Panorama del Software Libre (SL) en Ecuador

A continuación el capítulo de #postrebinario dedicado a Software Libre con una invitación a todos y todas a participar en la MINGA POR LA LIBERTAD TECNOLÓGICA a realizarse la próxima semana en Quito.

Los aspectos básicos en los cuales se fundamenta el Software Libre son un conjunto de cuatro libertades desde las más básicas:

  • 0: La libertad de ejecutar un programa (software) para cualquier propósito
  • 1: La libertad de estudiar cómo trabaja el programa y cambiarlo para que haga lo que se quiera
  • 2: La libertad de redistribuir copias para que pueda ayudar al prójimo
  • 3: La libertad de mejorar el programa y publicar sus mejoras, y versiones modificadas en general, para que se beneficie toda la comunidad

@jorge_andr3s

@jorge_andr3s

Andrés Delgado (@jorge_andr3s) comenta sobre la Minga Tecnológica que se desarrollará la semana entrante, citando a varios de los ponentes e invitando a participar en ella.

Audio de entrevista

Después de hacer click en “play” espera unos segundos hasta que empiece a cargarse el podcast.

Créditos
Imagen gráfica del logo: Box 03 Cake Cherry Icon por Klukeart
Banda sonora: Memories por SundLy
Anfitrión: Johnny Martín Leon (@jmartinleon) en Radio Poder 95.3 FM

¿Cuánta vigilancia puede soportar la democracia?

por Richard Stallman

El actual nivel de vigilancia general en la sociedad es incompatible con los derechos humanos. Para recuperar nuestra libertad y restituir la democracia tenemos que reducir la vigilancia al punto en el que sea  posible para los denunciantes de todo tipo hablar con los periodistas sin ser  identificados. Para hacer esto de forma fiable, es necesario reducir la capacidad de vigilancia de los sistemas que usamos.

Usar Software Libre es el primer paso para tomar el control de nuestra vida digital, como he defendido desde hace 30 años. No podemos confiar en software que no es libre. La NSA usa e incluso crea vulnerabilidades de seguridad en el software que no es libre para poder  invadir nuestros ordenadores y enrutadores. El Software Libre nos permite ejercer el control sobre nuestras propias computadoras, pero eso no protegerá nuestra privacidad una vez que pongamos nuestros pies en Internet.

En los EE. UU. se está elaborando una legislación bipartidista para «restringir los poderes de vigilancia nacional», pero se basa en limitar el uso de algunas partes de nuestros expedientes virtuales. Esto no será suficiente para proteger al denunciante si «capturar al denunciante» es una justificación para acceder a los datos necesarios para identificarlo. Tenemos que ir más allá.

Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles actuales de vigilancia general en la sociedad son incompatibles con los derechos humanos. El reiterado acoso y persecución a periodistas, fuentes de información y disidentes lo confirma. Tenemos que reducir el  nivel de vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel máximo de vigilancia que la población en general puede tolerar, antes de que se vuelva opresiva? A mi parecer, es cuando la vigilancia interfiere con el funcionamiento de la  democracia: cuando existe la posibilidad de que denunciantes como Snowden sean atrapados.

¿No estás de acuerdo con que debemos reducir la vigilancia?

Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos el último fragmento de control efectivo sobre nuestro gobierno e instituciones. Es por eso que la vigilancia que permite al Estado averiguar quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada para ser soportada por la democracia.

Un funcionario no identificado del gobierno de los EE. UU. dijo siniestramente a los periodistas que el Estado no cita a los reporteros a declarar en los tribunales porque saben «con quién están hablando». Para obtener tal información, a veces se ordena la presentación en tribunales de los registros de las llamadas telefónicas de algunos periodistas, aunque Snowden nos ha demostrado que, de hecho, constantemente se ordena la presentación de todos los registros de llamadas telefónicas de todos los ciudadanos de Estados Unidos.

