120
En Defensa del Software Libre #0-1

En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

  • Upload
    lykhue

  • View
    246

  • Download
    0

Embed Size (px)

Citation preview

Page 1: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

En Defensa del Software Libre #0-1

Page 2: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

En Defensa del Software LibreEn Defensa del Software Libre es una revista de teoría sobreSoftware y Cultura Libres. Se edita en papel y se distribuyegratuita y libremente en formato digital.

©2016– En Defensa del Software Libre.https://endefensadelsl.orgSalvo donde se exprese lo contrario, los artículos y la ediciónse liberan bajo la Licencia de Producción de Pares.

Page 3: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Índice general

1 Prólogo 5Créditos . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2 El Software-martillo — Nicolás Reynolds 7Introducción . . . . . . . . . . . . . . . . . . . . . . . 7La ciencia martillo . . . . . . . . . . . . . . . . . . . . 8El software martillo . . . . . . . . . . . . . . . . . . . 10Conclusiones . . . . . . . . . . . . . . . . . . . . . . . 14

3 Richard Stallman: Qué es el Software Libre —Lucy Watts 17

4 Piratería y Software Libre — Benjamin MakoHill 23

5 Libertad en la nube, Libertad del Software, Pri-vacidad y Seguridad para la Web 2.0 y Compu-tación en la Nube — Eben Moglen 27

6 Por qué la libertad política depende de la libertaddel software más que nunca — Eben Moglen 51

7 ¡Hackers GNUníos! — Johan Söderberg 67

3

Page 4: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Índice general

La izquierda política y la política de los hackers . . . . 67La máquina en el trabajo . . . . . . . . . . . . . . . . 72Descalificación de obreros, recalificación de usuarios . 76El software libre como una estrategia sindical . . . . . 81Reconocimientos . . . . . . . . . . . . . . . . . . . . . 91

8 Proyecto Harmony considerado dañino — Brad-ley Kuhn 93Una cesión de copyright que carece de garantías reales 95¿Regalar tus derechos para que las compañías sientan

mariposas en la panza? . . . . . . . . . . . . . . . 97La “Elección de Ley” y los Arreglos Contractuales em-

barran los reclamos de copyright . . . . . . . . . 99Problemas para hacer cumplir el copyright individual-

mente contra terceras partes . . . . . . . . . . . . 101Entrante=Saliente es todo lo que necesitás . . . . . . . 101Los Hackers de Linux han fijado ingeniosamente en-

trante=saliente . . . . . . . . . . . . . . . . . . . 105¿Qué pasa con el relicenciamiento? . . . . . . . . . . . 106¿Una parcialidad anti copyleft fuerte? . . . . . . . . . 107Esto no es Creative Commons, pero si lo fuera, ¿vale

la pena emularlo? . . . . . . . . . . . . . . . . . . 109Conclusiones . . . . . . . . . . . . . . . . . . . . . . . 110Véase también (en inglés) . . . . . . . . . . . . . . . . 112

Bibliografía 115

4

Page 5: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Prólogo

Esta es una re-edición de EDSL #0 y #1 en lucha contrala escasez artificial. Lo único que se suma es este prólogo yerratas diversas que hemos acumulado durante los años. Hemoseliminado el artículo El comunismo de pares contra el estadocapitalista cliente-servidor ya que luego saldría publicado comocapítulo de El Manifiesto Telecomunista.

Los artículos de Eben Moglen se pueden leer a la par y encontexto histórico. Moglen ya no estaba llamando a construir in-fraestructuras libres y sin vigilancia aun antes de Edward Snow-den, Chelsea Manning y Julian Assange.

Johan Söderberg exploraba al software libre como una estra-tegia sindical de las hackers en tanto trabajadoras cognitivas, enun artículo que sirve de preludio a su Hackeando al capitalismo:el movimiento del software libre y el código abierto1.

Hackers GNUníos también sirve de introducción a ProyectoArmonía, que analiza desde un costado legal y técnico las estra-tegias que toman las empresas que producen software libre para

1https://utopia.partidopirata.com.ar/hackeando_al_capitalismo.html

5

Page 6: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Prólogo

seguir apropiándose de nuestro trabajo.El software-martillo es una exploración sobre la neutralidad

tecnológica y el rol del software libre en la construcción de unatecnociencia que tenga imbuida nuestra política.

Por último, las ilustraciones de Lucy Watts sobre RMS ex-plicando qué es el software libre y una posible alianza entrepiratas y hackers por Mako.

Créditos

Participaron en esta edición fauno, mpj, leonardo y martín.Las tapas de esta edición fueron realizadas por librenauta y

mep. La ilustración de Proyecto Armonía por bazza.

6

Page 7: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo—Nicolás Reynolds—

Este artículo se libera bajo la licencia CC-BY-SA(Corporation, s/fa)

Introducción

El Software Libre surge como movimiento hace alrededor de25 años, como continuación de una práctica de producción desoftware que estaba desapareciendo desde los ’70s. Era un mo-mento en el cual los primeros hackers1 informáticos empezabana convertirse en comerciantes de software y, por lo tanto, deja-ban de compartir sus creaciones en forma de código fuente deprogramas de computadora.

1El sentido correcto del término no es ni pirata ni criminal informático.Hacker es todo aquel que utiliza su creatividad para resolver un proble-ma de una forma novedosa. Existen elaboraciones de corte ético de cuálesprácticas pueden considerarse como hacking y cuáles no. Cometer intrusio-nes maliciosas, por ejemplo, no. Este tipo de actividad sería propia de uncracker.

7

Page 8: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo — Nicolás Reynolds

La utilización de dispositivos legales en la forma de licenciaslibres que revierten los efectos del copyright –transformándoloen copyleft– ha permitido introducir en la lógica de producciónde software una ética de cooperación cuyos alcances sociales agran escala apenas empiezan a entreverse.

La adopción de Software Libre por parte de empresas, de-pendencias estatales e individuos para sus computadoras perso-nales contradice los monopolios del software, principalmente elde Microsoft. Sin embargo, estas prácticas colaborativas y susproducciones están siendo utilizadas para revalorizar el capitalen formas distintas a las “tradicionales”.

Este trabajo intenta establecer algunos puntos en comúnentre discusiones epistemológicas acerca de la neutralidad tec-nocientífica y sus alcances sociales y los del movimiento que nosocupa, tomando los aportes de Enrique Marí y Oscar Varsavsky.

La ciencia martillo

Enrique Marí nos recuerda que las formas dominantes de lafilosofía son producto del juego de fuerzas sociales de una época,siendo la epistemología, la filosofía de las ciencias, la rama pre-ponderante en la actualidad (Marí, 2000). Su función principalha sido la de enunciar este juego al nivel del pensamiento, for-jar un mundo del pensamiento que proporcione instrumentosde justificación teórica del desarrollo del capitalismo (Rivera,2003).

La epistemología de corte enunciativo ha contribuido a di-vidir y compartimentalizar la historia ‘interna’ de la historia‘externa’ de las ciencias (o de la Ciencia en este caso). Historiadel desarrollo de las ideas y del conocimiento puros, por un lado,e historia de lo demás, es decir de las condiciones de posibilidadde las teorías científicas y de las consecuencias, no sólo éticas

8

Page 9: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

sino también prácticas de la aplicación del conocimiento científi-co. No es de extrañar, entonces, que las ciencias y sus productosse presenten muchas veces como neutrales, un martillo que a ve-ces es usado para clavar clavos y otras para romper cabezascada vez más eficientemente. En esta concepción, los científicosno deberían ser responsables de los usos que se hagan de suproducción, puesto que ésta no es en modo alguno política. Seestablece entonces una escisión entre la ética del investigador yla producción tecnocientífica.

Sin embargo, las ciencias no dejan de ser prácticas socialesaunque el análisis que se haga de ellas se base sólo en la lógicay adecuación de sus procedimientos. Siguiendo a epistemólogosno-enunciativos como Bachelard y Althusser, Marí indica quelas condiciones de aplicación de una teoría científica, su paraqué, se encuentran siempre y en cada nivel del proceso de con-ceptualización científico.

Bajo el título de sociologismo o reduccionismo sociologista,lo que queda soslayado son los modos de producción científico-tecnológicos. La idea de una ciencia martillo cumple en estesentido una función ideológica dentro de la producción capita-lista de conocimiento. Las creaciones de la ciencia actual, diceVarsavsky, no son neutras ni de todo tipo, sino sólo las que elsistema le estimula a crear (Varsavsky, 1969). La distribucióndiferencial de capital en distintos sectores de la investigacióncientífica se realiza según las necesidades del mercado global,que imprimen en consecuencia sobre las ciencias la misma lógi-ca productivista, de constante obsolescencia de productos, quelo mueve y reproduce. Si la llamada libertad de investigación es-tá dirigida hacia las necesidades del mercado, no puede hablarseen ningún momento de neutralidad científica. Para una ciencianueva, revolucionaria según Varsavsky, se torna indispensablepensar y practicar las ciencias en base a la importancia local desus productos, poniéndolas en línea con una visión y prácticatransformadora de la sociedad.

9

Page 10: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo — Nicolás Reynolds

Otro tema que queda soslayado en las posiciones estándaracerca de las ciencias es la incidencia de los sistemas de pro-piedad privada de las ideas, la llamada ‘propiedad intelectual’,que convierte por arte de magia los bienes intangibles en bienesmateriales –legalmente hablando, en bienes rivales (Busaniche,2007). Los descubrimientos científicos no son del dominio públi-co, pertenecen a alguien, generalmente a quien espera obtenerun rédito económico por ellos. No es este el caso sólo para lasciencias prácticas, ya que sucesivos cambios en las legislacionesde distintos Estados han permitido no sólo el patentamiento deseres vivos, desde bacterias hasta especies vegetales, pasandopor el genoma humano, sino también, el de algoritmos matemá-ticos y otros que podrían ser catalogados dentro del conocimien-to puro. Problemática que en los últimos años intenta imponerseal resto del mundo desde organizaciones internacionales como laOMPI o tratados internacionales “bilaterales” como el ACTA.

Vemos entonces, que un análisis epistemológico completo nopuede ni debe dejar de lado el carácter social de las cienciasni el de la responsabilidad ética de sus actores. Comprenderla producción científica como una práctica social nos ayuda arecuperar la historia de sus prácticas y producciones y entenderel lugar que ocupan en el desarrollo de la sociedad.

El software martillo

Libertad 0: Libertad de ejecutar un programa concualquier propósito;Libertad 1: Libertad de estudiar su funcionamientoy adaptarlo a tus necesidades –su condición indis-pensable es tener acceso al código fuente;Libertad 2: Libertad de distribuir copias y ayudar atus vecinos;

10

Page 11: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad 3: Libertad de mejorar el programa y dis-tribuirlo para el bien de toda la comunidad –su con-dición indispensable es tener acceso al código fuente;(Stallman, 1996)

Fue el movimiento del Software Libre el que puso sobre lamesa el problema de la neutralidad tecnocientífica en el campode la programación y algunos años más tarde, la cultura en ge-neral. La definición lógica de lo que significa que una pieza desoftware sea libre, resumida en las cuatro libertades fundamen-tales que encabezan este apartado, se enfoca en las consecuen-cias sociales de la práctica de los programadores. Si el softwarees libre cuando sus usuarios pueden hacer uso de esas herramien-tas con cualquier fin -estudiarlo, compartirlo y adaptarlo a susnecesidades con la condición de no sustraer estas capacidades-,este vuelco ético quitaría necesariamente la apariencia de neu-tralidad al proceso de producción y consumo de software. Enun mundo en el que los dueños de la tecnología informática searrogan cada vez más el derecho a un control absoluto de susproductos antes y después de vendidos, las aplicaciones infor-máticas libres en tanto productos tecnológicos publicados conlicencias libres2 permiten mayores niveles de participación a losusuarios y una evaluación de importancia y adaptación localdiferentes de las necesidades del mercado global.

En términos generales, el proceso ha dado muy buenos re-sultados. Hoy día es posible realizar todas las tareas comunesy no-comunes sobre una computadora personal con herramien-tas completamente libres y de bajo (o nulo) costo, empezandopor el sistema operativo, siendo GNU/Linux el más conocido.3

2Una licencia libre, como la Licencia Pública General de GNU (GNUGPL), es un dispositivo legal que bajo la forma de un contrato de usopermite mantener las cuatro libertades invirtiendo el sistema de copyrighten copyleft.

3Habitualmente conocido como ‘Linux’. Existe toda una discusión dentrode la comunidad de usuarios, dividida entre quienes consideran desde un

11

Page 12: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo — Nicolás Reynolds

Incluso en múltiples y muy variadas formas.

Pero aparte de sus logros meramente técnicos, el movimien-to del Software Libre ha dado lugar e institucionalizado unaética de la colaboración, que algunos autores señalan como unnuevo modo de producción entre pares paralelo pero imbrica-do al capitalista (Bauwens, 2005), capaz de auto-organizar eltrabajo (Söderberg, 2007). Sin embargo, este proceso no es uní-vocamente anti-capitalista; ha sido también aprovechado porgrandes compañías para capitalizar la creatividad y el traba-jo voluntario del público mientras se despoja al software de sucomponente ético.

El Software Libre se convierte en Software de Código Abier-to4 para el mercado. Para algunos tecnólogos de esta corriente,ha provocado un cambio de paradigma en sentido kuhniano encuanto a las formas de producción de valor de la industria in-formática al que hay que adaptarse (O’Reilly, s/f). Al poner elénfasis sobre aspectos meramente técnicos acerca de la produc-ción y distribución de software, se desvía la discusión hacia laneutralidad de las herramientas, donde el debate acerca de lautilidad social de la tecnología queda reducido a la capitaliza-ción de las contribuciones individuales.

En un reciente discurso acerca del problema de la libertadde los usuarios en la época de ‘la nube’,5 Eben Moglen señala

punto de vista técnico que un sistema operativo es su núcleo básico, es decirLinux, y quienes consideran que el proyecto GNU merece el reconocimientode haber iniciado y sostenido el concepto de sistema operativo libre, es decirdesde un punto de vista político.

4Open Source en inglés.5Término difuso para referirse a una nueva administración de Internet en

que los datos se almacenan en medios virtualizados. Dice Moglen: “La nubesignifica que los servidores dejaron de estar hechos de metal. ‘Nube’ significaque la virtualización de los servidores ha ocurrido […] ya no podemos señalaren la dirección del servidor y por eso no tenemos medios extra-técnicos o no-técnicos confiables para controlar este desastre en cámara lenta.” Se refierea que no hay forma de controlar dónde y cómo se almacenan los datos y en

12

Page 13: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

el nuevo desafío del movimiento del Software Libre: volver ob-soleto el sistema de explotación de la privacidad levantado porcompañías como Google y Facebook (Moglen, 2010). Las empre-sas de este tipo capitalizan información del comportamiento delas personas al recolectar todos y cada uno de sus movimientosen la red. Los usuarios obtienen servicios, como correo electróni-co y almacenamiento de archivos, con el agregado de espionajegratuito que permite enviar y mostrar avisos publicitarios fina-mente adaptados a cada uno de ellos.

Paradójicamente, el surgimiento de estos modelos de nego-cio fue facilitado en gran medida por desarrollos de softwarelibre o abierto de gran calidad y costo de reproducción cero,sumado a una estructuración jerárquica cliente-servidor de unared que originariamente estaba pensada como y compuesta depares iguales; mientras que la concentración de los registros deuso y flujo de la información en servidores centrales permitiósu explotación. Para Moglen, el problema social al que se en-frenta el movimiento es producto de haber obviado por muchotiempo las consecuencias sociales a largo plazo del desarrollotecnológico en su conjunto.

La posibilidad de hacer uso de Software Libre, esto es, soft-ware con una gran carga ética, en ámbitos militares6 ha desper-tado diversas críticas señalando esta contradicción. Si volvemosa revisar la libertad 0, podemos observar que se convierte en unagarantía de neutralidad tecnológica. Su elección pragmática hasido explicitada en el artículo “Censorship Envy and Licensing”[Envidia de la censura y licenciamiento] (Turner, 2010), en elque la Fundación del Software Libre (FSF) asume que las li-cencias de software podrían impedir legalmente el mal uso delsoftware que protegen, pero de esa forma las licencias se con-vertirían en una lista de prohibiciones gracias al efecto envidia

consecuencia para qué son usados. Ver el primer artículo de esta edición.6En Argentina se está desarrollando una distribución del sistema opera-

tivo GNU/Linux para uso del Ejército Nacional.

13

Page 14: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo — Nicolás Reynolds

de la censura.7 Desde otro punto de vista, las licencias libres seencontrarían con una imposibilidad lógica dentro de su propiaformulación fundamental: al prohibir usos no-éticos otorgaríana los programadores el poder de veto sobre los usos posibles deeste software-ahora-martillo. Proveer herramientas políticamen-te neutrales se convierte entonces en una estrategia para atraerla mayor participación posible.

Pero como vimos en la reflexión de Moglen, una planifica-ción positiva de las metas sociales del movimiento podría volverobsoleto en principio cualquier intento de uso no-ético (en elsentido de nocivo para la sociedad) del software sin modificarel dispositivo legal que lo protege. La orientación hacia la justi-cia social es una estrategia que los hackers no han desarrolladotodavía.

Conclusiones

El objetivo de este texto es demostrar cómo la crítica de lasposiciones neutralistas sobre las ciencias pueden ser de ayudapara comprender los procesos que está atravesando el mundo dela informática y el movimiento del Software Libre en particular.

Si las ciencias y su filosofía son producto del juego de fuer-zas dominantes, el modo en que se organiza su producción nopuede estar en contradicción con esos condicionamientos. Sinembargo, vemos que en el caso de la tecnología informática sur-ge como contra-práctica de la producción centralizada, dictadapor el mercado, una forma de entender el software que no lodesliga de sus consecuencias sociales. El movimiento del Softwa-re Libre, no sin algunas contradicciones, ha puesto en duda los

7“Si mi vecino puede prohibir los símbolos que no le gustan, ¿por quéno puedo hacer lo mismo?”

14

Page 15: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

alcances sociales de la adopción masiva de tecnología desde suscomienzos, dándole un cariz ético-político.

La implementación desigualitaria de tecnologías de la infor-mación percibidas o elegidas como neutrales, permite a compa-ñías como Google o Facebook concentrar el flujo de informaciónde la red en desmedro de la privacidad de una sociedad conec-tada.

El problema del software que, como un martillo que a vecesdevuelve la soberanía tecnológica a las sociedades y otras la des-poja de su creatividad y privacidad, se resuelve en la práctica deprogramar e implementar servicios cuyo énfasis esté orientadohacia una comprensión ética de las costumbres y necesidades delas personas. En la praxis hacker, se trata de arreglar los pro-blemas, como si se tratara de un bug, o como propone el títulodel libro de Söderberg, hackear al capitalismo.

15

Page 16: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

El Software-martillo — Nicolás Reynolds

16

Page 17: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Richard Stallman: Qué es elSoftware Libre—Lucy Watts—

Las ilustraciones de Lucy Watts se encuentranbajo la licencia Creative Commons Atribución-CompartirIgual 3.0 (Corporation, s/fb) yfueron publicadas originalmente en https://commons.wikimedia.org/wiki/User:Lucy_Watts

17

Page 18: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Richard Stallman: Qué es el Software Libre — Lucy Watts

RICHARD STALLMAN, fundador de la Fundación por el Soft-ware Libre (FSF) ¿Qué es un software libre? Hay 4 libertadesesenciales. Libertad 0 es la libertad de usar el programa comoquieras, Libertad 1 es la libertad de estudiar el código fuentedel programa y cambiarlo para que haga lo que quieras.

18

Page 19: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad 2 es la de distribuir copias del programa a otros cuandoquieras, esto incluye la republicación del programa. Libertad 3es la libertad de distribuir copias de tu versión modificada aotros cuando quieras y esto también incluye la publicación si eslo que querés hacer.

19

Page 20: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Richard Stallman: Qué es el Software Libre — Lucy Watts

Si tenés estas cuatro libertades esenciales el programa es Softwa-re Libre lo que significa que el sistema social de la distribucióndel programa es un sistema ético que respeta la libertad y co-munidad de los usuarios. 20

Page 21: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Si falta una de estas libertades entonces el programa es softwarepropietario lo que significa que mantiene a los usuarios deses-peranzadamente divididos y da al desarrollador poder sobre losusuarios. ESTO ES UNA INJUSTICIA. El software propietarioNO DEBE EXISTIR y NO DEBE USARSE

21

Page 22: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Richard Stallman: Qué es el Software Libre — Lucy Watts

22

Page 23: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Piratería y Software Libre—Benjamin Mako Hill—

Este artículo es la traducción al castellano de “Pi-racy and Free Software”. El artículo original en in-glés puede encontrarse en http://mako.cc/copyrighteous/20101011-00. Traducción por fauno, septiem-bre, 2010. Este artículo y el original están licenciadosbajo Creative Commons Atribución-CompartirIgual3.0. (Corporation, s/fa)

Este ensayo es un resumen de mi presentación en eltaller “Inlaws and Outlaws” realizado los días 19 y20 de agosto, 2010 en Split, Croacia. El taller reuniómilitantes de la piratería con participantes de los mo-vimientos por la Cultura y el Software Libres. (nsnd,2010)

En “Por qué el software no debería tener dueños” (Stallman,2010), Richard Stallman explica que, si un amigo te pide unapieza de software y la licencia de ese software te impide compar-tirlo, vas a tener que elegir entre ser un mal amigo o violar lalicencia del software. Stallman sugiere que los usuarios tendránque elegir el menor de dos males y elegirán violar la licencia. En-

23

Page 24: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Piratería y Software Libre — Benjamin Mako Hill

fatiza que es injusto pedir a un usuario que realice tal elección.

En los últimos años, los partidos piratas (Wikipedia, 2011)han crecido a través del mundo desarrollado. Por supuesto, lapiratería es el medio principal de distribuir medios entre todoslos demás. Los militantes del acceso a la información se hanjuntado y organizado bajo la bandera ’pirata’, representando laelección de compartir con amigos sobre el cumplimiento de lostérminos de las licencias.

Tanto el movimiento del Software Libre y Abierto como elde la Cultura Libre parecen tener reacciones confusas y contra-dictorias a esto. Por un lado, los mayores proponentes de variospartidos piratas (Partei, 2006, ppuk-copyright) son también mi-litantes por el Software Libre y varios partidos piratas han hechode la militancia por el Software Libre uno de los componentes desus plataformas políticas. La clara oposición del Partido Pirataa las patentes del software y el DRM resuena junto a la de lascomunidades del Software y de la Cultura libres. Por otro lado,líderes del movimiento del Software Libre, incluyendo a Stall-man, nos han prevenido acerca de las políticas ’piratas’ anti-copyright (Stallman, 2009). Líderes de la Cultura Libre, comoLawrence Lessig, han repetida y vociferadamente denunciadola piratería (Lessig, 2008, lessig-news-flash, lessig-ascap), hastatratado la sugerencia de una asociación con la piratería comouna afronta, y se han distanciado sistemáticamente de ella.

¿Deberían los militantes del Software y la Cultura libresaceptar a los piratas como camaradas de armas o condenar-los? ¿Debemos elegir entre estar con los piratas o contra ellos?Nuestras comunidades parecen no haber podido articular unconsenso claro y consistente.

