, aprendemos otra vez por qué las redes cerradas son tan peligrosas para nosotros. Por qué la habilidad para construir un botón de apagado en la infraestructura sólo presionando a las empresas de comunicaciones, quienes deben tener una forma de vida con el gobierno si quieren sobrevivir, puede dañar a nuestra gente en busca de libertad usando tecnologías que comprendemos bien.

Ahora, ¿qué podemos hacer para ayudar a la libertad bajo circunstancias donde el Estado ha decidido intentar amordazar a la infraestructura de la red?

Bueno, podemos volver a las redes en malla (mesh). Debemos volver a las redes en malla. Debemos comprender cómo podemos ayudar a la gente, usando los dispositivos ordinarios que ya están disponibles para ellos, o que sean baratos de conseguir, construyendo una red que resista el control centralizado.

Las redes en malla en ambientes urbanos densamente poblados son capaces de sostener el tipo de acción social que vimos en Cairo y en Alejandría esta semana.

Aún sin proveedores de servicios de red centralizados, si la gente tiene routers inalámbricos que arman mallas en sus departamentos, en sus lugares de trabajo, en los lugares de acceso público alrededor suyo, pueden continuar comunicándose a pesar de los intentos en términos centralizadores de apagarlos.

Necesitamos volver a asegurar a la gente con comunicaciones seguras de principio a fin en esas mallas locales.

Necesitamos proveer condiciones de supervivencia para los tipos de comunicaciones de los que depende la gente ahora fuera del contexto de redes centralizadas que pueden usarse para vigilar, controlar, arrestar o apagar.

¿Podemos hacerlo?

Seguro.

¿Vamos a hacerlo?

Si no lo hacemos, entonces la gran promesa social del movimiento del software libre, que el software libre puede llevar a una sociedad libre, va a empezar a romperse. La fuerza va a intervenir en algún lado, pronto. Y una demostración será ofrecida a la humanidad en que aún con toda la tecnología de red y todas esas personas jóvenes buscando construir una vida para sí mismos, el Estado todavía gana.

Esto no debe pasar.

Si miran el mapa del globo durante la noche, ese donde están todas las luces, e imaginan que la próxima vez que lo miren están mirando un gráfico de la red, en lugar de un gráfico de la infraestructura eléctrica, van a sentir una pulsación saliendo del continente norteamericano, donde la minería de datos mundial se está realizando.

Piénselo así, ¿bien? América del Norte se está convirtiendo en el corazón de la industria global de minería de datos. Su trabajo es convertirse en saberlo todo de todos en todo el mundo.

Cuando Dwight Eisenhower dejaba la presidencia en 1961 hizo un famoso discurso de despedida al pueblo estadounidense en el que les advertía contra el poder del complejo industrial-militar, una frase que se convirtió en un lugar común en la discusión que la gente dejó de pensar seriamente en lo que significaba.

El general que había mandado la mayor actividad militar del siglo XX, la invasión de Europa, el general que se convirtió en presidente de Estados Unidos al borde de la Guerra Fría, advertía a los estadounidenses acerca de los cambios permanentes de su sociedad que resultarían de la interacción del capitalismo industrial con el poder militar estadounidense. Y desde el momento de ese discurso, como todos saben, los Estados Unidos han gastado en defensa más que el resto del mundo combinado.

Ahora, en el siglo XXI, que podemos definir como tal después de septiembre del 2001, los Estados Unidos empezaron a construir una cosa nueva, un complejo de vigilancia-industrial-militar.

El Washington Post produjo la más importante pieza de periodismo estadounidense el año pasado, una serie disponible en línea llamada “Top Secret America”, en la que el Washington Post no sólo escribió ocho muy largas historias analíticas sobre el sector clasificado de la vida industrial estadounidense construido sobre la vigilancia y el procesamiento de datos. El Post también produjo una base de datos enorme que está disponible públicamente a través del periódico de todos los contratistas clasificados a los que tuvieron acceso a través de registros públicos, incluyendo qué es lo que hacen para el gobierno, cuánto se les paga, y qué puede saberse sobre ellos; una base de datos que puede usarse para crear cualquier tipo de periodismo más allá de lo que el Post haya publicado. Recomiendo a todos que revisen “Top Secret America”. Lo que muestra es cuántos Googles existen bajo el control directo del gobierno de los Estados Unidos, así como cuántos Googles existen bajo el control de Google. En otras palabras, la vasta red que une el escuchar a todo el mundo en todo el mundo fuera de Estados Unidos que es tradición en los Estados Unidos post-Segunda Guerra Mundial, al nuevo escucharlo todo dentro de los Estados Unidos -que estaba contra la ley en mi país como sé que era ley-, a toda la información ahora disponible en todos los sistemas comerciales de recolección, que incluye todo lo que tipean en cuadros de búsqueda acerca de lo que creen, esperan, temen, o dudan, así como toda reserva de viaje que hagan, y toda pieza de información de rastreo que provenga de tu amigable teléfono inteligente.