Por supuesto, el Estado no dice que esta política está pensada para reprimir el periodismo. Por el  contrario, trata a los denunciantes como criminales (espías o traidores) como un pretexto para perseguirlos. Eso no lo hace menos peligroso.

Los activistas de oposición y disidencia se ven en la necesidad de ocultar información a los estados que están dispuestos a jugarles trucos sucios. La Unión Estadounidense por las Libertades Civiles (ACLU) ha demostrado la práctica sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos disidentes pacíficos bajo el pretexto de que podría haber terroristas entre ellos.

En consecuencia, el punto en el que la vigilancia es demasiada es cuando el Estado puede averiguar quién se comunicó con un periodista conocido o un disidente conocido.

Cuando la gente reconozca que el nivel general de vigilancia es demasiado alto, la primera respuesta será proponer límites de acceso a los datos acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera un poco, incluso suponiendo que el gobierno obedezca las reglas. (La NSA ha engañado al tribunal de la FISA, que se declaró incompetente para determinar efectivamente la culpabilidad de la NSA). La sospecha de un delito será motivo para obtener el acceso, por lo que una vez que el denunciante haya sido acusado de «espionaje», la búsqueda del  «espía» será una excusa para obtener el acceso al material acumulado.

El personal de vigilancia del Estado hará mal uso de los datos también por razones personales.   Algunos agentes de la NSA usaron los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes —pasados, presentes o anhelados—, una práctica llamada  “LOVEINT “. La  NSA afirma que ha descubierto y castigado estos incidentes en pocas ocasiones, y no sabemos cuántas fueron las veces que no se descubrió nada. Pero estos eventos no deberían sorprendernos, porque la policía ha usado durante mucho tiempo su acceso a los registros de las licencias de conducir para localizar a alguna persona atractiva, práctica conocida como «pasar una placa para una cita». Los datos de vigilancia siempre serán usados para otros propósitos, aunque esté prohibido.

Una vez que los datos han sido acumulados y el Estado tiene la posibilidad de acceder a ellos, los puede usar de muchas maneras incorrectas.

La vigilancia masiva combinada con una legislación débil ofrece aguas propicias para una pesca masiva de cualquier presa deseada. Para asegurar la democracia, debemos limitar la acumulación  de datos que son de fácil acceso para el Estado.

Para que la protección de la privacidad sea robusta, debe ser técnica

La Electronic Frontier Foundation y otras organizaciones proponen una serie de principios jurídicos diseñados para prevenir los abusos de la vigilancia masiva.  Estos principios incluyen, fundamentalmente, la protección legal explícita de los denunciantes. Como consecuencia, dichos principios serían adecuados para proteger las libertades democráticas, siempre y cuando se adopten completamente y se apliquen sin excepción para siempre.

No obstante, tales protecciones legales son precarias: como lo demuestra la historia reciente, pueden ser revocadas —como en el caso de la Ley de Enmiendas de la FISA—, suspendidas o ignoradas. Mientras tanto, los demagogos recurrirán a las excusas usuales como fundamento para la vigilancia total; cualquier ataque terrorista, incluso uno que mate a un puñado de personas, les dará la oportunidad.

Si los límites de acceso a los datos se dejan de lado, será como si nunca hubieran existido: expedientes que se han ido acumulando durante años de repente estarían disponibles para un uso abusivo por parte del Estado y sus agentes y, en caso de que los datos hayan sido acumulados por empresas, también estarán disponibles para el abuso privado. Sin embargo, si detenemos la recolección de expedientes de todos, dichos expedientes no existirán, y no habrá manera de  recopilarlos de forma retroactiva. Un nuevo régimen que no sea liberal tendría que implementar la vigilancia desde cero, y recoger los datos sólo a partir de esa fecha. En cuanto a suspender o ignorar momentáneamente esta ley, la idea apenas tendría sentido.