Creo que, inintuitivamente, si se toma una fuerte posición deprincipios (Hill, 2009) a favor de la libertad de la información yse distingue entre los principios y las tácticas, es posible llegara un ’término medio’ más matizado en respuesta a la piratería.

24

Page 25: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

A la luz de un convencimiento de que los usuarios deben podercompartir información podemos concluir que no hay nada ética-mente malo con la piratería. Las licencias tienen el poder de laley pero están protegidas por leyes de ’propiedad intelectual’ in-justas. Habiendo dicho esto, los principios no son la única razónpor la que los activistas deciden hacer las cosas. Muchos inten-tos políticos son malas ideas no porque estén mal, sino porqueno van a funcionar y tienen efectos negativos. Las tácticas im-portan también. Aunque no haya nada éticamente malo con lapiratería desde la perspectiva del software o la cultura libres,todavía puede ser una mala idea. Hay al menos tres razonestácticas que pueden motivar al software y la cultura libres a noapoyar la piratería o a participar en movimientos y políticaspro-piratería.

Primero, el sistemático no respeto al copyright mina el respe-to por todas las licencias que tienen un enorme beneficio tácticopara el Software Libre y un factor cada vez más importante parael éxito de la Cultura Libre. Las licencias copyleft como la GPL(Foundation, 2007) o CC-BY-SA (Corporation, s/fb) tienen po-der sólo porque el copyright lo tiene. Como Stallman ha suge-rido (Stallman, 2009), las acciones anti-copyright son tambiénacciones anti-copyleft. Esto no tiene por qué ser un argumentocontra los intentos para limitar el copyright. En efecto, piensoque debemos limitar y reducir el copyright. Pero debemos hilarcuidadosamente. En el clima actual del copyright, debemos so-pesar los beneficios de promover la violación sistemática de laslicencias propietarias con los beneficios de adherir al Software yla Cultura libres.

Segundo, la piratería es fundamentalmente reaccionaria. Par-te de su resonancia como un símbolo político viene del hecho deque la piratería representa una manera en que los consumidoresde medios pueden luchar contra un grupo de compañías que loshan atacado –con demandas judiciales, sistemas DRM, y demo-nización y propaganda– por compartir en formas que los consu-

25

Page 26: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Piratería y Software Libre — Benjamin Mako Hill

midores piensan como naturales y socialmente positivas. Perola piratería se enfoca en la reacción antes que en la importan-cia fundamental de compartir que la conduce. Como resultado,muchos piratas no apoyan, o ni siquiera están familiarizados,con un acercamiento de principios al acceso a la información.Como resultado, muchos militantes piratas que hablan contrael DRM en DVDs estarían felices de usar NetFlix para descar-gar películas con DRM por US$5 al mes así como lo estaríanpor descargarlas gratuitamente. Los mejores gritos de guerra nosiempre se traducen en los movimientos más robustos.

Tercero, en este foco sobre la reacción, un diálogo acerca dela piratería evita el compromiso con las preguntas difíciles sobrecon qué vamos a reemplazar el actual sistema de copyright. Unaposición de principios sugiere que es nuestra prerrogativa éticacrear modelos alternativos. El movimiento del Software Libreha triunfado porque creó tal prerrogativa y entonces, lentamen-te, proveyó ejemplos de alternativas funcionales. Una posiciónde principios sobre el Software Libre no requirió que se proveaun nuevo sistema en funcionamiento inmediatamente, pero ha-ce del desarrollo de acercamientos creativos y sostenibles unaprioridad. Atacar al sistema sin siquiera tratar de hablar sobremodelos alternativos de producción no es sustentable. El Soft-ware y la Cultura libres piden una revolución. La piratería sólopide una revuelta.

La piratería, en estos tres sentidos, puede verse como táctica-mente imprudente, sin ser necesariamente anti-ética. Al tomaruna posición de principios, uno puede construir e ir más allá,del comentario de Richard Stallman. En términos de software ycultura libres, podemos sugerir que la piratería no es éticamen-te mala, pero que es una manera imprudente de promover elcompartir. Sin ser hipócrita, podemos decir “No pienso que lapiratería sea anti-ética. Pero tampoco la apoyo”.

26

Page 27: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Liber-tad del Software, Privaci-dad y Seguridad para laWeb 2.0 y Computación enla Nube—Eben Moglen—

Discurso de Eben Moglen1 en una reunión de la ra-ma neoyorquina de la Internet Society2 el 5 de Fe-brero de 2010. La grabación del evento se encuentradisponible en http://ur1.ca/lch5.

Esta es una traducción de su transcripción por fauno,revisada y corregida por Leonardo G. De Luca, sep-tiembre, 2010. Original disponible en http://ur1.ca

1http://ur1.ca/1jyl42http://www.isoc-ny.org/

27

Page 28: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

/uups.

El original y esta traducción se distribuyenbajo licencia Creative Commons Atribución-CompartirIgual 3.0 de Estados Unidos3. Ori-ginalmente, la desgrabación se licenció bajoCC-BY-NC-ND 2.0.

Es un placer estar aquí. Me encantaría pensar que la razónpor la que estamos aquí en un viernes a la noche es porque mischarlas son muy buenas. En realidad no tengo idea de por quéestamos aquí en una noche de viernes pero estoy muy agradecidopor la invitación. Soy la persona que no tenía cita esta nocheasí que fue bastante conveniente que me invitaran.

Así que, por supuesto, no tenía una cita esta noche. Todo elmundo lo sabe. Mi agenda está en la web.

El problema es ese problema. Nuestra agenda está en la web.Nuestra ubicación está en la web. Tenés un teléfono celular yun proveedor de telefonía celular y si tu proveedor es Sprintentonces podemos decir que varios millones de veces durante elaño pasado, alguien con una identificación legal en su bolsillofue al sitio web de Sprint y pidió la ubicación en tiempo realde alguien con un número de teléfono y ésta le fue dada. Variosmillones de veces. Así nada más. Sabemos esto porque Sprintadmite que tiene un sitio web donde cualquiera con una iden-tificación puede ir y encontrar la ubicación en tiempo real decualquiera que tenga un teléfono de Sprint. No sabemos eso deAT&T y Verizon porque no nos contaron.

Pero esa es la única razón por la que no sabemos, porque nonos contaron. Ese es un servicio que pensarían como un serviciotradicional, la telefonía. Pero el trato que obtenés con el serviciotradicional llamado telefonía contiene una cosa que no conocías,como el espionaje. No es un servicio para vos pero es un servicio

3http://creativecommons.org/licenses/by-sa/3.0/us/legalcode

28

Page 29: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

y lo obtenés gratuitamente con tu contrato de servicio telefónico.Obtenés gratuitamente el servicio de publicidad con tu GMail loque significa que hay otro servicio detrás que no ha sido tocadopor manos humanas, el análisis semántico de tu correo. Todavíano entiendo por qué alguien querría eso. Todavía no entiendopor qué alguien lo usa pero la gente lo hace, incluyendo la muysofisticada y pensativa gente de esta sala.

Y obtenés servicio de correo electrónico gratuitamente y algode almacenamiento que vale exactamente una moneda y mediaal precio actual de almacenamiento y obtenés espionaje perma-nente.

Y gratis también.

Y tu agenda está en la web y todos pueden ver si tenésuna cita el viernes a la noche y tenés un estado (“buscando”) yobtenés un servicio gratis, de publicidad (“soltero: buscando”).Espionaje gratis incluido. Y todo esto apareció así en un parpa-deo y aquí estamos. ¿Qué tiene que ver con el Código Abierto?Bueno, de hecho no tiene nada que ver con el código abiertopero si un montón que ver con el software libre. Otra razón porla que Stallman estaba en lo cierto. ¿Es la libertad, no?

Entonces tenemos que volver un poco y pensar en qué puntoestamos y cómo llegamos aquí y probablemente algo más impor-tante, si podemos salir y si podemos, ¿cómo? Y no es una lindahistoria, para nada. David tiene razón. Apenas puedo empezardiciendo que ganamos dado que el espionaje viene gratis contodo ahora. Pero no perdimos. Nos metimos en un lío nosotrosmismos y vamos a tener que desliarnos realmente rápido o va-mos a meter a otra gente inocente que no sabía que estábamosregalando su privacidad para siempre.

Empieza por supuesto con la Internet, por eso es bueno estaraquí hablando a la Internet Society, una sociedad dedicada a lasalud, expansión y elaboración teórica de una red de par-a-par

29

Page 30: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

llamada “Internet” diseñada como una red de pares sin ningu-na necesidad intrínseca de control jerarquizado o estructuradoy asumiendo que cada punto de la Red es una entidad indepen-diente y libre cuya voluntad es equivalente a la voluntad de losseres humanos que la quieren controlar.

Ese es el diseño de la Red, que, aunque estén pensando queestá pegada con IPv4 o esa mejora maravillosa que es IPv6 queaparentemente nunca vamos a usar, todavía asume comunica-ciones entre pares.

Por supuesto, nunca trabajó realmente de esa manera. No ha-bía nada en el diseño técnico para prevenirlo. En ningún puntoen el diseño técnico de interconexión de los nodos y su comuni-cación. Fue un problema de software. Es un simple problema desoftware y tiene un simple nombre de tres sílabas. El nombrees Microsoft. Conceptualmente, había una red que estaba dise-ñada como un sistema de nodos pares pero el SO que usaba lared cada vez más - voy a usar la palabra, la usan con nosotros,¿por qué no puedo usarla contra ellos? - viralmente durante unadécada y media. El software que empezó a ocupar la red estabaconstruido sobre una idea muy clara que no tenía nada que vercon pares. Se llamó “arquitectura cliente-servidor”.

La idea de que la red era una red de pares fue díficil de per-cibir después de un tiempo, particularmente si eras, digamos,un ser humano ordinario. Esto es, no un ingeniero informático,científico o investigador. No un hacker, no un geek. Si eras unser humano ordinario era difícil percibir que la arquitectura quesostiene a la Red estaba pensada para trabajar entre pares por-que el SO con el que interactuabas ejemplificaba fuertemente laidea de la arquitectura cliente-servidor.

De hecho, si lo piensan, fue peor que eso. La cosa llamada“Windows” era una versión degenerada de una llamada “X Win-dows”. Esta también pensó el mundo como una arquitecturacliente-servidor, pero lo que ahora diríamos al revés de como la

30

Page 31: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

conocemos. El servidor era la cosa del lado del ser humano. Esaera la concepción básica del mundo de X Windows. Servía co-municaciones con seres humanos en los puntos finales de la reda procesos ubicados en lugares arbitrarios cerca del centro, en lamitad, o en los bordes de la Red. Fue la gran idea de Windowsen una forma extraña crear un arquetipo político en la red queredujo el ser humano al cliente y produjo una gran y centraliza-da computadora que podríamos llamar un servidor, que ahoraproveía cosas al ser humano en términos de tómalo-o-déjalo.

Eran términos, por supuesto, bastante tómalo-o-déjalo y des-afortunadamente, todos lo tomaron porque no sabían dejarlouna vez que entraron. Ahora la red estaba hecha de servidoresen el centro y clientes en el borde. Los clientes tenían bastantepoco poder y los servidores tenían mucho. Mientras el almace-namiento se abarata, mientras el procesamiento se abarata, ymientras los servicios complejos que sólo escalan en formas enque es díficil usar computadoras pequeñas -o en cualquier caso,estas colecciones agregadas de computadoras- para ello, siendoel más importante de todos la búsqueda. Mientras los serviciosempezaban a poblar la red, la naturaleza jerárquica de la redempezó a verse como pensada para que así fuera. La red estabahecha de servidores y clientes y los clientes eran los tipos en elborde representando humanos y los servidores eran las cosas enel medio con montones de poder y montones de datos.

Ahora, una cosa más ocurrió alrededor de ese momento. Noocurrió en las computadoras de Microsoft Windows aunque síocurrió en los servidores de Microsoft Windows y también enSOs más sensibles como Unix y BSD entre otros. Es decir, losservidores mantenían registros4. Es una cosa muy buena de ha-cer. Las computadoras deben mantener registros. Fue una deci-sión muy sabia la de mantener registros, cuando se crea softwarepara sistemas operativos. Ayuda en la inspección, hace realiza-

4logs.

31

Page 32: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

bles los rendimientos, hace posible estudiar las operaciones delas computadoras en el mundo real. Es una muy buena idea.

Pero si tenés un sistema que centraliza servidores y los ser-vidores centralizan los registros, entonces estás creando vastosrepositorios de datos jerárquicamente organizados sobre genteen los bordes de la red, sobre el que estos no tienen control y,a menos que tengan experiencia en la operación de servidores,no comprenderán su extensión, su significado, no entenderán suagregabilidad.

Entonces construimos una red de una arquitectura de comu-nicaciones diseñada para trabajar entre pares a la que definimosen un estilo cliente-servidor, al que entonces definimos como eldesempoderado cliente en el borde y el servidor en el medio.Agregamos cada vez más procesamiento y almacenamiento en elmedio y nos quedamos los registros -esto es, información acercadel flujo de información en la red- en lugares centralizados lejosde los seres humanos que controlaban o pensaban que contro-laban, la operación de las computadoras que dominaban, cadavez más, sus vidas. Esto fue una receta para el desastre.

Esto fue una receta para el desastre. Ahora, todavía no men-cioné la palabra “nube” que me fue puesta sobre la mesa cuandorecibí la noticia de que estaría aquí esta noche hablando de pri-vacidad y la nube.

No mencioné la palabra “nube” porque la palabra “nube” enrealidad no significa nada. En otras palabras, el desastre que es-tamos teniendo no es la catástrofe de la nube. El desastre queestamos teniendo es la catástrofe de la forma en que malentendi-mos la red bajo la asistencia del software no-libre que nos ayudóa entenderla. Lo que “nube” significa es que los servidores deja-ron de estar hechos de metal. “Nube” significa que ha ocurridola virtualización de los servidores.

Así que, acá afuera en los polvorientos bordes de la gala-

32

Page 33: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

xia donde vivimos en clientelismo desempoderado, nada cambiómucho. Mientras nos acercamos al centro de la galaxia, todo sevuelve más borroso de lo que era antes. Ahora vemos halosdonde hubo estrellas. Servidores con perillas y botones que sepueden apretar y así. En su lugar, lo que pasó es que el metalya no representa a un único servidor. El metal es solamente unlugar donde el servidor podría estar. Entonces “nube” significaque los servidores han ganado libertad, libertad de moverse, li-bertad de danzar, libertad de combinarse y separarse y volversea agregar y hacer toda clase de trucos. Los servidores ganaronlibertad. Los clientes no ganaron nada. Bienvenidos a la nube.

Es una modificación menor de la receta para el desastre.Mejora la operabilidad de los sistemas que controlan clientesque estaban pensados para ser pares en una red hecha de cosasiguales.

Entonces esta es la arquitectura de la catástrofe. Si lo pien-san, cada paso en esa revolución arquitectónica: de una red he-cha de pares a servidores que sirven comunicaciones con huma-nos, a clientes que son programas corriendo sobre metal macizo,a clientes que son computadoras que la gente usa en un estadobastante desempoderado y servidores con una alta concentra-ción de poder en la Red, a servidores como procesos virtualescorriendo en nubes de metal en el centro de una galaxia cadavez más caliente con clientes que están por ahí en los brazos deespiral polvorientos.

Todas esas decisiones arquitecturales fueron hechas sin nin-guna discusión sobre sus consecuencias sociales a largo plazo,parte de nuestra dificultad general para hablar de las conse-cuencias sociales de la tecnología durante el gran período deinvención de Internet hecho por científicos informáticos que noestaban terriblemente interesados en sociología, psicología so-cial o, con algunas excepciones brillantes, la libertad. Entoncesobtuvimos una arquitectura que estaba bastante sujeta al abu-

33

Page 34: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

so. Estaba pidiendo que la abusen y ahora estamos teniendo elabuso que creamos. Porque alivianamos los clientes más y másy más. En efecto, los hicimos móviles. Los pusimos en nuestrosbolsillos y empezamos a pasear con ellos.

Hay muchas razones para hacer clientes desempoderados yhay todavía más razones para desempoderar a la gente que poseelos clientes y que curiosamente podría pensarse que eran quieneslos controlaban. Si piensan por un momento cuánta gente estáinteresada en desempoderar a los clientes que son los teléfonosmóviles verán a qué me refiero. Hay muchos potentadores dederechos, como piensan de sí mismos, yuxtapuestos, cada unode los cuales tiene interés en desempoderar al cliente en el bordede la red para prevenir la movilidad de un hardware particularde un punto de la red a otro. Para prevenir hardware en parti-cular tocar música que no fue comprada en el gran monopoliode música en el cielo. Para deshabilitar servicios de entrega devideo que hagan competencia en nuevos chips que encontré queno corren estándares de video populares, sean buenos o malos.Hay un montón de modelos de negocio que se basan en fastidiarel control sobre el hardware y software cliente del borde paraprivar al humano que curiosamente pensaba que lo había com-prado para ocupar el lugar que el capitalismo dice que ocupanlos dueños, esto es, el de tener control total sobre ellos.

De hecho, lo que tenemos, como dije un par de años atrásentre otras apariciones aquí en otra instalación de la NYU. Dehecho, lo que tenemos son cosas que llamamos plataformas. Lapalabra “plataforma” como la palabra “nube” no tiene un sig-nificado inherente. Se tira mucho en lenguaje de negocios. Pero,básicamente, lo que significa plataforma es lugar que no podésdejar. Cosas a las que estás clavado. Cosas que no te dejan. Esasson plataformas. Y la Red, una vez que se convirtió en una zo-na arquitecturada jerárquicamente con servidores en el centro yclientes cada vez más desempoderados en el borde, se convierteen la zona de plataformas y fabricar plataformas se convierte

34

Page 35: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

en la orden del día.

Algunos años atrás un muy perspicaz abogado que trabajaen la industria me dijo “Microsoft nunca fue una compañía desoftware. Microsoft fue un compañía de gestión de plataformas”.Y pensé “Sí, directo al corazón”.

Entonces tenemos un montón de gestores de plataformas enuna red organizada jerárquicamente y empezamos a desarrollarservicios. “Servicios” es una palabra complicada. No carece paranada de sentido pero es engañoso describirla. La usamos paraun montón de cosas distintas. Necesitamos desesperadamenteuna taxonomía analítica de “servicios” como señaló mi amigo ycolega Phillippe Aigrain en París hace 2 o 3 años. Las taxono-mías de los “servicios” incluyen preguntas acerca de simplicidad,complejidad, escala y control.

Para dar un ejemplo, podríamos definir una dicotomía entreservicios complejos y simples en los cuales los servicios simplesson cosas que cualquier computadora podría realizar y los servi-cios complejos son cosas que no se pueden hacer con una compu-tadora. Hay que hacerlas en clústers o estructuras de cierta com-plejidad informática o administrativa. BUSCAR es un serviciocomplejo. En efecto, buscar es el servicio complejo arquetípico.Dada la naturaleza unidireccional de los vínculos en la Web yotros elementos en la arquitectura de datos en la que vivimos(esa es otra charla, en otro momento) buscar no es una cosa quepodamos distribuir fácilmente. El poder en el mercado de nues-tros amigos en Google depende enteramente del hecho de que labúsqueda no se distribuye fácilmente. Es un servicio complejoque debe ser organizado centralizadamente y entregado centrali-zadamente. Debe recorrer la Web unidireccionalmente, vínculopor vínculo, resolviendo el orden de todo para ayudarte a encon-trarlo cuando lo necesites. Para hacer eso, por lo menos hastaahora, no desarrollamos buenas estructuras algorítmicas y deentrega en forma decentralizada. Entonces, buscar se convierte

35

Page 36: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

en el arquetipo de servicio complejo creándose a su alrededorun modelo de negocio para su monetización.

Hacer publicidad en el siglo XX era una actividad azarosa.Tirabas cosas y esperabas que funcionen. Hacer publicidad enel siglo XXI es una actividad exquisitamente precisa. Esperása que un tipo quiera algo y le mandás publicidades de lo quequiere y ¡bingo!, funciona como magia. Por supuesto por deba-jo de un servicio complejo llamado búsqueda hay un servicioteóricamente simple llamada publicidad que, cuando se unificacon un servicio complejo, incrementa su eficiencia en órdenesde magnitud y el incremento de eficiencia del servicio simple alcombinarse con el complejo produce una enorme flujo de plus ga-nancia que puede ser usado para fortalecer la búsqueda todavíamás.

Pero esa es la parte inocente de la historia y no nos quedamosen la parte inocente de la historia por una variedad de temas.No voy a ser tedioso un viernes a la noche y decir que es porquela burguesía está envuelta en constante reinvención y mejoradestructiva de sus propias actividades, y no voy a ser moralistaun viernes a la noche, no podría hacer eso, y decir que es porqueel pecado es inerradicable y los seres humanos son criaturascaídas y que la codicia es uno de los pecados que no podemosevitar cometer. Sólo voy a decir que como una especie de procesosocial ordinario no paramos en lo inocente. Seguimos, lo cuales seguramente lo que deberían decir un viernes a la noche. Yentonces seguimos.

Ahora, donde llegamos es a descubrir que todo esto hubie-ra sido mejor si tuvieran los registros de todo porque una vezque tenés los registros de todo entonces cualquier servicio seconvierte en una mina de oro esperando y la jodimos porque laarquitectura de la Red puso los registros en el lugar equivocado.Pusieron los registros donde la inocencia se tentaría. Pusieronlos registros donde el estado fallido de los seres humanos impli-

36

Page 37: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

caba malos problemas y los obtuvimos.

La nube significa que ya ni siquiera podemos apuntar enla dirección del servidor y porque no podemos apuntar en ladirección del servidor no tenemos ningún medio extra técnico ono técnico confiable para controlar este desastre en cámara lenta.Pueden hacer una regla sobre los registros o flujos de datos opreservación o control o acceso o publicación pero sus leyes sonhumanas y ocupan un territorio particular y el servidor estáen la nube y eso significa que el servidor siempre está un pasoadelante de cualquier regla que hagas o dos o tres o seis o ¡puf!Me acabo de dar cuenta que estoy sujeto a regulación, creo queme voy a Oceanía.

Lo que significa es que en efecto, perdimos la habilidad parausar regulación legal o cualquier otra cosa sobre la arquitectu-ra física de la red para interferir en el proceso de caída de lainocencia que era ahora inevitable en la etapa de la que hablo,que podríamos llamar Google tardío etapa 1.

Aquí es donde, por supuesto, entra el Sr. Zuckerberg.

La raza humana es susceptible al daño pero el Sr. Zuckerbergha alcanzado un récord envidiable: ha hecho más daño a la razahumana que cualquier otro de su edad.

Porque ha aprovechado el viernes a la noche. Esto es, to-dos necesitan acostarse con alguien y él convirtió esto en unaestructura para degenerar la integridad de la personalidad hu-mana y hasta una extensión remarcable tuvo éxito con un tratobastante pobre. Es decir, “te voy a dar alojamiento web gratisy algunos pendorchos PHP y también obtenés espionaje gratistodo el tiempo”. Y funciona.

Esa es la parte triste, funciona.

¿Cómo pudo pasar esto?

No había una razón arquitectural, en verdad. No había una

37

Page 38: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

razón arquitectural. Facebook es la Web con “Me voy a quedartodos los registros, ¿cómo te sentís sobre eso?” Es un terrariode cómo se siente vivir en un panóptico construido de partesweb.