Cuando los gobiernos hablan sobre el futuro de la red, y tengo autoridad sobre lo que dicen oficiales gubernamentales de varios países, cuando los gobiernos hablan sobre el futuro de la red en estos días, lo hacen casi enteramente en términos de “ciberguerra”.

Un campo en el que nunca tuve mucho interés… y que posee un argot propio, pero algunas lecciones actuales de discusiones intergubernamentales acerca de la ciberguerra podrían ser de valor para nosotros.

La colección de los tres Estados más poderosos de la Tierra, los Estados Unidos, la Unión Europea, y la República Popular China, discuten la ciberguerra en un nivel gubernamental bastante alto, bastante regularmente. Algunas de las personas en esa mesa tienen desacuerdos en materia de políticas, pero existe una gran área de consenso. En la tierra de la ciberguerra ellos hablan acerca de “exfiltración”; a lo que nosotros llamaríamos “espionaje”, ellos llaman exfiltrar datos de nuestras redes a sus bolsillos. La exfiltración, me han dicho oficiales gubernamentales aquí y allá y en cualquier lado, la exfiltración es ampliamente considerada por todos los gobiernos como una zona de fuego libre; todos pueden escuchar todo en todos lados todo el tiempo, no creemos en ningún límite gubernamental, y la razón es que cualquier gobierno quiere escuchar y ningún gobierno cree que escuchar pueda prevenirse.

En ese último punto pienso que son muy pesimistas pero vamos a concederles que gastaron un montón de dinero intentando y ellos piensan que saben.

Donde existen desacuerdos, me han dicho los oficiales gubernamentales con los que hablo, no concierne a la exfiltración sino a lo que llaman “interrupción de la red”, lo que significa destrucción de la libertad. La actitud básica aquí es la de dos partes en un balance discursivo. Un lado en ese lado dice “lo que queremos es reglas claras. Queremos saber qué tenemos permitido atacar, qué debemos defender, y qué debemos hacer con las cosas que no son ni amigas ni enemigas”. El otro lado de esa conversación dice “no reconocemos distinciones. En cualquier lugar de la red donde haya una amenaza a nuestra seguridad nacional o intereses nacionales, reclamamos el derecho a interrumpir o destruir esa amenaza, a pesar de su ubicación geográfica”.

No necesito caracterizar cuál de estos gobiernos -los Estados Unidos, la Unión Europea, o la República Popular China- toman esas posiciones diferentes, y diría que dentro de esos gobiernos existen diferencias de opinión en esos puntos, entre facciones dominantes y facciones menos dominantes. Pero todas las partes son cada vez más concientes que es en Norteamérica donde está la minería de datos, y eso es un beneficio, una duda o un problema, dependiendo en cuál Estado o colección de Estados representen.

La ley de protección de datos europea ha hecho esto: ha puesto tus datos personales casi exclusivamente en Norteamérica donde no puede ser controlado.

En esos términos la legislación europea triunfó.

Las industrias de minería de datos están concentradas fuera de la Unión Europea, por razones de políticas legales. Operan, como cualquier empresa tiende a operar, en la parte del mundo donde existe menor control sobre su comportamiento.

No hay ningún prospecto en el que los gobiernos norteamericanos, particularmente el gobierno de los Estados Unidos, cuya política de seguridad nacional depende ahora de escuchar y analizar todo, vayan a cambiar para ustedes.

Ninguna posibilidad, en ningún momento pronto.

Cuando fue candidato para presidente, en el principio, en las primarias demócratas, Barack Obama estaba a favor de no inmunizar a los gigantes de las telecomunicaciones estadounidenses de participar en el espionaje doméstico dentro de los Estados Unidos sin autorización legal pública directa. Por el momento en que ya era candidato en las elecciones generales, ya no estaba a favor de prevenir la inmunización, de hecho él mismo como senador por Illinois no filibusteó (?) la legislación que inmunizaba a los gigantes de las telecomunicaciones y la legislación pasó. Como ustedes saben, las políticas de la administración de Obama con respecto a la minería de datos, vigilancia, y seguridad doméstica en la red son dificilmente diferentes de la administración de su predecesor, excepto en que son más agresivas en cuanto al control gubernamental.

No podemos depender del sesgo pro-libertad en la cultura “escuchar a todos en todos lados sobre cualquier cosa” que está sucediendo ahora alrededor del mundo. El motivo del lucro no va a producir privacidad, sin contar que vaya a producir una defensa robusta de la libertad en las calles.

Si vamos a construir sistemas de comunicación para la política futura, vamos a tener que construirlas bajo la asunción de que la red no sólo es insegura, sino también no confiable. Y vamos a tener que construir sobre la asunción de que los servicios centralizados te pueden matar.