Debemos diseñar todos los sistemas pensando en la privacidad

Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar la vigilancia como un tipo de contaminación social y limitar el impacto que cada nuevo sistema digital podría tener sobre la vigilancia, de la misma forma en que limitamos el impacto ambiental de las construcciones físicas.

Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por su capacidad de enviar a la empresa de electricidad minuto a minuto el consumo de electricidad del cliente, incluso comparando el consumo de cada uno con el del resto de los usuarios en general. Esto se implementa en base a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio de uso en un vecindario residencial se podría calcular fácilmente si la empresa de electricidad dividiera el total del consumo por el número de suscriptores y enviara esta información a los medidores. Cada medidor podría comparar el uso por parte del cliente —en cualquier determinado período de tiempo— con el prototipo de uso promedio para ese periodo. El mismo beneficio, ¡sin vigilancia!

Debemos incorporar la privacidad en el diseño de todos nuestros sistemas digitales.

Remedio para la recolección de datos: dejarlos dispersos

Una manera de hacer que el monitoreo no invada la privacidad es mantener los datos dispersos y difíciles de acceder. Las viejas cámaras  de seguridad no eran una amenaza a la privacidad. Las  grabaciones se almacenaban en los locales, donde se conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se accedía a las mismas solo en caso de que alguien denunciara algún delito. No era posible recolectar físicamente millones de cintas cada día y verlas o copiarlas.

Hoy en día las cámaras de seguridad se han convertido en cámaras de vigilancia: están conectadas a Internet para que las grabaciones puedan ser recolectadas en un centro de datos y almacenadas para siempre. Esto ya es peligroso, pero se pondrá peor. Con los avances en la tecnología para el  reconocimiento facial, probablemente llegará el día en que se pueda rastrear todo el tiempo en la calle a los periodistas sospechosos para ver con quiénes hablan.

Las cámaras conectadas a Internet a menudo tienen una pésima seguridad digital, así que cualquiera podría observar lo que la cámara ve. Para restaurar la privacidad, deberíamos prohibir el uso de cámaras que estén conectadas a Internet y posicionadas en los lugares y horarios en que el público ingresa, excepto cuando se trate de cámaras que lleva la gente. Todos debemos tener la libertad de  publicar fotos y grabaciones de video ocasionalmente, pero se debe limitar la acumulación sistemática de tales datos en el Internet.

Remedio para la vigilancia del comercio en Internet

La mayor parte de la recolección de datos proviene de la actividad digital de las personas. Normalmente los datos son recolectados primero por compañías. Pero cuando se trata de un riesgo para la privacidad y la democracia, no existe diferencia entre si la vigilancia la hace directamente el Estado o si para ello contrata a una empresa, porque el Estado puede acceder sistemáticamente a los datos recolectados por las empresas.
A través del programa PRISM, la NSA ha accedido a las bases de datos de muchas grandes corporaciones de Internet. La empresa AT&T ha guardado todos los registros telefónicos desde 1987 y los pone a disposición de la Brigada Antidroga cuando se los solicita.

Estríctamente hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos prácticos bien podría poseerlos.

En consecuencia, el objetivo de construir una democracia segura requiere que reduzcamos los datos sobre las personas que recolecta cualquier organización, no solo el Estado. Debemos rediseñar los sistemas para que no acumulen datos sobre los usuarios. Si necesitan datos digitales sobre nuestras transacciones, no se les debe permitir que los conserven por más tiempo del que sea necesario para  tratar alguna situación relacionada con nosotros.

Uno de los motivos por los que Internet tiene este nivel de vigilancia es que los sitios web son financiados por publicidad basada en el monitoreo de las actividades y tendencias de los usuarios. Esto convierte una simple molestia —publicidad que podemos aprender a ignorar— en un sistema de vigilancia que perjudica a los usuarios, con o sin su conocimiento. Las compras por Internet también monitorean a los usuarios.

Todos somos conscientes de que las «políticas de privacidad» no son más que excusas para violar la privacidad más que para defenderla.