Y no debería permitirse. Se reduce a eso. No debería per-mitirse. Es una manera muy pobre de entregar esos servicios.Están groseramente sobrevaluados para “espionaje todo el tiem-po”. No son técnicamente innovadores. Dependen de una arqui-tectura sujeta al abuso y el modelo de negocio que lo sostiene esabuso. No hay ningún otro modelo de negocio para ellos. Estoes malo.

No estoy sugiriendo que deba ser ilegal. Tendría que ser ob-soleto. Somos tecnólogos, deberíamos arreglarlo.

Estoy contento de estar con ustedes hasta ahora. Cuando lle-go a cómo debemos arreglarlo espero que todavía estén conmigopara que podamos hacerlo.

Pero digamos, por ahora, que ese es un muy buen ejemplo decómo lo hicimos mal y lo que nos pasó por eso. Es más engañosocon Gmail por esa mágica cualidad de no haber sido tocado pormanos humanas. Cuando le digo a mis estudiantes, “por quédejan que otra gente lea sus correos?”, me responden “pero nadieestá leyendo mi correo, ningún ser humano lo ha tocado. Eso mehorrorizaría, me asustaría que los tipos de Google estén leyendomi correo. Pero no está pasando así que no tengo problema.”

Ahora, no podemos decir esto de Facebook. En efecto, ellossaben demasiado sobre Facebook si se permitieran saberlo real-mente. Ustedes leyeron y saben. Los trabajadores de Facebooksaben quién va a tener un amorío antes que la gente porquepueden ver que X revisa obsesivamente la página en Facebookde Y. Hay algunas investigaciones muy buenas hechas un parde años atrás por estudiantes del MIT que no voy a nombrarporque no respetaron los términos de servicio de Facebook du-

38

Page 39: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

rante su investigación. Sólo estaban revolviendo el contenido dealgunas páginas, pero el propósito de esto era demostrar quepodían encontrar homosexuales no declarados en Facebook.

No dicen nada sobre su orientación sexual. Sus amigos estándeclarados, sus intereses son los intereses de sus amigos decla-rados. Sus fotos están etiquetadas con sus amigos declaradosy ellos están declarados sólo que no. Sólo están declarados enFacebook si alguien mira, que seguramente no es lo que teníanen mente y seguramente no es lo que teníamos en mente sobreellos. En efecto, el grado potencial de desigualdad informacio-nal y la alteración y dificultad que surgen de un malentendido,un error heurístico, en las mentes de los seres humanos acercade qué es y qué no es descubrible acerca de ellos no es nuestromayor problema con la privacidad.

Mis estudiantes, y sospecho que muchos de los estudiantesde los educadores de esta sala también, muestran constantemen-te está dificultad en nuestro diálogo. Ellos piensan todavía en laprivacidad como “el gran secreto que no quiero que se revele” yese no es el problema. Su problema es todo el resto que forma elrelleno, los datos que rellenan la vida, que no piensan de ningunamanera como un secreto pero que se agrega a lo que no quierenque nadie sepa. Lo que se agrega, en efecto, no sólo a lo que noquieren que otros sepan sino también a modelos predictivos so-bre ellos de los que se horrorizarían si supieran que existen. Lasimplicidad con la que podés desanonimizar datos teóricamenteanónimos, la facilidad con la que, de múltiples fuentes disponi-bles a través de terceras o cuartas partes, se puede ensamblarinformación, hacer mapas de la vida de la gente. La facilidadcon la que empezás a juntar, con las pocas cosas que sabés de lagente, los datos que están disponibles para inferir inmensidadde cosas más.

Mi amigo y colega Bradly Kuhn que trabaja en el CentroLegal del Software Libre (SFLC) es uno de esos seres humanos

39

Page 40: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

arcaicos que cree que su número de seguridad social es una cosaprivada. Y se toma grandes molestias para asegurarse que su nú-mero de seguridad social no sea revelada, lo cual es su derechobajo nuestra ley, aunque suene raro. Pero, tratá de obtener se-guro médico o una caja de depósitos segura, o de hecho, operaren negocios siquiera. A veces hacemos malabares con nuestrosasuntos porque el número de seguridad social de Bradly es unsecreto. Un día le dije “sabés, ya está, Google ya conoce tu nú-mero de seguridad social”. Él dijo, “no, no lo saben, nunca se lodije a nadie”. Yo dije, “si pero conocen los números de seguridadsocial de todos los demás que nacieron en Baltimore ese año. Eltuyo es el que falta”.

Y como ustedes saben, es verdad. Los datos que inferimosson los datos en los agujeros entre los datos que ya conocemos,si sabemos lo suficiente.

Así que el lugar donde vivimos se ha convertido en un lugardel que sería muy poco inteligente decir que no hay nada queno se sepa. Si sos bastante bien conocido en la Red, y cada unode nosotros por una razón u otra es bastante bien conocido enla Red. Queremos vivir ahí. Es nuestro vecindario. Lo que noqueremos es vivir con una cámara en cada árbol y un micró-fono en cada arbusto y un minero de datos bajo nuestros piesmientras caminamos y la Red es así ahora. Este no es un juicioestético del ’95 sobre cómo el vecindario se llenó de gente queno comparte nuestro etnocentrismo tecnogeek. No estoy lamen-tando el progreso de alguna forma democratizante. Al contrario,lamento el progreso hostil a la libertad humana. Todos sabemoslo que es hostil a la libertad humana. Todos comprendemos lasposibilidades despóticas gracias a las distopías en que es fértilla ciencia ficción que leímos cuando éramos chicos. La GuerraFría fue fértil en la invención fantástica de cómo vivimos ahoray es difícil aceptarlo aunque sea verdad. Afortunadamente, porsupuesto, no es propiedad del gobierno. Bueno, lo es. Es afor-tunado. Es verdad. Es afortunado que sea propiedad de gente

40

Page 41: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

a la que podemos sobornar no importa quién seas. Si sos el go-bierno hay formas muy fáciles de hacerlo. Llenás un formulariode citación (subpoena) y lo mandás por correo.

Pasé dos horas ayer en una clase de leyes explicando en de-talle por qué la Cuarta Enmienda ya no existe porque fue unjueves por la noche y ¿quién haría eso un viernes por la noche?Pero la Cuarta Enmienda no existe más. Voy a poner la gra-bación en la Red y el FBI y ustedes pueden escucharla cuandoquieran.

Tenemos que avivarnos si somos los que nos preocupamospor la libertad, el juego empezó hace tiempo y estamos atra-sados. Hicimos muchas cosas buenas y tenemos un montón deherramientas dando vueltas que construimos durante los últi-mos 25 años. Yo mismo ayudé a la gente a construirlas. Ayudéa la gente a mantenerlas a salvo, ayudé a la gente a prevenirque el monopolio ponga todas esas herramientas en su bolsay se las lleve y estoy contento de que esas herramientas esténpor ahí pero tenemos que admitir que no las hemos usado paraproteger la libertad porque la libertad está decayendo y eso eslo que quiso decir David en su amable introducción.

De hecho, la gente que está invirtiendo en las nuevas empre-sas de la no-libertad es también la que escuchás si pasas tiempoen Sillicon Valley en estos días diciendo que el código abiertose ha vuelto irrelevante. ¿Cuál es su lógica? Su lógica es queel software como un servicio se está convirtiendo en la formadel mundo. Ya que nadie va a obtener software nunca más, laslicencias que dicen “si le das software a la gente también tenésque darles libertad” ya no importan porque no le estás dandosoftware a nadie. Sólo les estás dando servicios.

Bueno, está bien. El código abierto ya no importa. El softwa-re libre importa mucho porque, por supuesto, el software librees código abierto con libertad. Stallman tenía razón. La liber-tad es lo que importa. El resto es sólo código fuente. La libertad

41

Page 42: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

todavía importa y lo que tenemos que hacer es hacer que el soft-ware libre importe en el problema en el que servicios no libresson proveídos en formas no libres que empiezan a deteriorar laestructura de la libertad humana.

Como un montón de no-libertades, el verdadero proceso so-cial inmanente que fuerza esta no-libertad no es más que laconveniencia percibida.

Todas las formas de libertad sobrepasan la conveniencia per-cibida. Ustedes lo saben. Han dejado de pagar las cosas en efecti-vo. Usan una tarjeta que pueden agitar frente a un lector RFID.

La conveniencia dicta que necesitás alojamiento web gratui-to y chirimbolos PHP como recompensa a dejarte espiar todoel tiempo porque los servidores web son terriblemente difícilesde correr. ¿Quién podría tener un servidor web propio y mante-ner los registros? Sería brutal. Bueno, lo sería si fuera IIS5. Erauna autorrealización, estaba pensado para que así fuera. Estabadiseñado para decir “vos sos un cliente, yo soy un servidor, yoinventé Windows 7. Me voy a quedar los registros, muchas gra-cias.” Así era la industria. Nosotros construimos otra industria.Está aquí. Pero no está [en uso]. Bueno, sí, está aquí de algunamanera. Asi qué ¿dónde no está? Bueno, no está en el servidorweb personal que no tengo y que prevendría que cayera… bueno,¿por qué no hacemos algo al respecto?

¿Qué necesitamos? Necesitamos un buen servidor web quepuedas poner en tu bolsillo y enchufar en cualquier lado. Enotras palabras, no debería ser más grande que un cargador decelular y deberías poder enchufarlo en cualquier tomacorrien-te del mundo y en cualquier cable cercano o sincronizarlo concualquier router WiFi que esté en el vecindario. Tendría quetener un par de puertos USB para enchufarle cosas. Debería sa-ber cómo levantarse solo. Debería saber cómo iniciar el servidor

5Internet Information Server, servidor web que viene con Microsoft Win-dows

42

Page 43: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

web, cómo recolectar todas tus cosas de las redes sociales en quelas tengas. Debería saber cómo enviar una copia de seguridadcifrada de todo a los servidores de tus amigos. Debería sabercómo microbloguear. Debería saber cómo hacer un ruido quesuene como tweet pero no infrinja la marca de nadie. En otraspalabras, debería saber cómo ser vos… ah perdónenme porquenecesito usar una palabra peligrosa -tu avatar- en una red li-bre que trabaja para vos y que mantiene los registros. Siemprepodés saber qué pasa en tu servidor y si alguien quiere saberlotiene que conseguirse una orden de registro.

Y si querés mudar tu servidor a Oceanía o Sealand o Nue-va Zelanda o el Polo Norte, te comprás un pasaje de avión ylo ponés en tu bolsillo. Lo llevás ahí. Lo dejás. Ahora hay unpoco más que necesitamos hacer. Es trivial. Necesitamos DNSdinámico y todas cosas que ya inventamos. Está todo ahí, nadienecesita algo especial. ¿Tenemos el servidor que podés poneren tu bolsillo? En efecto, lo tenemos. De la góndola de hard-ware. Hermosos y pequeños aparatos de pared con chips ARM.Exactamente lo que especifiqué recién. Los enchufás, los conec-tás. ¿Cuál es el software que tiene? Bueno, es cualquier softwareque le quieras poner.

De hecho, te lo mandan con la distro6 más popular adentro,sólo tenés que decir la que querés. ¿Cuál querés? Bueno podésquerer Debian GNU/Linux para Redes Sociales y va a serte en-tregado libremente, libremente como en libertad quiero decir.Lo que hace que todas las cosas que nombro -levantarse, corrersu pequeño Apache o lighttpd o su diminuto httpd, hacer to-das las cosas que necesito que haga -sincronizarse, obtener tusdatos de redes sociales, absorberlos, buscar tus copias de seguri-dad, encontrar a tus amigos, registrar tu DNS dinámico. Todoes trivial. Todas son cosas que tenemos. Necesitamos ponerlasjuntas. No estoy hablando de algo que es difícil para nosotros.

6Distribución%20de%20GNU/Linux.

43

Page 44: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

Tenemos que armar un dispositivo de distribución de softwarelibre. ¿Cuántos necesitamos?

Necesitamos darles un montón a todos nuestros amigos ynecesitamos decirles, tomen jueguen con esto y mejórenlo. Ne-cesitamos hacer lo que realmente somos buenos haciendo porquetodo lo demás ya está hecho, en la bolsa, listo y barato. Esos ser-vidores de pared están US$99 ahora y están bajando a 79 USDy cuando haya cinco millones de ellos costarán 29.99 USD.

Entonces vamos a la gente y les decimos US$29.99 por úni-ca vez, muy buena red social, se actualiza automáticamente,el software es tan fuerte que no lo podrías voltear aunque lopatearas, usado en miles de millones de servidores en todo elplaneta haciendo un trabajo maravilloso. ¿Y sabés qué? Obte-nés no-espionaje gratis. ¿Quieren saber qué es lo que tenés ahí?Que se consigan una orden de registro de tu casa, tu castillo, ellugar donde la Cuarta Enmienda todavía existe de alguna ma-nera cada martes o jueves cuando la Corte Suprema no entraen sesión. Podemos hacerlo. Podemos hacerlo. Eso requiere quehagamos sólo lo que somos realmente buenos haciendo. El restolo conseguimos libremente. ¿El Sr. Zuckerberg? No tanto.

Porque por supuesto, cuando hay un competidor a “todo elespionaje permanente aunque no te guste”, la competencia vaa ir realmente bien. No esperen que Google sea el competidor.Esa es nuestra plataforma. Lo que necesitamos es hacer algo tangrasoso que no haya otra plataforma de red social nunca más.¿Podemos hacerlo? Si, absolutamente. De hecho, si no tienencita el viernes a la noche, armemos un hackfest y hagámoslo.Está bien a nuestro alcance.

¿Vamos a hacerlo antes que el IPO de Facebook? ¿O vamosa esperar hasta después? ¿Realmente? ¿Honestamente? Seria-mente. El problema que tiene la ley muy a menudo en el mundoen que vivimos y practicamos y trabajamos, el problema que laley tiene muy a menudo, es el problema que la tecnología puede

44

Page 45: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

solucionar. Y el problema que la tecnología puede solucionar esel lugar al que vamos a la ley. Ese es el movimiento del softwarelibre. Está el hacking de software por acá y está el hacking legalpor allá y cuando juntás ambos el todo es superior a la sumade las partes. Entonces, no es que tenemos que vivir en la catás-trofe. No es que empezar a revertir la catástrofe es difícil paranosotros. Necesitamos rearquitecturar los servicios en la Red.Necesitamos redistribuir los servicios de vuelta hacia los bordes.Necesitamos devirtualizar los servidores donde nuestra vida es-tá almacenada y necesitamos recuperar alguna autonomía paravos como el dueño del servidor.

Las medidas para tomar estos pasos son técnicas. Como esusual, los fabricantes de los aparatos se nos adelantaron. El hard-ware no nos limita. Como es usual, en estos días, el software noes una limitación porque hicimos mucho software maravillosoque de hecho es usado por todos los tipos que están del lado dela mala arquitectura. No quieren pasársela sin nuestro softwa-re. La mala arquitectura está habilitada, sostenida por nosotros.La rearquitectura también. Y tenemos nuestro beneficio mági-co habitual. Si tenemos una copia de lo que estamos hablando,tenemos todas las copias que necesitamos. No tenemos limita-ciones de manufactura o transporte o logística. Si terminamosel trabajo, ya está. Escalamos.

Este es un desafío técnico por una razón social. Es una fron-tera por explorar de la gente técnica. Hay un enorme retornosocial por hacerlo.

El retorno es claro porque el daño a reparar existe y gen-te que conocen está sufriéndolo. Todo lo que sabemos acercade por qué hacer software libre dice que este es el momento enque estamos en nuestro ambiente. Es un desafío técnico alcanza-ble incrementalmente por extensión de dónde estamos paradosahora y de quiénes nos preocupamos mejor. Nunca en 25 añosde hacer este trabajo, nunca nos he visto fallar al enfrentar un

45

Page 46: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

desafío que puede definirse en estos términos. Así que tampocopienso que vayamos a fallar ahora.

El Sr. Zuckerberg merece la bancarrota por lejos.

Vamos a dársela. Gratis.

Y yo prometo, y ustedes deberían prometer también, no es-piar en el proceso de bancarrota. No es nuestro asunto. Es pri-vado.

Esta es una historia con un final feliz en potencia. Es unahistoria potencialmente feliz y si lo hacemos entonces habremosacallado un rumor más acerca de nuestra irrelevancia y todoel mundo en el Valle va a tener que encontrar otra palabra demoda y todos los tipos que piensan que Sandhill Road va asurgir en nuevo poder y gloria espiando a todos y monetizandoel espionaje va a tener que encontrarse otra línea de trabajo, ytodo esto está puramente del lado de los ángeles. Puramente dellado de los ángeles.

No nos vamos a sacar de encima todos nuestros problemas,de ninguna manera, pero solamente el mover los registros deellos a ustedes es el mayor paso que podemos tomar hacia resol-ver un rango entero de problemas sociales que siento muchísimosobre lo que queda de mi Constitución estadounidense y quesentiré muchísimo si estuviera viendo fallar la ley de protecciónde datos europea desde adentro en lugar de desde afuera y queme sentiré un poco esperanzado si fuera, no sé, un amigo míoen China. Porque ustedes saben que por supuesto tenemos queponer una VPN adentro de ese aparato.

Y probablemente tengamos que ponerle un enrutador Tor.

Y por supuesto, tenemos Bittorrent, y al momento de ter-minar todo esto, tenemos el aparato de la libertad. Tenemos unaparato que no solamente nos saca del pozo en el que estamos,tenemos un aparato que pone una escalera para la gente que

46

Page 47: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

está más profundo que nosotros en ese pozo, que es otra cosaque nos encanta hacer.

Lo que creo es que el Departamento de Estado de EEUUva a estar puteando [slanging] al Partido Comunista Chino porun año o dos acerca de la libertad en Internet y creo que elPartido Comunista Chino va a putear también y lo que van adecir es “¿Ustedes piensan que tienen una buena privacidad yautonomía en la Internet en su vecindario?” Y cada vez que ha-cen eso ahora como si lo hubieran estado haciendo desde hace 2semanas solamente diría ¡ay! si fuera Hillary Clinton y supieraalgo del tema porque no la tenemos. No la tenemos. Es verdad.Tenemos un tipo capitalista y ellos tienen uno de tipo vanguar-dia centralista del partido o tal vez algo así como marxista otal vez marxista o tal vez sólo totalitaria pero no vamos a ga-nar la discusión sobre la libertad en la Red con Facebook sobrenuestras espaldas. No vamos a ganarla.

Pero empiecen a instalar esos servidores de pared en la socie-dad norteamericana y empiecen a retomar los registros y ¿queréssaber con quién hablé el viernes a la noche? Conseguite una or-den de registro y dejá de leer mi correo. A propósito ahí estámi llave GPG y ahora estamos realmente cifrando y así y asíy así y empieza a parecerse a algo que querríamos convertir enuna cruzada nacional. Realmente estamos creando libertad pa-ra otra gente. Para gente que vive en lugares en los que la webno funciona.

Así que no es un desafío que no queremos enfrentar. Es unoque queremos enfrentar con ganas. De hecho, estamos en unestado feliz donde todos los beneficios que podemos conseguirsobrepasan por mucho la complejidad técnica de hacer lo quetenemos que hacer, que no es mucho.

De ahí es de donde venimos. Venimos de donde nuestra tec-nología era más libre de lo que pensamos y de donde regalamosun montón de libertad antes de que supiéramos que en reali-

47

Page 48: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

dad no existía más. Venimos de donde el software no libre tuvomalas consecuencias sociales más allá de lo que incluso los agi-tadores libertarios sabían. Venimos de metáforas no libres quetienden a producir mala tecnología.

En otras palabras, venimos de cosas a las que nuestro movi-miento estaba diseñada para enfrentar desde el principio perovenimos de ahí. Y todavía estamos viviendo con las consecuen-cias de no haberlo hecho lo bastante bien la primera vez, aunquelo alcanzamos gracias a Richard Stallman y seguimos.

Donde vivimos ahora no es el lugar donde vamos a ver vivira nuestros nietos. Donde vivimos ahora no es el lugar dondequeremos hacer tours guiados. Antes les decía a mis estudiantes¿cuántas cámaras hay entre el lugar donde viven y la Escuelade Leyes? Cuéntenlas. Ahora le digo a mis estudiantes ¿cuántascámaras hay entre la puerta del colegio y este aula? Cuéntenlas.

Ahora les digo a mis estudiantes “¿pueden encontrar un lu-gar donde no haya cámaras?” Ahora, lo que pasó en ese procesofue que creamos inmensos auxiliares cognitivos para el Estado-enormes máquinas para escuchar. Ustedes saben cómo es si vi-ven en una universidad estadounidense gracias a las compañíasde música y películas que te recuerdan todo el tiempo que vivísen el medio de una red enorme de vigilancia. Estamos rodeadospor gente escuchándonos y mirándonos. Estamos rodeados dedatos explotables.

No todo eso va a desvanecerse porque tomemos Facebook ylo dividamos y nos llevemos nuestros pequeños fragmentos de él.No va a desvanecerse porque ya no aceptemos alojamiento webgratis con espionaje adentro. Tenemos otro trabajo que hacer.Algo de ese trabajo es trabajo de abogados. Admito eso. Algode este trabajo es escribir leyes y litigar y crear problemas yotras cosas de abogados. Está bien. Estoy listo.

Mis amigos y yo vamos a hacer la parte de los abogados.

48

Page 49: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Sería mucho más simple hacer el trabajo de abogado si viviéra-mos en una sociedad que entendiera mejor qué es la privacidad.Sería mucho más simple hacer el trabajo de abogado si la gentejoven se diera cuenta cuando crezca y empiece a votar o ya estévotando ahora que es grande, que esto es un problema. Que ne-cesitan terminar de hacer lo que queda de la misma manera quearreglábamos las grandes cosas cuando éramos chicos. Vamos atenerlo mucho más fácil con la enorme confusión de solapamien-to internacional de regímenes cuando hayamos deteriorado lainmensa fuerza del capitalismo norteamericano que nos fuerzaa ser menos libres y más vigilados para provecho de otra gentetodo el tiempo. No es que esto va a resolver todos los problemaspero el trabajo fácil es muy rico y gratificante ahora mismo.

Estos problemas son muy malos. Terminar con los más fáci-les va a mejorar la política para resolver los difíciles y está justoen nuestro camino. La solución está hecha de nuestras partes.Tenemos que hacerlo. Ese es mi mensaje. Es viernes a la noche.Alguna gente no quiere irse derecho a programar, estoy seguro.Podemos atrasarlo hasta el martes pero ¿cuánto más quieren es-perar? Saben que cada día que pasa se van más datos que nuncavan a volver. Cada día que pasa hay más inferencias sobre losdatos que no podemos deshacer. Cada día que pasa apilamosmás cosas en las manos de la gente que tiene demasiado. Asíque no es que debamos decir “uno de estos días me voy a ponera hacerlo”. No es que debamos decir “Creo que en cambio voya pasar mi tiempo navegando noticias sobre el iPad”.

Es mucho más urgente que eso.

Es que no nos hemos dado a nosotros mismos la dirección ala que ir así que démosnos la dirección a la que ir. La direccióna la que ir es hacia la libertad usando software libre para hacerjusticia social.

Pero ustedes saben esto. Ese es el problema de hablar unviernes por la noche. Hablás por una hora y todo lo que le decís

49

Page 50: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Libertad en la nube, Libertad del Software, Privacidad y Seguridad parala Web 2.0 y Computación en la Nube — Eben Moglen

a la gente es algo que ya saben.Así que muchas gracias. Ahora acepto preguntas.