No podemos joder con esto. No podemos dejar que Facebook baile arriba y abajo sobre su política de privacidad. Es ridículo.

Tenemos que reemplazar las cosas que crean vulnerabilidad y convencer a nuestros colegas alrededor del mundo de que no las usen para crear libertad, para terminar descubriendo que la promesa se rompe tan fácilmente como con un botón de apagado.

Afortunadamente, sabemos cómo realizar la ingeniería que nos va a sacar de esta situación.

Servidores enchufables baratos, pequeños, de bajo consumo, son el factor que necesitamos, y existen en todos lados ahora y se van a volver muy baratos, muy rápido, muy pronto.

Un dispositivo pequeño del tamaño de un cargador de celular -corriendo con un procesador de bajo consumo, con una placa de red inalámbrica o dos y algunos otros puertos más, y algún software libre nuestro- es un dispositivo práctico para crear privacidad personal significativa y comunicaciones basadas en la libertad.

Piensen en lo que debería tener. Redes en malla. No estamos tan cerca pero deberíamos. ¿OpenBTS, Asterisk? Sí, podemos crear sistemas telefónicos que se autoconstruyan de partes que cuestan casi nada.

Microblogueo, redes sociales, intercambio de fotos, plataformas de publicación anónimas, federados antes que centralizados, basados en servidores web -podemos hacer todo eso. Tus datos en tu casa, donde tienen que venir a buscarlos, enfrentando cualquier restricción legal existente, si hubiera en tu sociedad, acerca de lo que sucede dentro del recinto de tu hogar. Correo electrónico encriptado, solo que todo el tiempo, un perímetro defensivo para todas esas computadoras con Windows y otros malos dispositivos que se activan cada vez que son apretados por un pibe de 12 años.

Risas

Servicios proxy para saltar sobre los firewall nacionales, túneles inteligentes para evitar la actividad anti-neutralidad levantada por los proveedores de Internet, todo eso puede hacerse fácilmente encima de cosas que ya hacemos y usamos todo el tiempo. Tenemos distribuciones de propósito general más que robustas suficientes para todo esto y un poco de trabajo en cuanto a capa de aplicaciones para ponerle encima.

Ayer en los Estados Unidos, formamos la Fundación FreedomBox, la cual planeo usar temporalmente, o a largo plazo si es necesario, como el cuartel general para crear software libre que corra en servidores pequeños, hardware libre cuando sea posible, hardware no libre donde debamos, en orden a poner a disposición del mundo, a bajo precio, dispositivos con que los seres humanos interactuarán, que producirán privacidad y ayudarán a asegurar una libertad robusta.

Aplausos

Podemos hacer que tales objetos sean más baratos que los cargadores de los teléfonos inteligentes. Podemos darle a la gente algo que pueden comprar a muy bajo costo y que funcionará en sus casas, que correrá software libre, para proveerles servicios que harán la vida mejor en los días corrientes y que realmente demostrarán su valor en los no tan corrientes días en que estamos en la calle creando libertad, gracias por llamar.

Una compañía teatral bielorrusa que fue arrestada y duramente golpeada después de las así llamadas elecciones en Minsk el último invierno, se exfiltró a Nueva York en enero, realizó algunas obras de Harold Pinter y dió algunas entrevistas.

Uno de los actores bielorrusos que era parte de esa trouppe dijo en una entrevista con el New York Times, “La KGB bielorrusa es la organización más honesta del mundo. Después de la caída de la URSS, no vieron necesidad de cambiar lo que hacían, así que tampoco vieron necesidad de cambiarse el nombre.” Entonces pensé que ese era un comentario bastante útil.

Necesitamos tener en mente que fueron exactamente las mismas personas que siempre fueron, estén en Cairo, o Moscú, o Bielorrusia, o Los Angeles, o Jakarta, o en cualquier otro lugar de la tierra. Son exactamente las mismas personas que siempre fueron. También nosotros, exactamente las mismas personas que siempre fuimos. Empezamos una generación atrás a crear libertad y todavía lo hacemos.

Pero tenemos que apurar el paso ahora. Tenemos que volvernos más urgentes. Tenemos que apuntar nuestra ingeniería directamente a la política.

Porque tenemos amigos en la calle tratando de crear libertad humana, y si no los ayudamos, van a resultar lastimados. Nos enfrentamos a los desafíos, este es uno. Tenemos que hacerlo. Muchas gracias.

Aplausos


Why Political Liberty Depends on Software Freedom More Than Ever por Eben Moglen se licencia bajo laLicencia Creative Commons Atribución-CompartirIgual 3.0 Estados Unidos de Norteamérica.

Traducido por Nicolás Reynolds fauno@kiwwwi.com.ar. Correcciones por Martin Javier Fernández y Mauricio Pasquier Juan.

Original: www.softwarefreedom.org