Podríamos solucionar estos dos problemas adoptando un sistema de pago anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan los impuestos). Bitcoin no es anónimo, pero la tecnología para crear dinero digital se desarrolló por primera vez hace 25 años; solamente necesitamos acuerdos comerciales adecuados y que el Estado no los obstruya.

Otra amenaza de la recolección de datos personales es que las seguridades pueden ser violadas, la información robada y usada de forma incorrecta. Esto incluye detalles de las tarjetas de crédito de los usuarios. Un sistema anónimo de pago terminaría con este problema: una falla de seguridad en el sitio no puede hacerte daño, si el sitio no sabe nada de ti.

Remedio para la vigilancia en los viajes

Debemos convertir la recaudación digital de los peajes en pago anónimo (con dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas reconocen todas las placas y los datos se pueden conservar indefinidamente; se les debe requerir por ley que identifiquen y registren solo aquellas placas cuyos números estén en la lista de vehículos buscados por orden judicial. Una alternativa menos segura registraría todos los   vehículos a nivel local, pero solo por unos días, y no pondría todos los  datos a disposición en Internet; el acceso a los datos debe estar limitado a la búsqueda de una lista de números de placa por orden judicial.
La lista de «prohibición de vuelo» de los EE. UU. es algo que debería ser abolido, ya que se trata de  la imposición de una pena sin juicio previo. Es aceptable que exista un listado de personas a quienes se les debe inspeccionar con mayor atención, como así también sus equipajes, y los pasajeros anónimos de los vuelos locales podrían ser considerados como si estuvieran en esa lista. Es también aceptable prohibir el acceso a los vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar al país. Esto sería suficiente para todos los efectos legales.
Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta inteligente o RFID para el pago. Estos sistemas acumulan información personal: si tan solo una vez cometes el error de pagar de cualquier forma que no sea en efectivo, estos sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia masiva. La recolección de datos debe ser reducida.

Los servicios de navegación también vigilan: la computadora del usuario le comunica al servicio de mapas la ubicación del usuario y la destinación seleccionada; de allí el servidor determina la ruta y la envía a la computadora del usuario para su visualización. Hoy en día es muy probable que el servidor memorice las ubicaciones del usuario, ya que no existe nada que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría evitar mediante un nuevo diseño: un programa libre instalado en la computadora del usuario podría descargar los datos del mapa que corresponden a las  regiones pertinentes (si no lo ha descargado anteriormente), cuadrar la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en ningún momento el lugar donde se encuentra o a donde desea dirigirse.

Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse de manera tal que la identificación de quien retira una bicicleta sea conocida solamente al interno de la estación donde esta se encuentra. A todas las demás estaciones llegará la notificación de que la bicicleta en cuestión ha sido retirada, de manera que cuando el usuario la devuelva en cualquier estación (en general, una  diferente de donde la retiró), esa estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces a la estación inicial que la bicicleta está nuevamente disponible y también calculará la factura del usuario y la enviará (luego de esperar cierta cantidad de minutos) a la oficina principal, pasando por un anillo de estaciones para que la oficina principal no pueda saber de qué estación proviene la factura. Una  vez que se haya finalizado este proceso, la estación donde fue restituida la bicicleta olvidaría todo lo relacionado con la transacción. Si la restitución de algún vehículo  demora demasiado, la estación donde inicialmente se retiró puede informar a la oficina principal, y en ese caso podría también enviar inmediatamente los datos del prestatario.

Remedio para los expedientes de comunicaciones

Los proveedores del servicio de Internet (ISP) y las compañías telefónicas conservan mucha información de los contactos de sus usuarios (navegador, llamadas telefónicas, etc). Cuando se trata de teléfonos celulares, también registran la ubicación física del usuario. Conservan estos expedientes por largo tiempo: más de 30 años, en el caso de AT&t. Muy pronto registrarán también las actividades físicas. Parece ser que la NSA recoge los datos sobre la ubicación de los celulares en masa.

Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean esos expedientes.  Por eso debería ser ilegal crearlos o conservarlos. No se les debería permitir a los ISP y ni a las compañías telefónicas conservar esta información por mucho tiempo, en ausencia de una orden judicial para vigilar a una cierta persona.

Esta solución no es completamente satisfactoria porque no evitaría que el gobierno físicamente recoja toda la información inmediatamente a medida que se genera, que es lo hace Estados Unidos con algunas o todas las compañías telefónicas. Tendríamos que esperar en la prohibición de esa ley. Sin embargo, eso sería mejor que la situación actual, donde la legislación relevante (la PATRIOT Act) no prohíbe claramente esta práctica. Además, si el gobierno retomara este tipo de vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa fecha.

Algo de vigilancia es necesario

Para que el Estado pueda encontrar a los criminales, tiene que tener la posibilidad de investigar delitos específicos, o sospechas de presuntos delitos específicos, por orden judicial. Con Internet, el poder de pinchar conversaciones telefónicas naturalmente se extendería al poder de pinchar las conexiones a Internet. Es fácil abusar de este poder por razones políticas, pero también es necesario. Afortunadamente, esto no haría posible encontrar a los denunciante después del hecho.

Los individuos con poderes especiales otorgados por el Estado, como los policías, pierden su derecho a la privacidad y deben ser monitoreados (de hecho, la policía tiene su propio término para el perjurio: «testimiento», dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y fotógrafos). En una ciudad de California donde se implementó el requisito de que los policías llevaran puestas cámaras de video todo el tiempo, el uso de la fuerza disminuyó en un 60%. La Unión Estadounidense por las Libertades Civiles está a favor de esto.

Las corporaciones no son personas, y no tienen derechos humanos. Es legítimo solicitar a las empresas que publiquen los detalles de procesos que podrían causar daños químicos, biológicos, nucleares, físicos, informáticos (p. ej: DRM) o políticos (p. ej: lobbying) a la sociedad, en cualquier nivel que sea necesario para el bien público. El peligro de estas operaciones (consideren el derrame de petróleo de BP, los colapsos de Fukushima y la crisis fiscal de 2008) empequeñecen las del terrorismo.

Sin embargo, el periodismo debe ser protegido de la vigilancia incluso cuando se lleva a cabo como parte de una actividad empresarial.

Conclusión

La tecnología digital ha ocasionado un inmenso incremento de los niveles de vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido mucho más allá de lo que experimentamos en la década de los noventa, y mucho más allá de  lo que experimentó la población detrás de la Cortina de Hierro en los años ochenta, e irá aún más allá, incluso si se imponen límites legales adicionales al uso que los estados pueden hacer de los datos acumulados.
A menos que creamos que en el pasado nuestros países libres sufrieron a causa de un grave déficit de vigilancia, y que deberíamos ser vigilados más de  lo que lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos revertir ese incremento. Para ello es necesario detener la acumulación de grandes cantidades de datos sobre los ciudadanos.

Copyright 2013 Richard Stallman

Catarsis

Durante las últimas semanas he experimentado una suerte de depresión, que no me resulta del todo ajena pues la vida no es precisamente un jardín de rosas. A mi entender vivimos en una esclavitud moderna. Esta ocasión era algo distinto que hasta hace poco no sabía explicar.

Me ponía especialmente sensible cuando se trataba del tema del Yasuní y los pueblos no contactados en franco peligro de extinción. Pensé mucho al respecto y la verdad no sirvió de nada. No fue sino hasta hace poco que tras una breve exposición a Hierosonic en su presentación en el Zeitgeist Media Festival 2012, tuve una especie de catarsis que finalmente me dejó tranquilo.