50

Page 51: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad políticadepende de la libertad delsoftware más que nunca—Eben Moglen—

Un discurso de Eben Moglen en la conferencia FOS-DEM 2011, Bruselas, 5 de Febrero, 2011.Why Political Liberty Depends on Software Free-dom More Than Ever1 por Eben Moglen se licen-cia bajo la Licencia Creative Commons Atribución-CompartirIgual 3.0 Estados Unidos de Norteaméri-ca2.Traducido por fauno. Correcciones por Martin Ja-vier Fernández y mpj.

Gracias, buenos días. Es un gran placer estar aquí. Quieroagradecer a los organizadores por el milagro que es FOSDEM.

1http://www.softwarefreedom.org/events/2011/fosdem/moglen-fosdem-keynote.html

2http://creativecommons.org/licenses/by-sa/3.0/us/

51

Page 52: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

Ustedes saben que solamente el caos puede crear una organi-zación de esta calidad y poder; es un honor para mí tener unpequeño rol en esto. Sé cuán ávidos están de tratar con temastécnicos y siento empezar con política tan temprano, pero esurgente.

Han estado viéndolo alrededor del mundo en las semanasque pasaron, ¿no? Se trata de cómo funciona hoy en día lapolítica para la gente que está buscando libertad en este mismomomento, para la gente que está tratando de cambiar su mundoahora mismo.

El software es de lo que está hecho el siglo XXI. Lo que elacero fue para la economía del siglo XX, lo que el acero fue parael poder del siglo XX, lo que el acero fue para la política delsiglo XX, es ahora el software. Es el ladrillo crucial, el compo-nente del que todo lo demás está hecho, y, cuando hablo de todolo demás, por supuesto me refiero a la libertad, así como a latiranía, así como al negocio de siempre, así como espiar a todosgratuitamente todo el tiempo.

En otras palabras, la misma composición de la vida social, laforma en que funciona o no funciona para nosotros, la forma enque funciona o no funciona para aquellos que poseen, la formaen que funciona o no funciona para aquellos que oprimen, tododepende ahora del software.

En la otra punta de este proceso angustiante, cuando empe-zamos nuestra pequeña conspiración, ustedes y yo y todos losdemás, ¿se acuerdan cómo empezamos, no? Digo, era una ideasimple. Construir libertad, poner la libertad en todo, iniciar la li-bertad. ¿Verdad? Así fue como estaba diseñada la conspiración,así es como se suponía que funcionara. Lo hicimos bastante bieny más o menos por la mitad del estadío uno, mi querido amigoLarry Lessig se dió cuenta de lo que estaba pasando y escribiósu primer, y bastante deslumbrante libro, “Código”, en el quedijo que el código iba a hacer el trabajo de la ley en el siglo

52

Page 53: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

XXI. Esa fue una idea crucial a partir de la que nació casi todo,incluyendo Creative Commons y un montón de otras cosas úti-les. El punto realmente importante ahora es que el código haceel trabajo de la ley y el trabajo del Estado. Y el código hacetodo el trabajo que el Estado hace cuando trata de mantener supoder en situaciones revolucionarias.

Pero el código también organiza a la gente en las calles. Te-nemos enormes demostraciones en todo el mundo ahora mismodel poder del código, en ambas direcciones. Los periódicos delos Estados Unidos del mes pasado estuvieron llenos de comen-tarios sobre un libro llamado “La ilusión de la Red” (The NetDelusion) de Evgeny Morozov, un libro muy interesante que to-ma una visión pesimista de la naturaleza política del cambio enla red. El señor Morozov, que viene de Bielorrusia, y por lo tan-to tiene un claro entendimiento del mecanismo del despotismodel siglo XXI, ve las formas en que las instituciones de la redson cada vez más cooptadas por el Estado en un esfuerzo porlimitar, controlar o eliminar la libertad.

Y el resumen de media década de documentos sobre regu-lación en el tema que es su libro es un aviso a los optimistastecnológicos, en cuanto a la libertad que trae la red. Soy, su-pongo, uno de esos optimistas tecnológicos, porque creo que lared trae libertad. No creo que el señor Morozov esté equivoca-do, sin embargo. La mala red trae tiranía y la buena red traelibertad, y esta es una versión de la razón por la que todavíatengo pines para distribuir que dicen “Stallman tenía razón”. Labuena red trae libertad y la mala red trae tiranía porque tododepende de cómo el código trabaje.

Bien, todos sabemos eso. Pasamos un montón de tiempo ha-ciendo software libre, pasamos un montón de tiempo poniendosoftware libre en todo, y tratamos de iniciar la libertad. Ademásunimos fuerzas con otros elementos del mundo de la cultura libreque ayudamos a existir. Conozco a Jimmy Wales hace bastante,

53

Page 54: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

y a Julian Assange. Y todo lo que tratamos es de cambiar elmundo. Wikipedia y Wikileaks son dos caras de la misma mo-neda. Son dos caras de la misma moneda, la tercera de las cualeses FOSDEM, que es el poder de la gente común para organizar-se para cambiar el mundo. Sin tener que crear una jerarquía ysin tener que recrear las estructuras de poder que están siendoenfrentadas por el deseo de crear libertad.

Wikileaks fue tratada en todo el mundo en una forma cuasicriminal, en Navidad, y los eventos en Túnez lo complicaron unpoco más.

Mientras se volvía claro que lo que estaba siendo reporta-da como una conspiración mundial para dañar la dignidad deldepartamento de Estado de los Estados Unidos, o para avergon-zar a las fuerzas militares estadounidenses, era realmente, unintento para permitir a la gente a aprender sobre su mundo.

A aprender sobre cómo el poder opera realmente, y por lotanto para hacer algo al respecto.

Y lo que pasó en Túnez, creo, fue una refutación elegantea la idea de que el lado Wikileaks de la cultura libre y el soft-ware libre estuvo principalmente orientado a la destrucción, elnihilismo o -tiemblo de sólo usar la palabra en este contexto-, elterrorismo. Fue de hecho la libertad, que es desordenada, compli-cada, potencialmente peligrosa en el corto plazo, pero salvadoraen el largo plazo, la medicina para el espíritu humano.

Es difícil, lo sé, - porque la mayor parte del tiempo cuandoescribimos código, no se siente que hacemos algo en lo que elespíritu humano esté involucrado - tomar con total seriedadel significado político y espiritual del software libre en la horapresente. Pero hay un montón de egipcios cuya libertad dependede su habilidad para comunicarse entre sí a través de una basede datos que es propiedad lucrativa de un tipo en Californiaque obedece órdenes de los gobiernos que le envían órdenes de

54

Page 55: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

revelación de datos a Facebook.

Estamos viendo en tiempo real la evolución de los tipos deacción política de la liberación y libertad en el siglo XXI queel código puede realizar, y estamos viendo en tiempo real eldescubrimiento de las vulnerabilidades que surgen de la malaingeniería del sistema actual.

Las redes sociales -esto es, la habilidad para usar métodos decomunicación de muchos a muchos, ahora, de forma instantánea-cambia el balance de poder en la sociedad lejos de vehículosaltamente organizados de control estatal hacia la gente en suspropias vidas.

Lo que pasó en Irán, en Egipto, en Túnez -y lo que va a pasaren otras sociedades dentro de los próximos años- demuestra laenorme importancia política y social de las redes sociales. Perotodo lo que sabemos sobre tecnología nos dice que las formasactuales de comunicación a través de redes sociales, a pesarde su enorme valor político actual, son también intensamentepeligrosas de usar.

Son demasiado centralizadas, son demasiado vulnerables arepresalias y controles estatales. El diseño de su tecnología, co-mo el diseño de casi toda la tecnología no libre, está motivadapor los intereses de negocios que buscan lucro antes que intere-ses tecnológicos buscando libertad.

Como resultado, estamos viendo movimientos políticos deenorme valor, capaces de transformar las vidas de miles de mi-llones de personas, descansando en una base frágil, como, porejemplo, el coraje del señor Zuckerberg, o la voluntad de Googlede resistir un Estado, donde el Estado es un poderoso socio denegocios y un elemento que Google no puede costearse insultarcon frecuencia.

Estamos viviendo en un mundo en el cual la información entiempo real que es crucial para la gente que está en las calles

55

Page 56: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

buscando construir su libertad depende de un servicio comer-cial de microblogueo en California del norte, que para conseguirganancias que justifiquen su existencia a la gente que diseña sutecnología y de la que sabemos que es capaz de decidir, por símisma, durante la noche, donar la historia entera de todo lo quetodos dijeron a través de ésta a la Biblioteca del Congreso. Loque significa, supongo, que en algún otro lugar, podrían hacerun tipo distinto de donación.

Tenemos que arreglar esto.

Tenemos que arreglarlo rápido.

Ahora estamos detrás de la curva de los movimientos por lalibertad que dependen del código. Y todos los días que pasansin que arreglemos los problemas creados por el uso de redes so-ciales inseguras, sobre-centralizadas, sobre-capitalizadas, comomedios de comunicación para hacer la política de la libertad, lapolítica real de la libertad, en la calle, donde están los tanques.Más tiempo pasa sin arreglarlo, más nos convertimos en partedel sistema que pronto producirá una tragedia.

Lo que pasó en Egipto es enormemente inspirador pero elEstado egipcio llegó tarde a intentar controlar la red, y no estabalisto para ser tan despiadado como podría haber sido.

No es difícil, cuando todos están en sólo una gran base dedatos controlada por el señor Zuckerberg, decapitar una revo-lución mandando una orden al señor Zuckerberg que no puedepermitirse rechazar.

Necesitamos pensar profundamente, y rápidamente, y conbuen efecto tecnológico, acerca de las consecuencias de lo quehemos construido y de lo que no hemos construido aún. Ya se-ñalé un par de veces por qué las redes sociales centralizadas ylos servicios de distribución de datos deberían ser reemplaza-dos por servicios federados. Hablaba de eso el año pasado antesque la ronda reciente de manifestaciones callejeras demostra-

56

Page 57: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

ra la importancia de todo esto, y quiero volver a los proyectosque estuve militando … pero déjenme decirlo otra vez, desde es-ta otra perspectiva, que la sobre-centralización de los serviciosde red es una vulnerabilidad política crucial. Amigos nuestros,gente buscando libertad, van a ser arrestados, golpeados, tortu-rados, y eventualmente asesinados en algún lugar de la tierraporque la supervivencia política de sus movimientos por la li-bertad depende de tecnología que sabemos fue construida paratraicionarlos.

Si nos preocupa la libertad tanto como lo hacemos, y si so-mos tan brillantes con la tecnología como lo somos, tenemosque enfrentar el problema. Nos estamos quedando sin tiempo.Porque la gente de cuyos movimientos nos preocupamos profun-damente ya están allá afuera en el camino del peligro usandocosas que los pueden dañar.

No quiero que nadie tome riesgos de vida o muerte para crearlibertad en algún lado usando un iPhone.

Porque sé qué es lo que el iPhone les puede estar haciendosin que tengamos ningún control sobre eso, detenerlo, arreglarlo,o sin siquiera saber qué es lo que está haciendo.

Necesitamos pensar infraestructuralmente acerca de lo quesignificamos para la libertad ahora.

Y necesitamos aprender lecciones de lo que está sucediendoa nuestro alrededor en tiempo real.

Una cosa que la situación egipcia nos mostró, que probable-mente sabíamos después de la situación iraní, cuando vimos alas fuerzas del Estado iraní comprar a las empresas de teleco-municaciones, como aprendimos cuando los egipcios empezarona inclinarse hacia Vodafone la semana pasada, aprendemos otravez por qué las redes cerradas son tan peligrosas para nosotros.Por qué la habilidad para construir un botón de apagado enla infraestructura sólo presionando a las empresas de comunica-

57

Page 58: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

ciones, quienes deben tener una forma de vida con el gobiernosi quieren sobrevivir, puede dañar a nuestra gente en busca delibertad usando tecnologías que comprendemos bien.

Ahora, ¿qué podemos hacer para ayudar a la libertad bajocircunstancias donde el Estado ha decidido intentar amordazara la infraestructura de la red?

Bueno, podemos volver a las redes en malla (mesh). Debe-mos volver a las redes en malla. Debemos comprender cómopodemos ayudar a la gente, usando los dispositivos ordinariosque ya están disponibles para ellos, o que sean baratos de conse-guir, construyendo una red que resista el control centralizado.

Las redes en malla en ambientes urbanos densamente pobla-dos son capaces de sostener el tipo de acción social que vimosen Cairo y en Alejandría esta semana.

Aún sin proveedores de servicios de red centralizados, si lagente tiene routers inalámbricos que arman mallas en sus de-partamentos, en sus lugares de trabajo, en los lugares de accesopúblico alrededor suyo, pueden continuar comunicándose a pe-sar de los intentos en términos centralizadores de apagarlos.

Necesitamos volver a asegurar a la gente con comunicacionesseguras de principio a fin en esas mallas locales.

Necesitamos proveer condiciones de supervivencia para lostipos de comunicaciones de los que depende la gente ahora fue-ra del contexto de redes centralizadas que pueden usarse paravigilar, controlar, arrestar o apagar.

¿Podemos hacerlo?

Seguro.

¿Vamos a hacerlo?

Si no lo hacemos, entonces la gran promesa social del mo-vimiento del software libre, que el software libre puede llevar

58

Page 59: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

a una sociedad libre, va a empezar a romperse. La fuerza va aintervenir en algún lado, pronto. Y una demostración será ofre-cida a la humanidad, de que aún con toda la tecnología de redy todas esas personas jóvenes buscando construir una vida parasí mismos, el Estado todavía gana.

Esto no debe pasar.

Si miran el mapa del globo durante la noche, ese donde estántodas las luces, e imaginan que la próxima vez que lo mirenestán mirando un gráfico de la red, en lugar de un gráfico de lainfraestructura eléctrica, van a sentir una pulsación saliendo delcontinente norteamericano, donde la minería de datos mundialse está realizando.

Piénselo así, ¿bien? América del Norte se está convirtiendoen el corazón de la industria global de minería de datos. Su tra-bajo es convertirse en saberlo todo de todos en todo el mundo.

Cuando Dwight Eisenhower dejaba la presidencia en 1961hizo un famoso discurso de despedida al pueblo estadounidenseen el que les advertía contra el poder del complejo industrial-militar, una frase que se convirtió tanto en un lugar común enla discusión que la gente dejó de pensar seriamente en lo quesignificaba.

El general que había mandado la mayor actividad militardel siglo XX, la invasión de Europa, el general que se convirtióen presidente de Estados Unidos al borde de la Guerra Fría, ad-vertía a los estadounidenses acerca de los cambios permanentesde su sociedad que resultarían de la interacción del capitalismoindustrial con el poder militar estadounidense. Y desde el mo-mento de ese discurso, como todos saben, los Estados Unidoshan gastado en defensa más que el resto del mundo combinado.

Ahora, en el siglo XXI, que podemos definir como tal des-pués de septiembre del 2001, los Estados Unidos empezaron aconstruir una cosa nueva, un complejo de vigilancia-industrial-

59

Page 60: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

militar.

El Washington Post produjo la más importante pieza de pe-riodismo estadounidense el año pasado, una serie disponible enlínea llamada “Top Secret America”, en la que el WashingtonPost no sólo escribió ocho muy largas historias analíticas sobreel sector clasificado de la vida industrial estadounidense cons-truido sobre la vigilancia y el procesamiento de datos. El Posttambién produjo una base de datos enorme que está disponiblepúblicamente a través del periódico de todos los contratistasclasificados a los que tuvieron acceso a través de registros pú-blicos, incluyendo qué es lo que hacen para el gobierno, cuántose les paga, y qué puede saberse sobre ellos; una base de datosque puede usarse para crear cualquier tipo de periodismo másallá de lo que el Post haya publicado. Recomiendo a todos querevisen “Top Secret America”. Lo que te va a mostrar es cuántosGoogles existen bajo el control directo del gobierno de los Es-tados Unidos, así como cuántos Googles existen bajo el controlde Google. En otras palabras, la vasta red que une el escuchara todo el mundo en todo el mundo fuera de Estados Unidos quees tradición en los Estados Unidos post-Segunda Guerra Mun-dial, al recientemente disponible escucharlo todo dentro de losEstados Unidos -que estaba contra la ley en mi país mientrasconocia su ley-, a toda la información ahora disponible en todoslos sistemas comerciales de recolección, que incluye todo lo quetipean en cuadros de búsqueda acerca de lo que creen, esperan,temen, o dudan, así como toda reserva de viaje que hagan, y to-da pieza de información de rastreo que provenga de tu amigableteléfono inteligente.

Cuando los gobiernos hablan sobre el futuro de la red, ytengo autoridad sobre lo que dicen oficiales gubernamentales devarios países, cuando los gobiernos hablan sobre el futuro dela red en estos días, lo hacen casi enteramente en términos de“ciberguerra”.

60

Page 61: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Un campo en el que nunca tuve mucho interés… y que poseeun argot propio, pero algunas lecciones actuales de discusionesintergubernamentales acerca de la ciberguerra podrían ser devalor para nosotros.

La colección de los tres Estados más poderosos de la Tierra,los Estados Unidos, la Unión Europea, y la República PopularChina, discuten la ciberguerra en un nivel gubernamental bas-tante alto, bastante regularmente. Algunas de las personas enesa mesa tienen desacuerdos en materia de políticas, pero existeuna gran área de consenso. En la tierra de la ciberguerra elloshablan acerca de “exfiltración”; a lo que nosotros llamaríamos“espionaje”, ellos llaman exfiltrar datos de nuestras redes a susbolsillos. La exfiltración, me han dicho oficiales gubernamenta-les aquí y allá y en cualquier lado, la exfiltración es ampliamenteconsiderada por todos los gobiernos como una zona de fuego li-bre; todos pueden escuchar todo en todos lados todo el tiempo,no creemos en ningún límite gubernamental, y la razón es quecualquier gobierno quiere escuchar y ningún gobierno cree queescuchar pueda prevenirse.

En ese último punto pienso que son muy pesimistas pero va-mos a concederles que gastaron un montón de dinero intentandoy ellos piensan que saben.

Donde existen desacuerdos, me han dicho los oficiales guber-namentales con los que hablo, no concierne a la exfiltración sinoa lo que llaman “interrupción de la red”, lo que significa destruc-ción de la libertad. La actitud básica aquí es la de dos partes enun balance discursivo. Un lado en ese lado dice “lo que queremoses reglas claras. Queremos saber qué tenemos permitido atacar,qué debemos defender, y qué debemos hacer con las cosas queno son ni amigas ni enemigas”. El otro lado de esa conversacióndice “no reconocemos distinciones. En cualquier lugar de la reddonde haya una amenaza a nuestra seguridad nacional o intere-ses nacionales, reclamamos el derecho a interrumpir o destruir

61

Page 62: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

esa amenaza, a pesar de su ubicación geográfica”.No necesito caracterizar cuál de estos gobiernos -los Estados

Unidos, la Unión Europea, o la República Popular China- tomanesas posiciones diferentes, y diría que dentro de esos gobiernosexisten diferencias de opinión en esos puntos, entre faccionesdominantes y facciones menos dominantes. Pero todos los gru-pos son cada vez más concientes que es en Norteamérica dondeestá la minería de datos, y eso es un beneficio, una duda o unproblema, dependiendo de a cuál Estado o colección de Estadosrepresentás.

La ley de protección de datos europea ha hecho esto: hapuesto tus datos personales casi exclusivamente en Norteaméri-ca donde no puede ser controlado.

En esos términos la legislación europea triunfó.Las industrias de minería de datos están concentradas fuera

de la Unión Europea, por razones de políticas legales. Operan,como cualquier empresa tiende a operar, en la parte del mundodonde existe menor control sobre su comportamiento.

No hay ningún prospecto en el que los gobiernos norteameri-canos, particularmente el gobierno de los Estados Unidos, cuyapolítica de seguridad nacional depende ahora de escuchar y ana-lizar todo, vayan a cambiar para ustedes.

Ninguna posibilidad, en ningún momento pronto.Cuando fue candidato para presidente, en el principio, en las

primarias demócratas, Barack Obama estaba a favor de no inmu-nizar a los gigantes de las telecomunicaciones estadounidensesde participar en el espionaje doméstico dentro de los EstadosUnidos sin autorización legal pública directa. Por el momentoen que ya era candidato en las elecciones generales, ya no estabaa favor de prevenir la inmunización, de hecho él mismo comosenador por Illinois no obstruyó la legislación que inmunizabaa los gigantes de las telecomunicaciones y la legislación pasó.

62

Page 63: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Como ustedes saben, las políticas de la administración de Oba-ma con respecto a la minería de datos, vigilancia, y seguridaddoméstica en la red son dificilmente diferentes de la adminis-tración de su predecesor, excepto en que son más agresivas encuanto al control gubernamental.

No podemos depender del sesgo pro-libertad en la cultura“escuchar a todos en todos lados sobre cualquier cosa” que estásucediendo ahora alrededor del mundo. El motivo del lucro nova a producir privacidad, sin contar que vaya a producir unadefensa robusta de la libertad en las calles.

Si vamos a construir sistemas de comunicación para la po-lítica futura, vamos a tener que construirlas bajo el supuestode que la red no sólo es insegura, sino que no merece confian-za. Y vamos a tener que construir sobre el supuesto de que losservicios centralizados te pueden matar.

No podemos joder con esto. No podemos dejar que Facebookvaya de acá para allá con su política de privacidad. Es ridículo.

Tenemos que reemplazar las cosas que crean vulnerabilidady convencer a nuestros colegas alrededor del mundo de que nolas usen para crear libertad, para terminar descubriendo que lapromesa se rompe tan fácilmente como con un botón de apaga-do.

Afortunadamente, sabemos cómo realizar la ingeniería quenos va a sacar de esta situación.

Servidores enchufables baratos, pequeños, de bajo consumo,son el factor que necesitamos, y existen en todos lados ahora yse van a volver muy baratos, muy rápido, muy pronto.

Un dispositivo pequeño del tamaño de un cargador de celular-corriendo con un procesador de bajo consumo, con una placade red inalámbrica o dos y algunos otros puertos más, y algúnsoftware libre nuestro- es un dispositivo práctico para crear pri-vacidad personal significativa y comunicaciones basadas en la

63

Page 64: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

libertad.

Piensen en lo que debería tener. Redes en malla. No estamostan cerca pero deberíamos. ¿OpenBTS, Asterisk? Sí, podemoscrear sistemas telefónicos que se autoconstruyan de partes quecuestan casi nada.

Microblogueo, redes sociales, intercambio de fotos, platafor-mas de publicación anónimas, federados antes que centralizados,basados en servidores web -podemos hacer todo eso. Tus datosen tu casa, donde tienen que venir a buscarlos, enfrentandocualquier restricción legal existente, si hubiera en tu sociedad,acerca de lo que sucede dentro del recinto de tu hogar. Correoelectrónico encriptado, solo que todo el tiempo, un perímetrodefensivo para todas esas computadoras con Windows y otrosmalos dispositivos que se activan cada vez que son apretadospor un pibe de 12 años.