Me parecía bastante extraño que me conectara con una cultura de la que poco sabía, pero lo hacía al punto de llorar. La revelación que tuve fue esta:

Tengo miedo, miedo de que ese allanamiento y abuso a las personas que prefieren excluirse del sistema abusivo en el que vivimos se extienda más allá de la coyuntura que actualmente involucra a los taromenani. Tengo miedo de que no se respete mi decisión de pensar diferente, de conservar un ambiente puro fuera de este sistema de contaminación cultural que invade todas las mentes todos los días.

Me di cuenta que esa es la misma razón que me obliga a levantarme desesperado a buscar buenas noticias en mis dispositivos digitales. La que me hace leer con desesperación cualquier actualización que abra una posible brecha de esperanza para esa gente, aunque yo mismo ya casi no guardo ninguna. Es lo que me motiva a escribir. La que conduce este imperativo que tengo de cambiar lo «normal». Siento que estoy en franco peligro de extinción.

No es el más fuerte el que sobrevive, sino el que mejor se adapta. No lo haré. Este es mi manifiesto. Es el único suicidio que me puedo permitir.

 

Extrañas formas de cuidar el medio ambiente

Hace algunos días hubo un evento público donde se abordó el tema de conservación desde un punto de vista político. Estuve a punto de ser ponente en la misma, sin embargo mi participación finalmente no se dio debido a que lo propuesto estaba muy fuera del marco de pensamiento regular de los asistentes. Lo que traducido significa que la gente fue a escuchar algo con lo que ya se siente cómoda. Propuse a otra persona como ponente y tampoco fue seleccionada por considerársele muy ‘radical’. Entendería algo así si se tratara de un evento de producción de políticas públicas, o de aplicación directa, pero creo que es inconcebible que se manejen estos argumentos en un ejercicio puramente intelectual.

Diseñados para no durar

Mi charla empezaba por abordar el tema de la obsolescencia, que es el mecanismo mediante el cuál se reduce el periodo de vida útil de un producto o servicio.  ¿Por qué alguien quisiera hacer algo así? Pues para poder vender más y obtener más ganancias, aunque eso implique generar más desperdicios, contaminar el medio ambiente, desperdiciar el tiempo de los trabajadores y estafar al cliente. Packard considera que existen tres tipos de obsolescencia:

“Puede haber obsolescencia de función. En esta situación, un producto existente se convierte en obsoleto cuando se introduce un producto que lleva a cabo una mejor función. Obsolescencia de calidad. En este caso, de forma premeditada, se planea el tiempo en que un producto se rompa o desgaste, por lo general no es demasiado tiempo. Obsolescencia de deseabilidad. En esta situación, un producto que sigue siendo sólido en términos de calidad o de rendimiento, se torna obsoleto en nuestra mente porqué una cambio de estilo u otra modificación hace que sea menos deseable”

Las «mejores» empresas son expertas en el manejo de estas estrategias. Apple, por ejemplo, fabrica productos seriados con pequeñas mejoras que promueven una obsolescencia de función y de deseabilidad, y en general, todas las mayores compañías de fabricación de aparatos eléctricos usan la estrategia de la obsolescencia de calidad. Sea por la duración de la bateria o el número de veces que podemos usar un cartucho o prender un foco. Hay tanto material que han sido capaces de crear un documental al respecto. El asunto es que esto es un problema enorme para el medio ambiente. Hemos diseñado un sistema económico que se especializa en la extracción de recursos que han tomado miles o millones de años en formarse para insertarlos en un aparato que tendrá una duración de apenas meses. Y si bien en Ecuador todavía no existe una cultura de consumo tan acentuada como en Europa o Estados Unidos (donde la regla no es arreglar las cosas sino comprar nuevas), poco a poco se ha sentido el incremento en la cantidad de desechos de las principales ciudades del país, según comenta Fernanda Soliz.