Risas

Servicios proxy para saltar sobre los firewall nacionales, túne-les inteligentes para evitar la actividad anti-neutralidad levan-tada por los proveedores de Internet, todo eso puede hacersefácilmente encima de cosas que ya hacemos y usamos todo eltiempo. Tenemos distribuciones de propósito general más querobustas suficientes para todo esto y un poco de trabajo encuanto a capa de aplicaciones para ponerle encima.

Ayer en los Estados Unidos, formamos la Fundación Free-domBox, la cual planeo usar temporalmente, o a largo plazo sies necesario, como el cuartel general para crear software libreque corra en servidores pequeños, hardware libre cuando seaposible, hardware no libre donde debamos, en orden a poner adisposición del mundo, a bajo precio, dispositivos con que losque seres humanos disfrutarán interactuar, que producen priva-cidad y ayudan a asegurar una libertad robusta.

Aplausos

64

Page 65: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Podemos hacer que tales objetos sean más baratos que loscargadores de los teléfonos inteligentes. Podemos darle a la gen-te algo que pueden comprar a muy bajo costo y que funcionaráen sus casas, que correrá software libre, para proveerles serviciosque harán la vida mejor en los días corrientes y que realmen-te demostrarán su valor en los no tan corrientes días en queestamos en la calle creando libertad, gracias por llamar.

Una compañía teatral bielorrusa que fue arrestada y dura-mente golpeada después de las así llamadas elecciones en Minskel último invierno, se exfiltró a Nueva York en enero, realizóalgunas obras de Harold Pinter y dió algunas entrevistas.

Uno de los actores bielorrusos que era parte de esa trouppedijo en una entrevista con el New York Times, “La KGB bie-lorrusa es la organización más honesta del mundo. Después dela caída de la URSS, no vieron necesidad de cambiar lo que ha-cían, así que tampoco vieron necesidad de cambiarse el nombre.”Entonces pensé que ese era un comentario bastante útil.

Necesitamos tener en mente que fueron exactamente las mis-mas personas que siempre fueron, estén en Cairo, o Moscú, oBielorrusia, o Los Angeles, o Jakarta, o en cualquier otro lugarde la tierra. Son exactamente las mismas personas que siemprefueron. También nosotros, exactamente las mismas personas quesiempre fuimos. Empezamos una generación atrás a crear liber-tad y todavía lo hacemos.

Pero tenemos que apurar el paso ahora. Tenemos que vol-vernos más urgentes. Tenemos que apuntar nuestra ingenieríadirectamente a la política.

Porque tenemos amigos en la calle tratando de crear libertadhumana, y si no los ayudamos, van a resultar lastimados. Nosenfrentamos a los desafíos, este es uno. Tenemos que hacerlo.Muchas gracias.

Aplausos

65

Page 66: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por qué la libertad política depende de la libertad del software más quenunca — Eben Moglen

66

Page 67: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos!—Johan Söderberg—

Este artículo es la traducción al castellano de “Hac-kers GNUnited!”, publicado en Free Beer 1.0 (2008).El libro completo en inglés puede encontrarse enhttp://freebeer.fscons.org. Traducción por fauno, re-visión y correcciones por Leonardo G. De Luca, agos-to, 2010. Este artículo y el original están licenciadosbajo Creative Commons Atribución-CompartirIgual2.5 (Corporation, s/fb)

La izquierda política y la política de loshackers

En este artículo voy a mirar el hacking desde la perspectivadel sindicalismo. El significado político del hacking informáticoha intrigado a la vieja izquierda, aunque existen algunos vasoscomunicantes entre el movimiento hacker y movimientos socia-les más tradicionales. Los más notables de estos grupos dentrodel underground informático son los autodenominados ‘hackti-

67

Page 68: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

vistas’. Tratan de aplicar sus habilidades informáticas a unaagenda política ya establecida, como el feminismo o el ecolo-gismo (Jordan, 2002). Pero es más desafiante darle sentido a laagenda política del núcleo del movimiento hacker. De inmediato,uno se pregunta si el underground informático puede siquieraconsiderarse un movimiento social. Muchos hackers, tal vez lamayoría, dirían que este no es el caso. A lo más, la política estenida como un punto secundario frente a la alegría de jugarcon tecnología informática (Torvalds & Diamond, 2001). Aúnasí, de esta apasionada afirmación de las computadoras han cre-cido ideas con ramificaciones políticas. Por caso, hackers que deotra manera no se considerarían ‘políticos’ tienden a oponersea las patentes del software y la vigilancia estatal de Internet,para mencionar sólo dos ejemplos. De hecho, estos puntos devista están tan compartidos en el underground informático queparecen más sentido común que consignas políticas. Algunostemas, como las campañas contra la expansión de las leyes depropiedad intelectual y la defensa de la libertad de expresión,han sido agregadas a agendas políticas y son promovidas acti-vamente por grupos de lobby hacker, dos ejemplos de esto sonla Fundación del Software Libre (FSF) y la Fundación Fron-tera Electrónica (EFF). Estas organizaciones están claramenteinvolucradas en política, aunque sostienen que estos interesescortan por ejes diferentes de los de la división derecha-izquierdatradicional. Cuando los científicos sociales han analizado los su-puestos que descansan detrás de las declaraciones públicas deestos grupos de lobby hacker han encontrado sin embargo unacercana afinidad con el liberalismo (Coleman, 2008).

Un par de escritores de izquierda han hecho un corte en elque no interpretan el hacking como una ideología liberal. Muyal contrario, creen que el movimiento hacker podría revitalizarlas viejas luchas de la izquierda, no sólo por la libertad indivi-dual sino también en contra de la injusticia y la desigualdad. Elmás renombrado enterado que ha expresado tales opiniones so-

68

Page 69: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

bre el hacking es Eben Moglen. Es profesor de leyes y fue por unlargo tiempo una figura maestra en la Fundación del SoftwareLibre (FSF). Moglen es además el autor del Manifiesto pun-toComunista, donde predijo que el anarquismo del desarrollode software reemplazará a las firmas capitalistas como el modomás eficiente de organizar la producción en el futuro (Moglen,1999). El estudioso de los medios Richard Barbrook razonabaen forma similar cuando desbancaba el hype acerca de los ‘mer-cados libres en el ciberespacio’ creado en los ‘90. En su lugarpresentó su propia visión de una economía anarquista del donde alta tecnología.1 El impulso a dar se genera automáticamen-te del hecho de que en Internet la gente tiene un interés propioen compartir información libremente antes que comercializarlaen un mercado (Barbrook, 2002). Podría decirse que el surgi-miento de Napster y generaciones posteriores de tecnologías decompartición de archivos probaría que Barbrook estaba en locierto. Aun más iconoclasta en su adopción de la retórica so-cialista es el filósofo esloveno Slavoj Zizek. Parafraseó el apoyode Lenin a la electricidad diciendo, en tono de burla, que ’elsocialismo es igual a libre acceso a Internet más todo el poder alos Soviets’ (Zizek, 2002). Por lo menos unos pocos comunistasde la vieja escuela están tomando esta idea con seriedad. Creenque la tecnología informática ha provisto el vínculo faltante queal fin podría hacer de una economía planificada una alternativaviable a la economía de mercado (Pollack, 1998).

Pero estas afirmaciones positivas del hacking y la tecnologíainformática probablemente sean opiniones minoritarias dentrode la izquierda tradicional. Hay una sospecha profundamentearraigada entre los intelectuales de izquierda hacia la tecnolo-gía informática y, por extensión, a sus más celosos usuarios,

1Traducimos “gift economy” por economía del don ya que es el términomás extendido en castellano y podría decirse más exhaustivo que “regalo”.Ver Ensayo sobre el don, de M. Mauss, y El enigma del don, de M. Godelier.(Nota de la traducción.)

69

Page 70: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

es decir los hackers. El origen de Internet dentro de institucio-nes del EEUU de la Guerra Fría es suficiente para desanimar amuchos pensadores progresistas (Edwards, 1996; Shiller, 1999).Hay que agregar a esto el hype alrededor de Internet a mediadosde los ‘90. Dió rienda suelta al viejo dilema de la ’Edad de la In-formación’. Esta noción data de los ’50 y proviene de sociólogosconservadores estadounidenses que se propusieron desaprobarla relevancia y continuidad de los conflictos de clase. Al anun-ciar el fin de la sociedad industrial, buscaban probar que lastensiones entre clases se habían disuelto y la lucha ideológicaentre liberalismo y socialismo se estaba volviendo obsoleta. Enconsecuencia, los académicos con tendencias de izquierda pro-testaron contra las nociones acerca del surgimiento de la Edadde la Información e insistieron en la existencia y continuidad delindustrialismo, capitalismo y conflicto de clases (Webster, 2002).Para probar este punto les basta con llamar atención sobre lascondiciones inhumanas bajo las que la electrónica informáticaes manufacturada en zonas de exportación de países del tercermundo (Sussman & Lent, 1998). Un informe de 2008 ha docu-mentado cómo en China chicas de 16 años de edad trabajande doce a quince horas diarias, seis o siete días a la semana, yapenas ganan para vivir (Weed, 2008). Estos descubrimientosresuenan junto a la circunstancia histórica de que las tarjetasperforadas, maquinaria de control numérico, mainframes y otrosembriones de computadoras modernas fueron instrumental paravolver redundantes a los obreros y degradar sus calificacioneslaborales en el momento de la producción (Braverman, 1974;Kraft, 1977).

Ahora, habiendo delineado brevemente la relación confusaentre la izquierda tradicional y el empuje político de los hac-kers, este artículo procederá a examinar la importancia políticade estos últimos a la luz de un viejo debate acerca de la maquina-ria fabril y el trabajo asalariado. El Debate Braverman, como esconocido según el autor que inició la controversia, se retrotrae a

70

Page 71: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

los ‘70. Harry Braverman publicó un libro en el que argumenta-ba que la descalificación del trabajo era una cualidad inherenteal capitalismo. La razón era que los gerentes tratan de indepen-dizarse de los obreros altamente calificados para mantener bajossalarios y debilitar políticamente a los sindicatos. Braverman en-contró apoyo a su hipótesis en los escritos de los pioneros de lafilosofía gerencial. La figura pivote entre ellos, Winston Taylor,fue el fundamento de lo que se conocería como ’gerenciamientocientífico’ o ‘taylorismo’. Una idea central del gerenciamientocientífico es que la línea de producción debe reestructurarse demanera que las tareas puedan realizarse mediante rutinas sim-ples que requieran un mínimo de calificación de los empleados.Taylor argumentó que esto podía lograrse con la introducciónde maquinaria fabril. Braverman mostró cómo esta estrategia seestaba desplegando en la industria pesada a mediados del sigloXX.

Este punto de vista puede servir como lente con la que mirarel significado político de la maquinaria informática y el hackingde esta. La novedad de este argumento es que el análisis delos hackers está formulado desde una perspectiva orientada a laproducción, en oposición a la perspectiva de los derechos del con-sumidor. Se argumentará que el surgimiento del Software Librey Abierto (FOSS) puede trazarse hasta el conflicto industrialentre gerentes y trabajadores. Además, la similaridad entre lalucha de los trabajadores contra la maquinaria fabril y la luchadel movimiento hacker contra el software propietario va a serpuesta en relieve. El libre acceso al código fuente, preocupaciónclave de los hackers, contradice el sistema fabril y la lógica delgerenciamiento científico en la programación informática (Han-nemyr, 1999). Aunque la situación de los programadores compa-rada con la de los obreros es muy diferente en muchos aspectos,el artículo muestra que ambos grupos están preocupados en lameta de preservar sus calificaciones y la autonomía obrera fren-te al rápido cambio tecnológico. La demanda de los hackers de

71

Page 72: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

que el código fuente debe ser libremente accesible puede inter-pretarse como parte de una estrategia orientada a preservar elsaber-cómo de los programadores y su control sobre las herra-mientas de su oficio.

La máquina en el trabajo

Los sentimientos ambivalentes de entusiasmo y miedo que amenudo evoca la tecnología informática entre la gente tienen unprecedente histórico. En el amanecer de la revolución industrial,se debatió fuertemente en todos los segmentos de la sociedadqué efecto tendría la mecanización sobre el ser humano, tantosocial como espiritualmente (Berg, 1980). Incluso algunos de losadelantados de la teoría económica liberal, como David Ricardo,admitieron que la clase trabajadora tenía buenas razones pararesentir de la maquinaria fabril (Riccardo, 1821). La miseriaque cayó sobre los trabajadores que estaban subyugados a lamaquinaria y la disciplina fabril fue vívidamente descripta porJames Kay, un reformista social que trabajó como doctor en lasvillas:

“Mientras la máquina anda la gente debe trabajar—hombres, mujeres y niños están uncidos juntos conhierro y vapor. La máquina animal —frágil en el me-jor de los casos, sujeta a mil fuentes de sufrimiento—está encadenada a la máquina de hierro, que no co-noce sufrimiento ni fatiga.” (Kay, 1832)

Escritores sobre el gerenciamiento tempranos como AndrewUre y Charles Babbage dieron la bienvenida a esta oportunidady aconsejaron a los dueños de las fábricas sobre cómo diseñarmaquinaria para mantener a los obreros dóciles e industriosos(Babbage, 1971; Ure, 1835). Sus testimonios informaron el análi-sis del capitalismo de Karl Marx, quien denunció la maquinaria

72

Page 73: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

fabril como el ‘modo material de existencia del capital’. Pero éltambién cualificó su crítica contra la tecnología agregando que:“Tomó tiempo y experiencia para que los trabajadores apren-dieran a distinguir la maquinaria de su empleo por el capital,y en consecuencia a transferir sus ataques de los instrumentosmateriales de producción a la formación social que utiliza esosinstrumentos.” (Marx, 1976) Así Marx renunció a la estrategiade rompimiento de máquinas que fue el sello de los Luditas. LosLuditas consistían en peinadores, tejedores y artesanos que sin-tieron que su oficio era amenazado por la introducción de nuevostelares y una subsecuente reorganización de la industria textil.Se hicieron ataques nocturnos para destruir molinos de lana ymarcos de tejido de los que los ‘maestros tejedores’ eran dueños.Estas actividades alcanzaron su punto cúlmine en 1811-1813 yuna vez la corona inglesa tuvo que desplegar 14.400 soldados enla región para poder aplastar las insurgencias nocturnas. Remar-cablemente, fueron movilizados más soldados ingleses contra losLuditas de los que habían sido enviados a Portugal cuatro añosantes para enfrentar al ejército de Napoleón (Sale, 1995). Ensu clásico reexamen del levantamiento Ludita, Eric Hobsbawmmostró que el rompimiento de máquinas no fue una resisten-cia fútil contra la tecnología y el progreso, como se hizo verdespués. En su lugar la interpretó como un método de ‘nego-ciación colectiva mediante el disturbio’. Romper la maquinariaera una opción, pero los obreros también pudieron presionar asus empleadores prendiendo fuego los lugares de trabajo o en-viando amenazas anónimas. Hobsbawm concluye que, a juzgarpor la habilidad de los trabajadores de preservar sus salarios ycondiciones laborales, tuvieron un éxito moderado (Hobsbawm,1952).

La lectura equivocada de la rebelión Ludita como alocada,irresponsable y, más importante, sin relación alguna con la po-lítica, se asemeja al retrato de los hackers que se hace en losmedios de noticias actuales. Andrew Ross protestó contra la

73

Page 74: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

imagen del hacker como un criminal menor, un bromista juve-nil o, alternativamente, un yuppie de la Era de la Información.Hace hincapié en que el sabotaje espontáneo hecho por emplea-dos contribuye la mayor parte de tiempo muerto en las oficinas.Estos ataques a menudo no son reportados ya que los gerentesprefieren culpar a adversarios externos. Con esta observación enmente, sugiere una definición de hacking más amplia:

“Mientras un pequeño número de usuarios de compu-tadoras se categorizaría a sí mismo como ‘hacker’,existen razones de peso para extender la definiciónrestringida de hacking por debajo y a través de lajerarquía de analistas de sistemas, diseñadores, pro-gramadores y operadores para incluir a todos lostrabajadores de alta tecnología –sin importar cuáninexpertos– que puedan interrumpir, molestar y redi-rigir el suave flujo de comunicaciones estructuradasque dicta su posición en las redes sociales de inter-cambio y determina el paso de su agenda de trabajo.”(Ross, 1991)

La sospecha de Andrew Ross es confirmada por estudiosconducidos por organizaciones de empleadores. Que el personalprovoque la falla del equipamiento informático de sus emplea-dores es el escenario más común, más costoso y más temido porlas firmas que la intrusión de usuarios informáticos externos.De acuerdo a una encuesta realizada en 1998 por la Iniciativapor la Seguridad Informática en conjunto con el FBI, el cos-to medio de un ataque informático exitoso en los EEUU porun usuario externo es de US$56.000. En comparación, el cos-to medio de actos maliciosos hechos por usuarios internos (esdecir, empleados) se estimó en US$2,7 millones (Shell & Dod-ge, 2002). La afición de los empleados por atacar los sistemasinformáticos de sus empleadores subraya el rol de la computari-zación en la transformación de las condiciones de trabajo de lostrabajadores de cuello blanco. La comparación de Ross con el

74

Page 75: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

sabotaje seguramente despertará algunas objeciones entre loshackers ‘reales’. Aquellos en el movimiento hacker que quierenadecuarse a la definición tratan de contrarrestar el estereotiponegativo de los hackers que hacen los medios al diferenciar entrehackers originales y los así llamados crackers. El primer nom-bre está reservado a usos creativos que contribuyen a proyectosde software socialmente útiles. Las connotaciones negativas delcrimen informático están reservadas para el último grupo2.

Estos esfuerzos por mejorar las relaciones públicas de los hac-kers meramente subrayan el paralelo histórico con la militancialaboral sugerido arriba. El movimiento sindicalista también harescrito su propia historia para que el sabotaje, las huelgas ilega-les y los actos de violencia queden fuera de la foto. En efecto, lossindicatos han tenido bastante éxito en formalizar el conflictoentre trabajo y capital como un problema de negociación ins-titucionalizada. No obstante, puede decirse que la negociacióncolectiva del trabajo todavía descansa sobre la amenaza veladadel sabotaje, las huelgas y los disturbios (Brown, 1977). De lamisma manera, entiendo la distinción entre hackers y crackerscomo una construcción discursiva que no retrata certeramentelas raíces históricas ni el solapamiento actual de esta subcultura.En cambio, busca redefinir el significado de hacking y dirigirloen una dirección particular. A pesar del éxito de esta retórica,la liberación de warez, la rotura de cifrados, y el crackeo de ser-vidores corporativos juegan sin embargo un papel en la luchamás amplia por mantener la información libre.

Habiendo dicho esto, el lector estaría en lo correcto al objetarque la motivación de los Luditas y trabajadores para rechazarla maquinaria fabril y de oficina es muy diferente de la moti-vación de los hackers que luchan contra el software propietario.Para el último grupo, las computadoras se revelan como bie-

2Por ejemplo el Jargon File, que es considerada la fuente autorizadade argot hacker, hace malabares para distinguir entre crackers y hackers‘reales’: http://ur1.caf6o3 (última visita: 27-05-2009).

75

Page 76: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

nes de consumo y fuentes de estímulo. Podría decirse que surelación con la tecnología es de pasión más que de hostilidad.Aún cuando los hackers (crackers) sabotean servidores corpo-rativos, este es un acto de alegría. Los trabajadores de oficinadescontentos podrían obtener placer al destruir la computado-ra de su empleador, pero todavía es significativo decir que suacto nace del resentimiento contra su situación. Esta diferen-cia en motivación, sin embargo, no descarta la posibilidad deque los hackers compartan terreno con los antiguos rompedoresde máquinas. Ambos están atrapados en un combate luchadoen el terreno del desarrollo tecnológico. Incluso podría ser quela apasionada afirmación de la tecnología hecha por los hackersofrezca una línea de ataque aún más subversiva, en comparacióna, por ejemplo, la insurgencia Ludita. Aunque es incorrecto de-cir que los Luditas estaban en contra de la tecnología per se, esverdad que defendían una tecnología desactualizada contra lanueva del sistema fabril. Así es que parece que su causa estabaperdida antes de empezar. Los hackers, en contraste, tienen unatecnología propia sobre la que trabajar. Pueden declarar plausi-blemente que su modo de escribir código es más avanzado queel ‘modelo fabril’ de desarrollo de software propietario.

Descalificación de obreros, recalifica-ción de usuarios

Es una dialéctica extraña la que llevó a la situación actualen la que los hackers recuperan tecnología informática de lascompañías e instituciones gubernamentales. Las pistas de cómose llegó a esta situación pueden encontrarse en lo que se llamóel Debate Braverman. La controversia tuvo lugar contra el te-lón de la idea acerca de la llegada de una era post-industrial(Bell, 1973). Dos décadas después, la misma idea fue reempa-quetada como ‘el surgimiento de la Era de la Información’ o

76

Page 77: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

la ‘Sociedad en Red’. Esta noción ha tenido muchos tonos peroinvariablemente pinta un futuro brillante donde el capitalismoavanzará más allá del conflicto de clases y el trabajo monótono.Crucialmente, esta transición no fue traída a través de la luchasocial sino que se debe exclusivamente a la trayectoria internadel desarrollo tecnológico. Harry Braverman apuntó a uno desus supuestos principales, la de que las capacidades de los traba-jadores se modernizarían cuando los trabajos de obrero fueranreemplazados por trabajos de cuello blanco. Insistió en que lalógica del capital es la de descalificar la fuerza de trabajo, sintener en cuenta si se emplea en una fábrica o en una oficina.En lugar de una modernización general de calificaciones en lasociedad, predijo que el crecimiento de la así llamada ‘economíadel servicio’ pronto resultaría en que los trabajadores de cuelloblanco confronten la rutinización y descalificación así como laque obreros fabriles habían pasado antes.

“Por lejos lo más importante en la producción mo-derna es la división de procesos complejos en tareassimples que son realizadas por trabajadores cuyo co-nocimiento es virtualmente nulo, cuyo así llamadoentrenamiento es breve, y que entonces pueden sertratados como partes intercambiables.” (Braverman,1998a)

Su afirmación fue rebatida por los sociólogos industriales.Reconocían que la descalificación del trabajo está presente enindustrias maduras, pero argumentaban que esta tendencia secontrabalanceaba por el establecimiento de nuevos puestos detrabajo con mayores calificaciones en otros lugares de la econo-mía. A primera vista, la emergencia de la profesión de progra-mador pareció haber probado que sus críticos tenían razón. Unode ellos, Stephen Wood, reprochó a Braverman por idealizar altrabajador artesanal del siglo XIX. Wood señaló la difusión dela alfabetización para probar que las calificaciones también ha-bían aumentado en la sociedad moderna (S. Wood, 1982). Su

77

Page 78: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

comentario es intrigante ya que trae una sutileza que se perdióen el calor del intercambio. No es la descalificación per se el ob-jetivo del capital, sino el hacer reemplazables a los trabajadores.Cuando las tareas y cualificaciones se estandarizan, el trabajoserá barato y falto de fuerza política. Desde este punto de vista,no importa realmente si las calificaciones de los trabajadores senivelan en un equilibrio más bajo o más alto. La alfabetizaciónuniversal es un ejemplo de lo último.