Internet y consumo

La red de redes ha provocado muchísimos efectos sobre el consumo y el metabolismo de los desechos, y no voy a siquiera intentar afirmar que el internet tiene un efecto positivo. No lo sé. Pero lo que internet ha permitido es el florecimiento del diseño industrial comunitario. Y qué mejor ejemplo de esto que la campaña viral que se ha tomado la red durante el último mes.

Phoneblock propone crear «el último teléfono celular que tengas que comprar en tu vida», un aparato adaptable a las necesidades del usuario y que puede reemplazar sus partes deterioradas o averiadas. Realmente recomiendo ver el video de tres minutos posteado arriba (no olvides activar los subtítulos en español). Y aunque phoneblock nace como un concepto, Motorola ha anunciado ya su intención de fabricarlos. El trabajo de Marcin Jakubowski con maquinaria industrial maneja una lógica similar. En sus propias palabras:

Me di cuenta que las herramientas adecuadas, económicas, que necesitaba para empezar una granja y un establecimiento sostenibles simplemente no existían. Yo necesitaba herramientas robustas, modulares, altamente eficientes y optimizadas, de bajo costo. hechas de materiales locales y reciclados que duren toda la vida, no las diseñadas para la obsolescencia. Me di cuenta de que tendría que crearlas yo mismo. Así que hice precisamente eso. Y las probé. Y hallé que la productividad industrial puede lograrse a pequeña escala.

Él no bromea, ha reducido el costo a un octavo del precio de mercado (consideren que en Estados Unidos estos vehículos son mucho más baratos que en Ecuador, aquí en su mayoría deben ser importados y pagan una gran cantidad en aranceles) y ha aumentado la durabilidad de sus productos cinco veces en promedio. Es la regla, y no la excepción, que el diseño comunitario sea de mucho mejor calidad en términos de responsabilidad ecológica y de verdadera eficiencia económica (óptimo uso de materiales y de horas de trabajo). Gracias a internet el diseño abierto se ha difundido por doquier y los repositorios públicos sólo aumentan en número de diseños y calidad de los mismos, como muestra un estimado reciente.

Una política del compartir

Créanlo o no esto ha ocurrido a escala mundial no debido al apoyo estatal sino a pesar de la legislación al respecto. El diseño industrial ha sido secuestrado dentro de los convenios de comercio internacional, los dibujos y modelos industriales deben gozar de protección por un plazo mínimo de 10 años, y las invenciones mediante patentes un mínimo de 20 años. Y estas son normas que están bastante pasadas de moda. Actualmente hay tratados que buscan extender estos plazos a cerca de 75 años después de la muerte del titular. Debe entenderse que los desarrolladores de hardware libre lo pueden hacer sólo sobre modelos libres pre-existentes y que existe un hábito recurrente en la industria, el de patentar inventos para detener la innovación y sostener sus productos en el mercado. El hurto de diseños es también una práctica común. Y lo peor de todo esto es que muchos de los inventos que actualmente se encuentran en manos privadas, han utilizado fondos públicos durante su desarrollo. Una extraña forma de cuidar el medio ambiente, es promover que TODO invento que utiliza fondos públicos sea liberado mediante una legislación que convierta al producto en dominio público, que lo publique en la red y obligue a que cualquier producto derivado tenga la misma naturaleza. Es un abuso que productos que podrían disminuir el consumo de combustibles fósiles o mejorar el uso de suelos en la producción agrícola (con una disminución del impacto ambiental) estén en manos privadas. Es un delito. Es una estupidez. Es momento de demandar que el conocimiento se libere y de hacer una auditoria a los gobiernos y corporaciones que mantienen una deuda enorme por promulgar y defender el extractivismo del conocimiento.

Entrevista a Russell Brand en la BBC

Finalmente la comedia llegando a dónde debería… porque este sistema es una burla completa. Señoras y señores, Russell Brand:


Activa los subtítulos [CC] en la parte inferior derecha

Video traducido y subtitulado por Stacco Troncoso de Guerrilla Translation. Editado por Carolina y Amador.