En este sentido puede decirse que la alfabetización es análo-ga en el presente a las campañas por la alfabetización informáti-ca que llaman a cerrar ‘la brecha digital’. En un sentido trivial,las calificaciones han aumentado en la sociedad cuando más gen-te sabe cómo usar computadoras. Uno puede sospechar que unfuerte ímpetu para esto es, sin embargo, que la alfabetizacióndigital reduce una mayor inercia en el esquema de ‘aprendizajede por vida’, esto es, el tiempo que toma a los humanos apren-der nuevas habilidades. Una vez que los trabajadores adquierenhabilidades básicas para navegar en un ambiente digital, tomamenos esfuerzo aprender una nueva ocupación cuando su oficioanterior se vuelve redundante. Esta interpretación de algunamanera cínica de la alfabetización informática puede ilustrar-se con una referencia a la industria de la imprenta. Los oficiosgráficos tradicionales toman muchos años para dominarse y re-quieren grandes y costosas instalaciones. La militancia sindicalque caracterizó la industria de la imprenta se fundaba sobreeste monopolio del conocimiento por parte de los trabajado-res. La introducción de procesos informáticos fue decisiva pararomper la fuerza de los trabajadores gráficos (Zimbalist, 1979).Las computadoras personales pueden verse como una extensiónde este desarrollo. La mediación por el software permite quela simple capacidad de navegar una interfaz gráfica se convier-ta en múltiples capacidades. Con una computadora corriendoGNULinux y Scribus, por ejemplo, el usuario puede comandarel lenguaje de máquina de la computadora e imitar los oficios de

78

Page 79: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

la imprenta y la tipografía. Se requiere muy poco entrenamientopara usar estos programas, comparado al tiempo que le toma aun trabajador gráfico dominar su oficio. Esto sugiere que la alfa-betización informática reduce la inercia del aprendizaje humanoy vuelve las calificaciones de los trabajadores más intercambia-bles. Los escritores liberales interpretan este desarrollo como unejemplo del crecimiento lineal del aprendizaje y la educación co-rrespondiente a la llamada ‘sociedad del conocimiento’. Desdela perspectiva de la teoría del proceso laboral, muy al contra-rio, el mismo desarrollo es visto como una degradación de lascapacidades de los trabajadores y en última instancia apunta adebilitar la posición negociadora de los sindicatos.

El clásico estudio de David Noble sobre la introducción demaquinaria de control numérico en la industria pesada a media-dos del siglo XX provee el vínculo faltante entre el argumentode Braverman sobre la descalificación y la discusión actual so-bre computadoras y hackers. Una cosa sobre la que su estudioarroja luz es cómo la universalidad de la herramienta informá-tica estaba pensada para trabajar en ventaja de los gerentes.Su esperanza era la de debilitar la posición de los maquinistascalificados. La maquinaria de propósito especial había falladoen reemplazar a estos obreros, ya que aún tenían que tomarseiniciativas en la línea de producción para integrar los estadios se-parados de la producción especializada. En contraste, las máqui-nas de propósito general simulaban la versatilidad de los sereshumanos, por lo que estaban mejor capacitadas para reempla-zarlos (Noble, 1984). Esta conexión histórica es importante deenfatizar porque ahora es un lugar común que la universalidadde las herramientas informáticas se asuma como una cualidadinherente de la tecnología de la información en sí misma. Deahí que la trayectoria hacia herramientas universales se hayadesprendido de la lucha y se atribuya en cambio a la gracia deldesarrollo tecnológico.

Decir eso no nos obliga a condenar la tendencia a un nive-

79

Page 80: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

lamiento de las calificaciones productivas y el crecimiento deherramientas universales como las computadoras. Al contrario,en fuerte contraste con el retrato negativo de Harry Bravermancomo un neo-Ludita, Braverman reconoce que la unificación dela fuerza de trabajo causada por la maquinaria acarreó un po-tencial positivo.

“El proceso re-unificado en el que la ejecución detodos los pasos es construida en el mecanismo detrabajo de una sola máquina parecería ahora volver-lo adecuado a un colectivo de productores asocia-dos, ninguno de los cuales necesita gastar toda suvida en una sola función cualquiera y donde todospueden participar en la ingeniería, diseño, mejora,reparación y operación de estas máquinas aún másproductivas.” (Braverman, 1998b)

Con una herramienta universal, la computadora, y la casiuniversal calificación de usarla, el público puede involucrarse encualquier cantidad y tipo de actividades productivas. Es desdeeste ángulo que podemos empezar a dar sentido a la tenden-cia actual de ‘empoderamiento del usuario’. En otras palabras:El desplazamiento del trabajo organizado de los baluartes delaparato de producción capitalista, a través de la combinaciónde descalificación y recalificación, ha preparado el terreno paraesquemas de innovación asistidos por computadoras y centra-dos en el usuario. Porque programas como Inkscape y Scribus, ysus equivalentes propietarios, están substituyendo formas tradi-cionales de imprenta y tipografía, una multitud de gente puedeproducir pósteres y panfletos, instantáneamente aplicables a susluchas locales. Las compañías tienen más difícil el control de laactividad productiva ahora que cuando los instrumentos de tra-bajo estaban concentrados en las manos de unos pocos, aunquerelativamente poderosos, empleados. Lo que es cierto para eldiseño gráfico se aplica igualmente a la escritura de código desoftware y el desarrollo de la tecnología informática. Aquí la ca-

80

Page 81: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

ra de Jano del software se pone en primer plano: con la mismaflexibilidad y precisión con la que el código de software puedediseñarse para controlar trabajadores subordinados, esta mismafacilidad permite a muchos más tomar parte en el proceso de es-cribirlo. Aunque formas embrionarias de tecnología informática,como la maquinaria de control numérico, fueron introducidas enlos lugares de trabajo por los gerentes para independizarlos detrabajadores sindicalizados y calificados; como un efecto lateral,la tecnología informática ha contribuido al establecimiento deprocesos productivos centrados en el usuario, parcialmente inde-pendientes de gerentes y fábricas. La comunidad de desarrollode software libre puede tomarse como ilustración de esto.

El software libre como una estrategiasindical

El apoyo corporativo hacia la comunidad de Software Librey Abierto (FOSS) debe verse contra el trasfondo de un mercadode trabajo restructurado. Durante las últimas décadas, los so-ciólogos industriales han documentado una tendencia donde lafábrica está perdiendo su anterior estatus como el modelo de pro-ducción principal. La producción se vuelve cada vez más descen-tralizada y dispersa en una red de subcontratistas, trabajadoresindependientes, esquemas de trabajo en casa y franquicias (Mc-Chesney, Wood, & Foster, 1998). Las compañías ahora puedenagregar a las comunidades voluntarias de desarrollo a la lista deformas heterogéneas de contratación de trabajo. O, para decir-lo con una frase pegadiza, el trabajo es outsource y opensource.La oportunidad para recortar drásticamente los costos laboralespara el mantenimiento de software ha atraído a instituciones es-tatales, vendedores, proveedores de servicio y manufactureras dehardware hacia el FOSS. Los ahorros que hacen gigantes comoIBM, el ejército de EEUU y la ciudad de Munich, para mencio-

81

Page 82: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

nar un par de casos de alto perfil, ha creado el espacio para quefirmas de software especializadas vendan productos y serviciosde software libre. Este análisis es consistente con la crítica deTiziana Terranova en la que el involucramiento de trabajo librese ha vuelto estructural a la economía cultural. Ella protestabacontra los muchos ahelos y reclamos hechos sobre la tendenciaal consumo mediático activo, primero celebrada en la disciplinade los estudios culturales desde los ‘80 en adelante y más recien-temente actualizada con el hype alrededor de la Web 2.0. Enrespuesta a estas declaraciones a menudo infundadas, Terranovadijo que el capital siempre ha anticipado al consumidor activoen sus estrategias de negocio (Terranova, 2000). Su argumentoprovee un correctivo a los aplausos acríticos a la subcultura delfan fiction, la licencia Creative Commons y otras expresiones de’medios participativos’. No obstante, en mi opinión, los críticosde izquierda como Terranova han estado ansiosos de denunciarla explotación económica del trabajo voluntario y han falladoasí en ver el cambio político en potencia que también existe enalgunos de esos casos.

La relevancia de mi objeción debe decidirse caso por caso.Mientras concedo que la interactividad de los videojuegos y losesfuerzos voluntarios de escritores de fan fiction probablementeno resulten en ningún cambio político sustancial, la interactivi-dad y el donar de los desarrolladores de software libre no puededescribirse con el mismo pincel. Aquí debe tomarse en cuentaque el código de software es regalado conjuntamente con unameta política claramente articulada: hacer del software libre elestándar en computación. Es verdad que este punto de vista noes anti comercial en un sentido concreto. Como el lector pro-bablemente sepa, la Licencia Pública General (GPL) protege elderecho del usuario a correr el software con cualquier propósito,incluido el comercial (Gay, 2002). En la práctica, por supuesto,esta opción está limitada por el hecho de que la GPL tambiénpermite que las copias vendidas sean copiadas y distribuidas

82

Page 83: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

gratuitamente. Mientras la licencia libre reside perfectamenteen un mercado libre idealizado, difícilmente lo sea dentro delmercado existente que presupone siempre los cuasi monopoliosy las regulaciones estatales (Polanyi, 2001).

Esto explica de alguna manera por qué la derecha políti-ca tiene dos visiones sobre las licencias de software libre. Losautoproclamados libertarians, como Eric Raymond, ven el cre-cimiento de los modelos de negocio basados en código abiertocomo una mejor aproximación al libre mercado. Detrás de es-ta afirmación descansa un entendimiento del capitalismo comobásicamente idéntico a sus instituciones, es decir propiedad pri-vada, libre mercado y contratos. Pero esa mirada desecha otrasposibles definiciones de capitalismo que hacen énfasis en el ca-pital como autoexpansión del dinero, o, en otras palabras, en laacumulación. Este último punto de vista es central al análisisque hace Marx del capitalismo, pero también es muy cercano alas preocupaciones de los ‘capitanes de la industria’. Con estoen mente, puede ser interesante notar investigaciones de mer-cado que señalan que la adopción de aplicaciones de FOSS ennegocios está comiéndose los ingresos anuales de vendedores desoftware propietario en US$60 billones por año. Crucialmente,las pérdidas del mercado de software propietario son despro-porcionadas con respecto al tamaño de los nuevos mercados deFOSS, por la simple razón de que mucho de este no se paga.3De ahí que la oposición al FOSS por parte de sectores de laindustria no sea necesariamente una postura equivocada, comogeneralmente se quiso hacer pasar. Esta oposición alcanzó suclímax en la corte en el caso del Grupo SCO contra vendedorescorporativos de GNULinux que terminó en 2007. Durante el ca-so, el oficial ejecutivo del Grupo SCO, Darl McBride, escribió

3El reporte de investigación de mercado al que se hace referencia esTendencias en Código Abierto y fue publicado por el Grupo Standish. Dadoque el acceso a este informe es restringido, la información sobre este vienede los medios de noticias (Broersma, 2008)

83

Page 84: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

una carta abierta al Congreso de EEUU donde acusaba a suscompetidores de ser ingenuos al apoyar las licencias FOSS: ‘Apesar de esto, estamos determinados a llevar estos casos legaleshasta el final porque estamos firmes en nuestra creencia de quela difusión incontrolada del software de Código Abierto, bajola GPL, es una amenaza mucho más seria para nuestro sistemacapitalista de lo que las corporaciones estadounidenses creen.’4

Por lo menos, estas preocupaciones entre algunas partes dela industria informática muestran que los desarrolladores de soft-ware libre no pueden adscribirse como meras víctimas insospe-chadas de la explotación comercial. Tal vez esté más justificadodecir que los hackers, al ofrecer su trabajo libremente, estánchantajeando a las corporaciones para que adopten y difundanel modelo de desarrollo de FOSS. Ninguna compañía que res-ponda al imperativo del mercado de reducir costos puede argu-mentar contra el trabajo libre (libre como en cerveza gratis). Mihipótesis es que la militancia por las licencias libres puede in-terpretarse a la luz de la profesión emergente del programadorde computadoras. Esta sugerencia está lejos de ser obvia ya quela identidad hacker está atada a la noción de ser un hobbista,o, en otras palabras, un no-profesional, no-empleado. Contra-diciendo esta autoimagen, sin embargo, los números dicen quela mayoría de la gente que contribuye a proyectos de softwarelibre está trabajando en la industria informática o se está entre-nando para convertirse en profesionales informáticos (Lakhani& Wolf, 2005). Por lo tanto, no sería inverosímil conectar lospuntos entre los hackers y el mercado laboral que los espera.En efecto, esta línea de razonamiento ya ha sido intentada enel famoso artículo de Josh Lerner y Jean Tirole (Lerner & Tiro-le, 2002). Ellos trataron de enmarcar el supuesto altruismo delos desarrolladores de software libre en la presunción de la teo-ría económica neoclásica acerca del ‘hombre racional económico’.Los dos autores concluyen que los hackers regalan código a cam-

4http://ur1.caf6o4 (fecha de acceso: 01-11-2009).

84

Page 85: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

bio de nada para crearse una reputación y mejorar sus chancesde ser empleados más tarde. Sin negar que estos casos puedanexistir, no estoy de acuerdo con la presunción del individualismometodológico que sostiene su pensamiento. Cuando digo que laslicencias de software libre pueden beneficiar los intereses labo-rales de los programadores informáticos, no quiero decir que esuna estrategia racionalmente calculada o que es una explicaciónexhaustiva de por qué los hackers licencian su software bajo laGPL. Además, en contraste con Lerner y Tirole, no pienso queestos intereses laborales se persiguen exclusivamente a travésde estrategias individuales. Adicionalmente a mejorar su propiareputación, los hackers individuales contribuyen a cambiar elmercado de trabajo para los programadores como un colectivo.

Suena contraintuitivo que los programadores mejoren sufuerza de negociación vis-à-vis las firmas al regalar su trabajoa empleadores potenciales. Déjenme empezar por regresar aHarry Braverman. Él enfatizó que el mismo diseño de la fábricaponía al operador de la maquinaria en desventaja. El obrerosólo podía emplear sus calificaciones cuando le daban accesoa la maquinaria. Desafortunadamente, la escala y el modo deorganización de la fábrica ya estaban sesgados jerárquicamente.El capitalista tenía una ventaja gracias a la propiedad de lasmáquinas y los edificios, sin los cuales los obreros no podíanemplear sus habilidades. Los únicos pedacitos de negociaciónque tenían los obreros eran sus calificaciones y su conocimientoíntimo del proceso de producción. Fue así como Bravermanexplicó también la tendencia de los capitalistas a desarrollarnuevas tecnologías que reducen el trabajo calificado. Lo quepasó desde que Harry Braverman hizo su análisis en los ‘70es que la fábrica fordista de gran escala se volvió obsoletaen muchos sectores de la economía. Esto es particularmenteverdadero para la industria informática. Las herramientasproductivas (computadoras, redes de comunicación, algoritmosde software e información) están disponibles en tales cantidades

85

Page 86: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

que se han convertido en el estándar común en lugar de seruna ventaja competitiva contra otros propietarios (capitalistas)y un umbral para los no propietarios (obreros). Una horda desociólogos industriales y filósofos gerenciales han escrito sobreesta tendencia desde principios de los ’80 (Zuboff, 1998). Esun truismo de este cuerpo literario afirmar que los empleados,no el parque fabril, son en la actualidad el recurso más valiosoen una corporación moderna. Está afirmación está nubladapor la retórica, pero su validez puede probarse contra laadopción de ’acuerdos de no divulgación’ dentro de la industriainformática. Es aquí donde se establece que el empleado notiene permitido divulgar información sensible de la firma. Otrotipo de claúsulas que a veces se incluyen en el contrato deempleo suelen producir el mismo efecto, es decir, prevenirfugas, prohibir al programador trabajar en tareas similarespara un competidor después de haber dejado al empleadoractual. Estos acuerdos pueden tomarse como testimonios deque el conocimiento y las calificaciones de los programadoresse están volviendo cada vez más preciosos para que las firmasquieran controlarlos. Argumentaré que estas prácticas, aunquetienen muy poco que ver con la regulación del copyright, sinembargo apoyan mi afirmación de que las licencias propietariasy libres afectan la posición negociadora de los desarrolladoresde software.

La justificación de estos diferentes tipos de acuerdos con-tractuales es la necesidad de prevenir la fuga de secretos denegocio hacia la competencia. No obstante, como un efecto la-teral, previene que los programadores se muevan libremente aotras posiciones similares de su oficio. Dado que el programadorse convierte en un especialista en el campo en el que está tra-bajando, puede hacérsele difícil encontrar trabajo en un puestodistinto. El significado de esta observación se vuelve más clarosi se lo contrasta con el estudio etnográfico de Sean O’Riain deun grupo de técnicos de software de una firma informática de

86

Page 87: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Irlanda. Aquí se prueba que es muy difícil para los sindicatosorganizar a estos trabajadores. Ya que los trabajos se proveena destajo, las estrategias colectivas de los sindicatos carecen deagarre. Una de las conclusiones de O’Riain es que la movili-dad se convierte en el medio principal por el que los empleadosnegocian sus condiciones laborales y salarios (O’Riain, 2004).Al tener en cuenta este hecho, el significado de los acuerdoscontractuales mencionados arriba debe ser reconsiderado. Laslimitaciones que ponen a la capacidad de los empleados a ‘votarcon los pies’ significa que la firma regana la ventaja. En cuantoal alcance en que los acuerdos de no divulgación y otras claúsu-las son utilizados en la forma maquiavélica que se esboza aquí,es algo que queda por investigar empíricamente. Lo que me in-teresa en este artículo, no obstante, es que el mismo argumentopuede aplicarse a las licencias propietarias en general.

La propiedad intelectual5 también se justifica por la nece-sidad de las firmas de proteger su conocimiento de los compe-tidores. Una justificación complementaria es que la propiedadintelectual es requerida para que los productores puedan cobrarpor la información a los consumidores del mercado. Pero la pro-piedad intelectual también afecta la relación entre la firma ysus empleados, tema menos discutido. Puede decirse que las li-cencias propietarias previenen la movilidad de los empleados.Asegura que los conocimientos de los programadores quedenencerrados en un estándar propietario del que la firma es due-ña. Puede trazarse un paralelo en cómo el obrero depende delparque de maquinarias del que el industrialista es dueño. Sin

5Muchos críticos de la regulación del copyright y las patentes rechazanlas palabras ‘propiedad intelectual’. En su opinión, estas palabras están car-gadas de connotaciones que confunden al público. En su lugar utilizan laspalabras ‘monopolio intelectual’. No estoy convencido por este argumen-to aunque no queda espacio para desarrollar mi contraposición aquí. Essuficiente decir que uso las palabras ‘propiedad intelectual’ en el artículoporque pienso que la asociación a otras formas de propiedad está entera-mente justificada.

87

Page 88: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

acceso a la fábrica el trabajador no puede emplear sus habi-lidades productivamente. En la industria de la programación,como se mencionó anteriormente, muchas de las herramientascon las que trabaja el programador están disponibles como bie-nes informáticos baratos (computadoras, etc.). De ahí que lacompañía no tiene ventaja sobre el trabajador para proveer es-tas instalaciones. Pero cuando el código fuente está encerradopor el copyright y las patentes de software, se requieren grandescantidades de capital para acceder a las herramientas de progra-mación. Como consecuencia, la licencia de software garantiza ala compañía una ventaja sobre el trabajadorprogramador. Esterazonamiento teorético es tanto más difícil de probar empírica-mente que la afirmación hecha antes de que las cláusulas en elcontrato de empleo podrían usarse para restringir la movilidadde los trabajadores. Aún más, podría ser en un orden de mag-nitud superior en importancia para las condiciones de trabajoen el sector informático. En efecto, este aspecto de las licenciaspropietarias orientado a la producción podría ser tan significa-tivo como las justificaciones oficiales a favor de la regulación dela propiedad intelectual, es decir a favor de regular la relaciónentre la compañía y sus clientes y competidores. Si mis razona-mientos hasta ahora son correctos, entonces la Licencia PúblicaGeneral debería leerse bajo la misma luz. Fui llevado a este pen-samiento cuando leí el estudio autorizado de Glyn Moody sobreel modelo de desarrollo del FOSS. Hace la siguiente observa-ción acerca de las condiciones excepcionales de las compañíasespecializadas en vender servicios relacionados al software libre:

“Porque el ‘producto’ es código abierto, y está dispo-nible libremente, los negocios deben necesariamentebasarse alrededor de un tipo distinto de escasez: lascapacidades de la gente que escribe y provee ese soft-ware.” (Moody, 2001)

En otras palabras, cuando el código fuente se hace disponiblepúblicamente bajo la GPL, las únicas cosas que se mantienen

88

Page 89: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

escasas en el mercado son las habilidades que se requieren paraemplear productivamente las herramientas de software. Y esterecurso es inevitablemente la facultad del ‘trabajo vivo’, paraseguir la terminología de Karl Marx. Es así que los programado-res pueden obtener una ventaja sobre el empleador cuando estánnegociando sobre su salario y condiciones laborales. La licencialibre nivela el campo de juego al asegurar que todos tengan acce-so al código fuente. Terranova y estudiosos similares están en locierto cuando señalan que las compañías multinacionales estánen mejor posición para explotar el valor comercial de las aplica-ciones de software libre que cualquier programador individual.El ahorro que hace IBM al usar Apache en sus servidores es, me-dido en números absolutos, muchas veces mayor a los golpes desuerte de cualquier programador que ha contribuido al proyecto.Aún así, en una segunda lectura, el programador podría estarmejor si existiera un mercado de trabajo para desarrolladoresde software libre, en comparación a que no hubiere ocupacionesde este tipo disponibles. Al publicar software bajo licencias li-bres, el hacker individual no solo está mejorando su reputacióny expectativa de empleo, como han enfatizado Lerner y Tirole.También contribuye al establecimiento de un mercado de tra-bajo donde las reglas del juego se han reescrito, para él y paratodos los demás de su oficio. Puede interpretarse como una for-ma de acción colectiva adaptada al tiempo del individualismorampante.

Queda por verse si el establecimiento de un mercado de tra-bajo en desarrollo de software libre se traduce en mejores condi-ciones laborales, salarios más altos y otros beneficios asociadosal activismo sindical. Tal hipótesis debe sustanciarse con da-tos empíricos. Se necesita investigación comparativa entre gen-te trabajando independientemente como programadores de soft-ware libre y aquellos que trabajan con software propietario. Talcomparación no debe, sin embargo, enfocarse en aspectos mo-netarios. Tanto más importante es el costado subjetivo de la

89

Page 90: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

programación. Un ejemplo de esto es el descubrimiento consis-tente de que los hackers consideran más divertido participar enproyectos de software libre que trabajar con código propietario(Lakhani & Wolf, 2005). Tampoco creo que las estrategias sin-dicales escondidas son la única explicación de que los hackerspubliquen bajo la GPL. Muy probablemente, la preocupaciónpor las libertades civiles y un ethos antiautoritario dentro de lasubcultura hacker sean factores más importantes. Los hackersson un grupo muy heterogéneo para incluirlos a todos en unasola explicación. Pero me atrevo a decir que la expectativa detrabajo merece más atención de la que se le ha dado en la pren-sa popular y la literatura académica hasta ahora. Aunque nofaltan críticas hacia la regulación de la propiedad intelectual,estas objeciones tienden a formularse como una defensa de losderechos del consumidor dentro de la tradición política liberal.

Hay, por supuesto, algunas excepciones dignas de notar. Gen-te como Eben Moglen, Slavoj Zizek y Richard Barbrook hanreaccionado contra la ideología liberal implícita en mucha de lacharla acerca de Internet y temas relacionados. Lo han hechoal cortejar la retórica revolucionaria de la Segunda Internacio-nal. Sus ideas son originales y atractivas y a menudo ricas enentendimiento. Sin embargo, la retórica revolucionaria suenaextrañamente fuera de lugar cuando se aplica a hackers prag-máticos. Los militantes del software libre podrían estar mejor sibuscaran un contrapeso a la hegemonía del liberalismo en la ra-ma reformista del movimiento obrero, es decir en el sindicalismo.Creo que tal estrategia tendrá más sentido mientras más madu-re la industria informática. De acuerdo con la línea general deargumentación de Harry Braverman, la profesión de ingenieríade software ya ha sido privada de mucho de su estatus anterior.En efecto, desde los tempranos ‘60, los escritores de revistas degerenciamiento han llamado repetidamente al subyugamientode los programadores bajo el mismo régimen fabril que previa-mente, y en parte a través de la introducción de la maquinaria

90

Page 91: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

informática, había sido impuesto a los trabajadores de cuelloazul (Dafermos & Söderberg, 2009). Con esta historia en menteme gustaría proponer que la militancia por el software libre, enlugar de caer en la enmienda de libre expresión de la Constitu-ción estadounidense, pueda tomar su credo de la ’Declaraciónde Derechos Tecnológicos’. Esta declaración fue escrita en 1981por la Asociación Internacional de Maquinistas en el medio deun conflicto industrial rabioso:

“Las nuevas tecnologías de automatización y las cien-cias que las sostienen son el producto de [un proceso]mundial de acumulación de conocimiento que durósiglos. De este modo, los trabajadores y sus comu-nidades tienen el derecho a compartir las decisionesy el provecho sobre la nueva tecnología.” (Shaiken,1986)

Reconocimientos

El autor quisiera agradecer al editor, Stian Rødven Eide, asícomo a Michael Widerkrantz y Don Williams, por sus comenta-rios constructivos a los borradores de este artículo.

91

Page 92: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

¡Hackers GNUníos! — Johan Söderberg

92

Page 93: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony conside-rado dañino—Bradley Kuhn—

Esta traducción y el artículo original se liberan bajoCreative Commons Atribución CompartirDerivada-sIgual 3.0 de Argentina1 y Estados Unidos2 respec-tivamente. Traducido por fauno y mpj.

Mucha publicidad se diseña para convencernos de compraro usar algo que no necesitamos. Cuando escucho a alguien zum-bando sobre alguna cosa nueva, maravillosa, me preocupo pen-sando que esos tipos están tratando de venderme algo.

Muy pronto, es probable que vean una campaña de mar-keting para esta cosa llamada Proyecto Harmony (que reciente-mente ha lanzado la versión 1.0 de sus plantillas de documentos).Incluso el nombre es marketing: no es realmente descriptivo,sino que trata de venderte una “buena onda” sobre el proyecto

1http://ur1.ca/2djpm2http://creativecommons.org/licenses/by-sa/3.0/us/legalcode

93

Page 94: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

aun sin saber de qué se trata. (Además tuvo una seria3 colisión4

de nombres5, incluso6 con otro proyecto de software libre.)

El Proyecto Harmony se vende a sí mismo como reparaciónde algo que nuestra comunidad realmente no considera roto.El Proyecto Harmony es un juego de plantillas de documentos,principalmente promulgadas y diseñadas por abogados corpora-tivos, que intentan seducir a los desarrolladores a entregar elcontrol de su trabajo a las compañías.

Mi análisis a continuación trata principalmente sobre cómoestos acuerdos son problemáticos para los desarrolladores indi-viduales. Un análisis de los acuerdos a la luz de las compañías uorganizaciones que los usen entre sí puede o no tener las mismasconclusiones, pero no puedo asegurarlo todavía.

[ A propósito, soy conciente que he fallado en proveer unaversión TL;DR de este artículo. Intenté hacerlo dos veces y fi-nalmente decidí que no puedo. Estos problemas son complejos ytenía que tomar una década de licenciamiento de software libre,políticas y conocimiento organizacional para articular comple-tamente qué es lo que está mal con los acuerdos del ProyectoHarmony. Me doy cuenta de que suena a “fue difícil de escribir,debería ser difícil de leer”, pero no sé cómo resumir estos pro-blemas gordianos. No obstante espero que los desarrolladoresse tomen el tiempo de leer esto antes de firmar un acuerdo delProyecto Harmony, o, de hecho, cualquier CLA o ©AA. ]

3http://www.projectharmony.com/4http://www.projectharmonynyc.org/5http://www.harmony-project.org/6http://harmony.apache.org/

94

Page 95: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Una cesión de copyright que carece degarantías reales

Antes que nada, casi la mitad del Proyecto Harmony se tratade acuerdos de asignación de copyright (©AA por sus siglas eninglés). La asignación de copyright cede completamente el tra-bajo a alguien más. Una vez que el ©AA está firmado, el trabajodeja de pertenecer al asignante. Es como si el trabajo en reali-dad hubiera sido hecho por el asignado. Admitido, hay algúnvalor en la asignación de copyright, particularmente cuando losdesarrolladores quieren asegurarse que la GPL u otra forma decopyleft es debidamente protegida en su trabajo pero no tienenel tiempo de hacerlo ellos mismos. (Aunque los desarrolladorestambién pueden designar un agente de ejecución que lo hagaen su nombre sin tener que asignar el copyright, así que esanecesidad es limitada.)

Uno debe tener una confianza inmensa en la organizaciónasignada. Personalmente, yo sólo he asignado algunos de miscopyright a una sola organización en toda mi vida: la Free Soft-ware Foundation7, porque la FSF es la única organización que heencontrado que está institucionalmente comprometida a hacerlo correcto con los copyrights de forma similar a mis creenciasmorales personales.

En primer lugar, como he escrito antes8, los ©AA de la FSFhacen toda suerte de promesas al asignante. En segundo, la FSFestá institucionalmente comprometida con la GPL9 y en hacercumplir la GPL de forma de avanzar la militancia sin fines delucro de la FSF por la libertad del software. Toda esta actividadestá contenida en mis principios morales, por lo que no he tenidoproblema en firmar los ©AA de la FSF.

7http://fsf.org8http://ebb.org/bkuhn/blog/2010/02/01/copyright-not-all-equal.html9http://www.gnu.org/licenses/gpl.html

95

Page 96: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

Aún así, he conocido muchos desarrolladores que se niegana firmar los ©AA de la FSF. Mientras muchos de ellos apruebanla GPL, no necesariamente acuerdan con las posiciones moralesde la FSF. En efecto, en muchos casos, estos desarrolladores seoponen completamente a asignar el copyright a nadie, sea laFSF o cualquier otro. Por ejemplo, Linus Torvalds10, fundadorde Linux, ha declarado repetidas veces que “nunca quis[o] hacerasignaciones de copyright, por varias razones: personalmentepiens[a] que son sucias y erróneas, odiaría hacer todo el papeleoy piens[a] que actuaría como detractor del modelo de desarrollo”.

Obviamente, mi posición no es tan radical como la de Linus;pienso que los ©AA pueden ser apropiados en ciertas ocasiones.Pero también creo que los desarrolladores nunca deberían asig-nar su copyright a una compañía u organización cuya filosofíamoral no cabe en la suya propia.

La FSF, por su parte, se expide sobre su posición moralen sus ©AA mismos. Como mencioné en otra parte11, y comoGroklaw12 recientemente cubrió en detalle, los ©AA de la FSFrealizan varias promesas con validez legal a los desarrolladoresque las firman. Mientras, los ©AA del Proyecto Harmony ponenunas pocas opciones que parecen vagamente aceptables (aunquetienen problemas propios que discuto más abajo), no las hacenobligatorias. Yo mismo he señalado en varias ocasiones a los queescribieron los borradores de Harmony que los términos13 quela FSF ha propuesto deberían ser obligatorios en cualquier ©AAde una compañía con fines de lucro, pero se han negado a incor-porar estas garantías como un requisito de sus acuerdos. (Notenque tales garantías también deben incluirse en las opciones delos CLA; ver debajo para más detalles.)

10http://groups.google.com/group/fa.linux.kernel/msg/b0587ac4dcb7a79b

11http://ebb.org/bkuhn/blog/2010/02/01/copyright-not-all-equal.html12http://www.groklaw.net/articlebasic.php?story=2011052412030381513http://www.fsf.org/blogs/rms/assigning-copyright

96

Page 97: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Por último me gustaría señalar que la FSF no requieren©AAs para todos los paquetes GNU14. Esta confusión es tan co-mún que me gustaría llamar la atención sobre ella, aunque seaun punto tangencial a este contexto. Los ©AA de la FSF sonobligatorios, según mi conocimiento, si los paquetes GNU fue-ron (a) desarrollados por empleados de la FSF en sus primerasversiones o (b) los desarrolladores originales le pidieron a la FSFque realice una asignación de copyright cuando su proyecto seunió a GNU. En todos los demás casos, la asignación a la FSF esopcional. Algunos proyectos GNU, como GNOME15, tienen suspropias posiciones sobre los ©AAs que difieren radicalmente delas de la FSF. Dudo seriamente que las compañías que adoptenlos acuerdos del Proyecto Harmony lleguen a ser tan flexiblesen cuanto a la asignación de copyright como lo es la FSF, oque alguna de las opciones posibles que el Proyecto Harmonyprovea sean aceptables para la política actual de GNOME.

¿Regalar tus derechos para que lascompañías sientan mariposas en lapanza?

El Proyecto Harmony, sin embargo, proclama que la parteimportante no son los ©AAs, sino los Acuerdos de Licencia delContribuidor (CLA por sus siglas en inglés). Para considerarbrevemente la historia de los CLAs de Software Libre, hay quenotar que el CLA de Apache16 fue probablemente el primer CLAusado en la comunidad del Software Libre. La Apache Softwa-re Foundation siempre ha estado fuertemente influenciada porIBM y otras compañías, y tales compañías generalmente han

14http://www.gnu.org/help/evaluation.html15http://live.gnome.org/CopyrightAssignment16http://www.apache.org/licenses/icla.txt

97

Page 98: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

sentido “mariposas en la panza” al lograr que cada contribui-dor asienta a firmar un documento legal complejo que afirmavarias garantías respecto al código y da ciertos poderes a lacompañía.

El punto principal de un CLA (y hasta cierto punto válido)es asegurar que los desarrolladores han verificado su derechoa contribuir código bajo la licencia de copyright del proyecto.Tanto el CLA de Apache como los CLA del Proyecto Harmonyllegan a extremos de longitud y verborragia para requerir que losdesarrolladores acuerden que saben que la contribución es suya.De hecho, si un desarrollador firma uno de estos CLAs, realizaun contrato formal con la entidad (usualmente una compañíacon fines de lucro) en el que reconoce que la contribución selicencia bajo la licencia del proyecto. ¡Y entonces el desarrolladorasume toda responsabilidad si ese hecho es incorrecto o se poneen disputa!

Por supuesto, mover toda la responsabilidad sobre los oríge-nes del código produce muchas “mariposas en la panza” a losabogados de la compañía. Esos abogados saben que ahora pue-den fácilmente demandar a un desarrollador individualpor incumplimiento de contrato si el desarrollador se equivocóen el código. Si la compañía distribuye el código de un desarro-llador y termina recibiendo una demanda por infracción por laque paga millones de dólares, pueden fácilmente darse vuelta ydemandar al desarrollador.17 La compañía argumentará en la

17Los defensores del Proyecto Harmony reclamarán que su sección 5, “Re-nuncia consecuencial de daño”, protege adecuadamente a los desarrollado-res. Noto que deja afuera explícitamente a, por ejemplo, los daños estatuta-rios de la infracción de copyright. Además, no puede renunciarse a algunostipos de daños (y es por eso que esa sección le grita al lector “EN LA ME-DIDA EN QUE LA LEY LO PERMITA”). Noten mi discusión sobre lasjurisdicciones en el texto principal de este artículo, y consideren el hechoque el receptor de un CLA obviamente seleccionará la jurisdicción dondese pueda renunciar a la menor cantidad de daños. Finalmente, noten quela parte “O NOSOTROS” de esa sección 5 está disponible opcionalmente,

98

Page 99: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

corte que el desarrollador rompió el contrato. Si este desenlaceposible no te preocupa inmediatamente en tanto desarrolladorindividual cuando firmás un CLA del Proyecto Harmony por tucontribución libre, debería.

La “Elección de Ley” y los ArreglosContractuales embarran los reclamosde copyright

El CLA de Apache no posee una cláusula de elección de ley,lo que es preferible en mi opinión. La mayoría de los abogadosaman una cláusula de “elección de ley” (“choice of law” en inglés)por varias razones. La más grande es que significa que las reglasque se aplican sobre el acuerdo son las más familiares a losabogados y la jurisdicción para las disputas será la jurisdicciónlocal de la compañía, no la del desarrollador. Adicionalmente,los abogados a menudo eligen jurisdicciones particulares queson muy favorables a su cliente pero no lo son para los otrosfirmantes.

Desafortunadamente, todos los borradores del Proyecto Har-mony incluyen una cláusula de “elección de ley”.18 Espero quelos que escriben los borradores argumentarán en respuesta quela jurisdicción es una variable de configuración. No obstante, elproblema es que la compañía es la que decide el valor de esa va-riable, que casi siempre será la que no prefiera el desarrolladory seguramente los abogados corporativos la usarán, lo que significa que siellos violan el acuerdo, básicamente no tenés forma de recibir alguna re-nuncia de daño de parte de ellos, aun si prometieron mantener el códigobajo copyleft.

18Nota: Versiones tempranas de este artículo mezclaron “elección de se-de” con “elección de ley”. El fraseo ha sido aclarado para solucionar esteproblema. Por favor envíenme comentarios o correo si creen que no ha sidocorregido adecuadamente.

99

Page 100: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

individual. Probablemente el término no sea negociable en esepunto, aunque haya podido configurarse en la plantilla.

Y no sólo eso, imaginá un escenario mucho más probablepara ese CLA: la compañía falla en usar la licencia salienteque prometieron. Por ejemplo, supongan que prometieron a losdesarrolladores que sería AGPL para siempre (¡aunque ningunaopción como esta existe en el Proyecto Harmony, vean más aba-jo!), pero entonces la compañía lanza versiones propietarias. Losdesarrolladores que firmaron el CLA todavía detentan copyright,por lo que pueden ejercer sus derechos bajo la ley de copyrightque, por sí misma, puede lograr que los desarrolladores hagancumplir la licencia bajo la ley en cualquier jurisdicción que lesparezca (asumiendo que la infracción sucede en esa, por supues-to).

Sin embargo, al firmar un CLA con la clásula de “elecciónde ley”, los desarrolladores acordaron mantenerse bajo la ju-risdicción establecida en el CLA. El CLA convierte lo que deotra forma hubiera sido una demanda de infracción de copyrightmundana operando solamente bajo la reglamentación de copy-right local al desarrollador en una disputa contractual entre losdesarrolladores y la compañía bajo las leyes de la jurisdicción ele-gida. Obviamente ese acuerdo incluiría la AGPL y/o GPL porreferencia, pero el reclamo por infracción de copyright hechopor violación de la GPL está ahora embarrado por el contratoCLA que los desarrolladores firmaron, y donde cedieron algunosderechos y permisos a la compañía que van más allá de la GPL.

Aún peor, si el desarrollador realiza la demanda en su pro-pia jurisdicción, esa jurisdicción se ve forzada a interpretar lasleyes de otro lugar. Esto lleva a resultados altamente variablesy confusos.

100

Page 101: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Problemas para hacer cumplir el copy-right individualmente contra terceraspartes

Además, aún cuando los desarrolladores individuales retie-nen sus copyrights, los CLAs del Proyecto Harmony garantizanmuchos derechos y permisos transferibles al receptor del CLA(otra vez, usualmente a una compañía). Aún si las razones pa-ra requerirlos fuesen nobles, introducen un manojo de permisosextra que pueden ser pasados a otras entidades.

De repente, lo que una vez fuera una simple demanda pa-ra hacer cumplir el copyright hecha por un desarrollador quedescubre una violación del copyleft se convierte en una pregun-ta: “¿Recibió de alguna manera esa entidad violatoria permisosespeciales de esta otra entidad colectora del CLA?” Los violado-res van a moverse rápidamente a este tipo de defensa. Aunquela defensa pueda no tener mérito (por ejemplo, el receptor delCLA ni siquiera conoce al violador), introduce confusión. La ma-yoría de los procedimientos legales que involucran software yason suficientemente confusos para las cortes debido a la comple-ja tecnología involucrada. Agregar algo como esto sólo causaráproblemas y demoras, agregando más peso a nuestros mínima-mente financiados esfuerzos por hacer cumplir el copyleft de lacomunidad.

Entrante=Saliente es todo lo que nece-sitás

Mientras tanto, la pregunta sobre el CLA es esta única con-sideración fundamental: ¿Necesitamos esto? La respuesta delProyecto Harmony es clara: sus defensores claman que existe

101

Page 102: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

102

Page 103: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

una confusión masiva sobre los CLAs y ninguna estandarización,por lo que el Proyecto Harmony debe proveer un set estándar deacuerdos que encarnen todas las opciones usadas típicamente.

Aun más, el Proyecto Harmony ha rechazado a propósitoofrecer la opción más simple y popular de todas, que mi cole-ga Richard Fontana (un abogado de Red Hat que también seopone19 al Proyecto Harmony) ha llamado20 el año pasado “en-trante=saliente”21. Específicamente, el acuerdo por defecto enla abrumadora mayoría de los proyectos FLOSS es simplementeesta: cada contribuidor acuerda licenciar cada contribución bajola licencia de copyright específica del proyecto (o una licenciacompatible).

No importa de qué lado mires al Proyecto Harmony, los otrosproblemas contractuales descritos arriba vuelven imposible unverdadero entrante=saliente porque el receptor del CLA nuncaestá legalmente obligado por la licencia del proyecto. Mientrastanto, y aún bajo su mejor configuración, el Proyecto Harmonyno puede aproximarse adecuadamente a entrante=saliente. Es-pecíficamente, el Proyecto Harmony intenta limitar el licencia-miento de saliente en su sección 2.3 (llamada “Licencia salien-te”). Sin embargo, todas las versiones copyleft de esta plantillaincluyen una cláusula que dice: “Nosotros [los receptores delCLA] acordamos licenciar la Contribución […] bajo los términosde las […] licencias que Nosotros estemos utilizando a la Fechade Envío del Material”. Pero no hay forma de que el contribu-yente verifique con seguridad cuáles licencias usa en privado laentidad que recibe el CLA. Si esa entidad ya tiene un mode-lo de negocio de relicenciamiento propietario22 a la Fecha deEnvío, entonces el contribuyente concede su permiso para talrelicenciamiento en esa contribución nueva, aún si el resto de

19http://opensource.com/law/11/7/trouble-harmony-part-120http://identi.ca/conversation/4558989621http://ref.fedorapeople.org/fontana-linuxcon.html22http://ebb.org/bkuhn/blog/2009/10/16/open-core-shareware.html

103

Page 104: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

la sección 2.3 le promete copyleft. Esto no es hipotético: ha ha-bido muchos casos donde no está claro si la compañía estabao no estaba involucrada en relicenciamiento propietario, paramás tarde descubrir que lo habían estado haciendo en privadodurante años. Tal como está escrita, por lo tanto, cualquierconfiguración de la sección 2.3 del Proyecto Harmonyes inútil para prevenir la apropiación propietaria.

Aunque ese bug sea arreglado, lo más cercano que el Pro-yecto Harmony va a estar de entrante=saliente es restringiendosus CLA a “la lista de la FSF de licencias copyleft recomenda-das”. Sin embargo, esta categoría no hace ninguna distinciónentre la AGPL23 y la GPL, y en última instancia le permite ala FSF el poder de relicenciar (ya que la FSF puede cambiar24

su lista de copyleft recomendadas a voluntad). Si los contribu-yentes son serios sobre la AGPL, entonces el Proyecto Harmonyno puede asegurar que sus cambios permanezcan bajo esta li-cencia. Aún más, los contribuyentes deben confiar en la FSF aperpetuidad, aún más de lo que actualmente necesitan en lasopciones “… o subsiguientes” de las licencias de la FSF en exis-tencia. Estoy de acuerdo en confiar en la FSF en la mayoría delos casos. Sin embargo, ya que prefiero sólo AGPLv3 o subsi-guientes para mi código, el Proyecto Harmony es completamen-te incapaz de acomodarse a mis preferencias y aproximarse a unentrante=saliente que sea AGPL (aún si ignoro los numerososproblemas ya discutidos).

Mientras tanto, la normal, mundana y extendida práctica en-trante=saliente es simple, efectiva y no mezcla sus complicadasdisputas contractuales y estructuras de control con la gobernan-za del proyecto. En esencia, para la mayoría de los proyectosFLOSS, la licencia de copyright del proyecto sirve como su Cons-titución y no le mezcla ninguna otra complicación. El Proyecto

23http://www.gnu.org/licenses/agpl.html24http://www.gnu.org/licenses/recommended-copylefts.html

104

Page 105: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Harmony busca darle maripositas a los abogados a expensas detirarles el fardo legal y molesto a los desarrolladores.

Los Hackers de Linux han fijado inge-niosamente entrante=saliente

Hace casi 10 años atrás, recuerdo haber asistido a un sesióndel USENIX 2001 Linux BoF25. En esa sesión, Ted T’so26 y yotuvimos un acalorado debate; yo afirmé que el ©AA de la FSFaseguraba certeza legal sobre el código GNU, pero que Linux noposeía tal seguro. (Por cierto, incluso yo estaba confundido enesos días y pensaba que todos los paquetes de GNU requeríanun ©AA de la FSF.) Ted explicó, en la manera clara y brillantehabitual, que tales métodos duros no eran necesarios para darlecerteza legal a la GPL y que la comunidad de Linux queríaencontrar una alternativa.

Me fui sacudiendo la cabeza escépticamente. Recuerdo ha-ber pensado: “Ted no entiende”. Pero estaba equivocado; él síentendía. De hecho, muchos de los desarrolladores clave de Li-nux lo hacían. Tres años después de esa conversación públicacon Ted, el Certificado de Origen del Desarrollador27 (DCO porsus siglas en inglés) se convirtió en la forma oficial de manejarel “problema de los CLA” en Linux y sigue siendo la políticaoficial28 al día de hoy. (Ver el item 12 en el archivo Documen-tation/SubmittingPatches de Linux.)

El DCO, en efecto, ¡es el único CLA que necesita cualquierproyecto FLOSS! Implementa entrante=saliente en una forma

25http://www.usenix.org/event/usenix01/bofschedule.html26http://thunk.org/tytso27http://permalink.gmane.org/gmane.linux.kernel.commits.head/3325428http://www.kernel.org/doc/Documentation/SubmittingPatches

105

Page 106: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

simple y directa, sin darle poderes especiales a ninguna com-pañía o entidad en particular. Los desarrolladores mantienensu propio copyright y unilateralmente atestiguan su derecho acontribuir y la licencia de su contribución. (Además pueden fir-mar un ©AA con alguna otra entidad, como la FSF, si quieren.)El DCO también provee una metodología simple (es decir, laetiqueta Signed-off-by:) para realizar ese atestiguamiento.

Debo admitir que me he burlado de la simplicidad (que con-sideraba naïve) del DCO en comparación al ©AA de la FSF.Desde entonces me he convencido que el DCO de Linux cumpleclaramente con su trabajo principal a la vez que se ajusta a laforma de trabajo preferida por muchos desarrolladores. Los ©AAtienen su lugar, particularmente cuando los desarrolladores en-cuentran una organización confiable que se alinea con su códigomoral personal y se encargarán de defender el copyleft por ellos.No obstante, para los CLAs, el DCO de Linux cumple con esteimportante trabajo y deja de lado el costado pro-corporativoinútil.

Francamente, si tengo que elegir entre hacer las cosas fáci-les para los desarrolladores o hacerlas fáciles para los abogadoscorporativos, voy a elegir lo primero en todos los casos: los desa-rrolladores escriben el código; mientras que la mayor parte deltiempo, los departamentos legales de una compañía sólo se me-ten en el medio. La comunidad de FLOSS necesita cubrirse elculo lo suficiente como para zafar; el DCO muestra lo que esrealmente necesario, en oposición a lo que los abogados corpo-rativos desean que hagan sus desarrolladores.

¿Qué pasa con el relicenciamiento?

El DCO de Linux no permite que una sola entidad relicen-cie el código; esta es la razón por la que el cambio a GPLv3

106

Page 107: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

en Linux será una ardua tarea de procesos públicos por con-seguir el permiso para el cambio. Sin embargo, hay que notarque la cultura linuxera cree que la GPLv2 es el fundamento mo-ral y el principio de su comunidad. No es un principio con elque concuerdo; la mayoría de mis lectores saben que mi licen-cia preferida29 es la AGPLv3 o superior. Pero este es el punto:entrante=saliente es la forma en que una comunidad FLOSSimplementa su moralidad; el Proyecto Harmony busca removerlas decisiones comunitarias sobre el licenciamiento de casi todoslos proyectos.

Estoy a favor de permitir el relicenciamiento “o superior”;la GPL, la LGPL y la AGPL han dejado la opción a la comu-nidad ya que la GPLv130 fue publicada a finales de los ’80. Losproyectos se declaran “GPLv2 o superior” o “LGPL o superior”,o incluso “GPLv1 o superior o Artística”31 (como Perl 5) paraidentificar su cultura y permisos de relicenciamiento. Aunquea veces sería bueno tener una autoridad en relicenciamiento, elprecio es muy caro: el abandono de una claridad comunitariacon respecto a los términos en que se define su cultura de desa-rrollo.

¿Una parcialidad anti copyleft fuerte?

Lo que es aun peor, es que el Proyecto Harmony se mantie-ne parcial contra algunas de las más afinadas versiones de lacultura copyleft. Por ejemplo, Allison Randal32, quien está muyinvolucrada en el Proyecto Harmony, argumentó en el episodio20433 de Linux Outlaws que “la mayoría de los desarrolladores

29http://ebb.org/bkuhn/blog/2011/05/26/choose.html30http://www.gnu.org/licenses/gpl-1.0.txt31http://dev.perl.org/licenses/32http://ebb.org/bkuhn/blog/2011/06/26/identica-weekly.html33http://linuxoutlaws.com/podcast/ogg/204

107

Page 108: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

que contribuyen bajo una licencia copyleft, estarían contentosde hacerlo bajo cualquier otra, sea AGPL, GPL o LGPL”. Sinembargo existen varias razones bien definidas34 de por qué losdesarrolladores eligirían la GPL antes que la LGPL. Por eso,entregarle a una compañía con fines de lucro (o una sin fines delucro que no necesariamente comparta los valores de los desarro-lladores) el poder unilateral de tomar decisiones de relicencia-miento y convertir un proyecto bajo GPL en LGPL o cualquierotra licencia de copyleft débil es ridículo.

En su lanzamiento 1.0, el Proyecto Harmony intentó agre-gar una opción de “sólo copyleft fuerte”. Por supuesto que nofunciona, por las razones discutidas más arriba. Pero aun así,esta solución es sólo una de las muchas y no es requerida pordefecto cuando un proyecto ya es copyleft.

Por último, es importante notar que las GPLv3, AGPLv3y LGPLv335 ya ofrecen una “opción de apoderado (proxy)”;los proyectos pueden nombrar a alguien para decidir cambiara “o superior” más tarde. Por eso, para aquellos proyectosque estén usando cualquiera del grupo “sólo LGPLv3”, “sóloAGPLv3”, “sólo GPLv3”, “GPLv2 o superior”, “GPLv1 osuperior” o “LGPLv2.1 o superior”, sus desarrolladores yaposeen mecanismos para moverse a versiones superiores dela licencia con facilidad al especificar un apoderado. No haynecesidad de un CLA para cumplir tal tarea en la familiade licencias GPL, a menos que el objetivo sea erosionar loscopylefts fuertes para convertirlos en copylefts débiles.

34http://www.gnu.org/philosophy/why-not-lgpl.html35http://www.gnu.org/licenses/gpl.html#section14

108

Page 109: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Esto no es Creative Commons, pero silo fuera, ¿vale la pena emularlo?

Los defensores del Proyecto Harmony aman compararlo conCreative Commons36, pero la comparación no es particularmen-te apta. Aún más, no estoy convencido de la que la comunidadFLOSS deba emular al grupo de licencias de CC del todo, yaque algunos aspectos de la estructura de CC son problemáticosal migrarlos al licenciamiento FLOSS.

En primer lugar, Larry Lessig37 (quien es ampliamente con-siderado como un visionario) inició el licenciamiento CC paracapturar un movimiento por la Cultura Libre que se estaba mol-deando a semejanza del movimiento del Software Libre (la cualpasó una década estudiando). Sin embargo, Lessig realizó varioscompromisos morales en su intento de construir un puente a lamentalidad “algunos derechos reservados”. Así, muchas de laslicencias CC -notablemente las que incluyen las cláusulas NoCo-mercial (NC) o SinDerivadas (ND)- son consideradas demasiadorestrictivas y son por lo tanto rechazadas tanto por activistasde la Cultura Libre38 como por militantes del Software Libre39.

Después de una década, esos militantes empezaron lenta-mente a convencer a los titulares de copyright de evitar lasopciones NC y ND de CC, pero la promulgación continua deestas opciones por parte de CC deslegitiman esos intentos. Así,CC y el Proyecto Harmony cometen el mismo error: actúanamoralmente en su intento de construir una estructura de li-cencias/acuerdos que trata de aunar entendimiento entre unacomunidad FaiF (“libre como en libertad”, en inglés “Free as in

36http://creativecommons.org/37http://en.wikipedia.org/wiki/Lawrence_Lessig38http://blog.ninapaley.com/2011/07/04/rantifesto/39http://en.wikipedia.org/wiki/Creative_Commons#Other_criticism

_of_the_non-commercial_license

109

Page 110: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

Freedom”) y aquellos que recién están comenzando a conocerla.Elegí la palabra amoral, como usualmente hago40, para deno-tar una situación donde existen importantes principios morales,pero sus actores principales buscan remover la moralidad deconsideración con la excusa de dejar el poder de decisión “a lamagia del mercado”. El Proyecto Harmony repite el error de laslicencias CC que la comunidad de la Cultura Libre ha pasadouna década (y contando) de limpiar.

Conclusiones

Por favor noten que no soy un abogado y que esto no esun aviso legal. Sólo soy un desarrollador tanto individual comocomunitario enfocado en políticas de software libre que tiene se-rias preocupaciones por la forma en que operan los acuerdos delProyecto Harmony. No puedo proveer un análisis legal refinado,porque francamente soy un amateur cuando se trata de leyes,pero soy un experto en políticas de libertad del software. En esavena -sin tener en cuenta el apoyo de los abogados corporativos-mi opinión es que el Proyecto Harmony debe abandonarse porcompleto.

De hecho, la distinción entre experticia política y legal mues-tra la raíz del problema del Proyecto Harmony. Es un sistemade documentos diseñados por un comité compuesto principal-mente por abogados corporativos, aun cuando se muestra comoun consenso de desarrolladores FLOSS. En efecto, el Proyec-to Harmony fue iniciado por Amanda Brock41, una abogadacorporativa con fines de lucro de Canonical, Ltd, que aun tra-baja en los borradores. Más tarde, Canonical, Ltd.42 contrató

40http://ebb.org/bkuhn/blog/2010/06/23/open-source.html#footnote-amoral-word-choice

41http://www.linkedin.com/pub/dir/Amanda/Brock42http://identi.ca/notice/74444380

110

Page 111: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

a Mark Radcliffe (un abogado que ha defendido43 violadoresde la GPL44) para escribir el borrador de las versiones alphadel documento, y aun continúa haciéndolo. Aún más, el procesoprimario de escritura de esos borradores se hizo en secreto enreuniones cerradas dominadas por abogados corporativos hastaque los documentos estuvieron casi completos; el proceso no sehizo público a la comunidad hasta abril del 2011. La versión 1.0de los documentos poco difiere de los borradores que se lanza-ron en abril, y por lo tanto se mantienen como documentos quefueron principalmente redactados en secreto por abogados cor-porativos que sólo tienen una lejana familiaridad con la culturadel software libre.

He preguntado45 muchas veces a los defensores del Proyec-to Harmony quién está a cargo del mismo hoy, y nadie puededarme una respuesta directa. Uno se pregunta quién toma lasdecisiones finales y cuál es el proceso que existe para incluir oexcluir texto en los borradores. El proceso que una vez fue secre-to ahora parece ser caótico porque fue abierto mucho más tardede lo necesario para resolver sus problemas fundamentales.

Sólo unos pocos desarrolladores están involucrados en el pro-yecto. Pero el Proyecto Harmony no es algo que los desarrolla-dores hayan pedido; fue iniciado por compañías que quisieranconvencerlos de adoptar pasivamente estos extralimitados CLAsy ©AAs. Para mí, el proceso completo del Proyecto Harmony sesiente como una guerra de desgaste para convencer a los desa-rrolladores de aceptar algo que no necesariamente quieren conun mínimo de disenso. En definitiva, la necesidad del ProyectoHarmony no se ha articulado para los desarrolladores.

Por último, pregunto, ¿qué es lo que está realmente roto?43http://www.archive.org/download/gov.uscourts.nysd.327540/gov.us

courts.nysd.327540.3.0.pdf44http://sec.gov/Archives/edgar/data/1375365/000119312509084731/fi

lename1.htm45http://identi.ca/conversation/74175630#notice-76902928

111

Page 112: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

La industria ha estado adoptando GNU y Linux durante añosde manera continua. GNU, por su parte, tiene las asignacionesde la FSF para muchos de sus proyectos tempranos, pero losúltimos proyectos (GNOME46 en particular) han sido absolu-tamente contrarios tanto al uso de ©AAs como de CLAs, o sehan mostrado indiferentes y han usado entrante=saliente. Li-nux, por su lado, usa el DCO, que realiza el trabajo de manejarlas partes más urgentes e importantes de un CLA sin ponerseen el camino de los desarrolladores y sin forzarles riesgos legalesextra y entregarle las decisiones de licenciamiento (incluyendolas debilitantes del copyleft) a una única entidad (usualmentecon fines de lucro).

En definitiva, el Proyecto Harmony es una solución mal di-señada buscando un problema.

Véase también (en inglés)

• El problema con Harmony, Parte I47 de Richard Fontana

• Los acuerdos Harmony 1.048 de Dave Neary

• Algunos pensamientos sobre la asignación de copyright49

de Michael Meek

• La asignación de copyright y otras barreras para ingre-sar50 de Dave Neary

46http://live.gnome.org/CopyrightAssignment/Guidelines47http://opensource.com/law/11/7/trouble-harmony-part-148http://blogs.gnome.org/bolsh/2011/07/06/harmony-agreements-rea

ch-1-0/49http://people.gnome.org/~michael/blog/copyright-assignment.html50http://blogs.gnome.org/bolsh/2009/04/08/copyright-assignment-and

-other-barriers-to-entry/

112

Page 113: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

• El relicenciamiento propietario es el nuevo shareware51

por mí mismo• Cuando una compañía te pide tu copyright52 de RMS• La FSF y el Proyecto Harmony53 de Brett Smith• Hay54 varios55 hilos56 diferentes57 que58 pueden59 encon-

trarse60 en61 identi.ca62 donde63 se64 discuten65 los66

acuerdos67 del68 Proyecto69 Harmony70. El hashtag“#Harmony”71 se usa a menudo. El hashtag “#CLA”72

también puede ser de interés.• El problema de traer armonía a la asignación de copy-

right73 de Jos Poortvliet• Balanceando transparencia y privacidad74 de Simon

51http://ebb.org/bkuhn/blog/2009/10/16/open-core-shareware.html52http://www.fsf.org/blogs/rms/assigning-copyright/53http://www.fsf.org/blogs/licensing/project-harmony54http://identi.ca/conversation/6084794755http://identi.ca/conversation/6084887356http://identi.ca/conversation/6124082057http://identi.ca/conversation/6859601858http://identi.ca/conversation/6885873559http://identi.ca/conversation/6888664060http://identi.ca/conversation/6888723561http://identi.ca/conversation/6930846962http://identi.ca/conversation/7038937963http://identi.ca/conversation/7064833964http://identi.ca/conversation/7185452965http://identi.ca/conversation/7202490866http://identi.ca/conversation/7312954867http://identi.ca/conversation/7322505768http://identi.ca/conversation/7322505769http://identi.ca/conversation/7417563070http://identi.ca/conversation/7497981471http://identi.ca/tag/harmony72http://identi.ca/tag/cla73http://www.linuxuser.co.uk/news/the-issue-of-bringing-harmony-t

o-copyright-assignment/74http://opensource.com/life/11/4/balancing-transparency-and-privacy

113

Page 114: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Proyecto Harmony considerado dañino — Bradley Kuhn

Phipp• Política de asignación de copyright de GNOME75

• Los lineamientos de la Fundación GNOME sobre la asig-nación de copyright76

• El Proyecto Harmony busca mejorar los acuerdos de con-tribución77 de Amanda Brock

• Los archivos de la lista de correo del Proyecto Harmony78

• Los borradores de los Acuerdos Harmony79

• Políticas de contribución de proyectos de código abierto80

diapositivas de la charla de Richard Fontana.

75http://live.gnome.org/CopyrightAssignment76http://live.gnome.org/CopyrightAssignment/Guidelines77http://opensource.com/law/10/6/project-harmony-looks-improve-c

ontribution-agreements-078http://lists.harmonyagreements.org/mailman/listinfo79http://harmonyagreements.org/agreements.html80http://ref.fedorapeople.org/fontana-linuxcon.html

114

Page 115: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Bibliografía

Babbage, C. (1971). On the economy of machinery and ma-nufactures. New York: Kelley.

Barbrook, R. (2002). The Regulation of Liberty: Free Speech,Free Trade and Free Gifts on the Internet. Science as Culture,11.(2.), 150-177.

Bauwens, M. (2005). The political economy of peer produc-tion. http://ur1.ca/21pb0.

Bell, D. (1973). The Coming of Post-Industrial Society: AVenture in Social Forecasting. New York: Basic Books.

Berg, M. (1980). The Machinery Question and the Makingof Political Economy. Cambridge: Cambridge University Press.

Braverman, H. (1974). Labor and Monopoly Capital. NewYork: Monthly Review Press.

Braverman, H. (1998a). Labor and Monopoly Capital (p.318). New York: Monthly Review Press.

Braverman, H. (1998b). Labor and Monopoly Capital: TheDegradation of Work in the Twentieth Century (p. 320). NewYork: Monthly Review Press.

Broersma, M. (2008, April). Proprietary Vendors Lose

115

Page 116: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Bibliografía

£30bn to Open Source. ZDNet.

Brown, G. (1977). Sabotage – A study in Industrial Conflict.Nottingham: Spokesman.

Busaniche, B. (2007). Monopolios artificiales sobre bienesintangibles. Fundación Vía Libre.

Coleman, G. (2008). Hacker practice: Moral Genres and theCultural Articulation of Liberalism. Anthropological Theory, 8,255-277.

Corporation, C. C. (s/fa). Licencia Creative CommonsReconocimiento-CompartirIgual 2.5 Argentina. Accedido desdehttp://ur1.ca/2djpm

Corporation, C. C. (s/fb). Licencia Creative Com-mons Reconocimiento-CompartirIgual 3.0. Accedido desdehttp://ur1.ca/21mi5

Dafermos, G., & Söderberg, J. (2009). The Hacker Move-ment as a Continuation of Labour Struggle. Capital & Class,97, 53-73.

Edwards, P. (1996). The Closed World: Computers and thePolitics of Discourse in Cold War America. Cambridge: MITPress.

Foundation, F. S. (2007). GNU General Public License. Ac-cedido desde http://ur1.ca/k

Gay, J. (2002). Free Software, Free Society: Selected Essaysof Richard M. Stallman. Boston: Cop.

Hannemyr, G. (1999). Technology and Pleasure: ConsideringHacking Constructive. First Monday, 4(2).

Hill, B. (2009). Taking a Principled Position on SoftwareFreedom. Accedido desde http://ur1.ca/21mhm

Hobsbawm, E. (1952). The Machine Breakers. Past and Pre-

116

Page 117: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

sent, 1, 57-70.Jordan, T. (2002). Activism!: Direct Action, Hacktivism and

the Future of Society. London: Reaktion Books.Kay, J. (1832). Moral and Physical Conditions of the Ope-

ratives Employed in the Cotton Manufacture in Manchester.Kraft, P. (1977). Programmers and Managers: The Routi-

nisation of Computer Programming in the United States. NewYork: Springer-Verlag.

Lakhani, K., & Wolf, R. (2005). Why Hackers Do What TheyDo: Understanding Motivation and Effort in Free/Open SourceProjects in: Feller, J., Fitzgerald, B., Hissam, S., Lakhani, K.,Cusumano, M. & Shirky, Clay (eds.) Perspectives on Free andOpen Source Software. Cambridge: MIT Press.

Lerner, J., & Tirole, J. (2002). Some Simple Economics ofOpen Source. Journal of Industrial Economics, 50 (2), 197-234.

Lessig, L. (2008). there he goes again. Accedido desde http://ur1.ca/21mh5

Marí, E. (2000). Elementos de epistemología comparada.Puntosur Editores.

Marx, K. (1976). Capital vol. I. (pp. 554-555). London: Pen-guin Books.

McChesney, R., Wood, E., & Foster, J. (1998). Capitalismand the Information Age: The Political Economy of the GlobalCommunication Revolution. New York: Monthly Review Press.

Moglen, E. (1999). Anarchism Triumphant: Free Softwareand the Death of Copyright. http://ur1.ca/f6nx; First Monday.

Moglen, E. (2010). Freedom In the Cloud: Software Freedom,Privacy, and Security for Web 2.0 and Cloud Computing. NewYork: http://ur1.ca/uups; Software Freedom Law Center.

Moody, G. (2001). Rebel Code: Linux and the Open Source

117

Page 118: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Bibliografía

Revolution (p. 248). London: Penguin.Noble, D. (1984). Forces of Production – A Social History

of Industrial Automation. New York: Alfred A Knopf.nsnd, N. (2010). Nothing will happen again in Split with

Inlaws & Outlaws. Accedido desde http://ur1.ca/21mhiO’Reilly, T. (s/f). The Open Source Paradigm Shift.O’Riain, S. (2004). Net-Working for a Living: Irish Software

Developers in the Global Workplace in: Ash, A. & Thrift, N.(Eds.). Cultural Economy Reader.

Partei, P. (2006). Party manifesto of the Pirate Party ofGermany. Accedido desde http://ur1.ca/21mhe

Polanyi, K. (2001). The Great Transformation: The Politicaland Economic Origins of Our Time. Boston: Beacon Press.

Pollack, A. (1998). in (ed.) Robert McChesney, Ellen Meik-sins Wood & John Bellamy Foster, Capitalism and the Informa-tion Age – The Political Economy of the Global CommunicationRevolution. New York: Monthly Review Press.

Riccardo, D. (1821). Principles of Political Economy andTaxation, 3rd edition.

Rivera, S. (2003). La epistemología y sus formas cambiantesen Filosofía, política y derecho. Un homenaje a Enrique Marí.Prometeo.

Ross, A. (1991). Strange Weather – Culture, Science, andTechnology in the Age of Limits. London: Verso.

Sale, K. (1995). Rebels Against the Future – The Luddi-tes and Their War on the Industrial Revolution, Lessons forthe Computer Age. Reading, Mass.: Addison-Wesley PublishingCompany.

Shaiken, H. (1986). Work Transformed: Automation and La-bor in the Computer Age (p. 272). Lexington, Mass.: Lexington

118

Page 119: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Books.

Shell, B., & Dodge, J. (2002). The Hacking of America:Who’s Doing it, Why, and How. Westport, CT.: Quorum Books.

Shiller, D. (1999). Digital Capitalism: Networking the GlobalMarket System. London: MIT Press.

Söderberg, J. (2007). Hacking Capitalism: The Free andOpen Source Software (FOSS) Movement. Routledge.

Stallman, R. (1996). La definición del Software Libre, enSoftware Libre para una sociedad libre. Traficantes de Sueños.

Stallman, R. (2009). Las propuestas del Partido Pirata suecoy el software libre: el tiro por la culata. Accedido desde http://ur1.ca/21mhx

Stallman, R. (2010). La definición del Software Libre. Acce-dido desde http://ur1.ca/3ogz

Sussman, G., & Lent, J. (1998). Global Productions – Labourin the Making of the ’Information Society’. Cresskill: HamptonPress.

Terranova, T. (2000). Free Labour: Producing Culture forthe Digital Economy. Social Texts, 18, 33-57.

Torvalds, L., & Diamond, D. (2001). Just For Fun – TheStory of an Accidental Revolutionary. New York: HarperCollinsPublisher.

Turner, D. (2010). Censorship envy and licensing. http://ur1.ca/21pai.

Ure, A. (1835). The Philosophy of manufactures: or, an ex-position of the scientific, moral and commercial economy of thefactory system of Great Britain. London: Knight.

Varsavsky, O. (1969). Ciencia, política y cientificismo. Cen-

119

Page 120: En Defensa del Software Libre #0-1 - index-of.co.ukindex-of.co.uk/SOFTWARE-LIBRE/en-defensa-del-software-libre-0-1.pdf · vacidad y Seguridad para la Web 2.0 y Compu-tación en la

Bibliografía

tro Editor de América Latina.Webster, F. (2002). Theories of the Information Society.

New York: Routledge.Weed. (2008). The Dark Side of Cyberspace – Inside the

Sweatshops of China’s Computer Hardware Production. http://ur1.ca/f6ny.

Wikipedia. (2011). Internacional de Partidos Pirata — Wi-kipedia, La enciclopedia libre. Accedido el 15 de septiembre de2011, desde http://ur1.ca/53ei9

Wood, S. (1982). The Degradation of Work? Skill, Deskillingand the Labour Process. London: Hutchinson.

Zimbalist, A. (1979). in: (ed.) Zimbalist, A. A Case Studiesof the Labor Process. New York: Monthly Review Press.

Zizek, S. (2002). A Cyberspace Lenin: Why Not? Interna-tional Socialism Journal, 95.

Zuboff, S. (1998). In The Age Of The Smart Machine: TheFuture Of Work And Power. New York: Basic Books.

120