Video de Jérémie Zimmermann en el Hackerspace Rancho Electrónico, México DF.

Si no pudiste caerle al Hackerspace Rancho Electrónico para escuchar al Jeremias, acá puedes ver el video.

Inicia alrededor del minuto 20. En el minuto 40 se congela la imagen, pero continúa el video.

Con VLC Media, presiona Ctrl+N y pega la siguiente url (si comillas):
‘https://ia902503.us.archive.org/24/items/zimmermann-abril-07-2014/zimmermann-abril-07-2014.ogg’

Y acá el artículo de la contraportada de La Jornada del 9 de abril

Transcripción y traducción de la charla:

Jérémie Zimmermann durante la conferencia de ayer en el Hackerspace rancho electrónico, en la ciudad de MéxicoFoto Jesús Villaseca – La Jornada.

los hackerspaces son sitios particularmente interesantes

porque son espacios de organización, que priorizan lo humano
las cuestiones que vamos a plantear son el núcleo de lo que consideramos “tecnología”, y de cómo definimos la humanidad a través de ésta.
Se plantearán ḿas preguntas que respuestas
Vivimos en tiempos muy interesantes, en los que apenas estamos abriendo los ojos tras un sueño muy largo
cuando los abrimos, todo es un poco borroso, la luz es muy intensa; y nos toma tiempo adaptarnos
La alarma que nos despertó fueron las revelaciones del Valiente Joven Edward Snowden
El núcleo de estas revelaciones es más allá de la Paranoia ante el Estado; 
el hecho es que  hoy en día vemos una imagen clara de la máquina más gigantesca construida en la historia de la humanidad, totalmente dedicada al espionaje
Google Facebook Apple Microsoft – trabajan todos juntos – forzados por EUA a entregar todos nuestros datos.
El hecho es que no son sólo esas compañías y los servicios a los que accedemos en línea: sino que es la naturaleza de todo el hardware y software lo que ha cambiado.
Estos dispositivos que traemos en el bolsillo, no son “inteligentes”, y no son “teléfonos”: son computadoras con el número más alto de sensores más avanzados que hemos visto: sensores de sonido, imagen, movimiento, proximidad, geolocalización, presión, aceleración, etc.
No son “inteligentes” ya que son cajas negras que no podemos abrir: muchas veces ni siquiera podemos apagarlos para garantizar que están apagados.
No podemos conocer cómo están hechos los chips de banda base por los que pasan todos los datos y comunicación. No podemos saber cómo funcionan, cómo controlarlos, etc.
No son inteligentes pues no te permiten utilizar privilegios de administrador, o la fuente del software que utilizan; dejando todo el control a la compañía que los proveé.
Si esto es inteligente, quiere decir que nosotros no lo somos: el dispositivo nos está robando un poco de nuestra inteligencia.
Hace unos 20 años, pasamos de la era de las máquinas amigables a la de las máquinas enemigas.
Recordaremos las antiguas máquinas de 8 y 16 bits (atari, commodore, etc). podíamos abrirlas con un desarmador y comprender todo lo que tienen; entender todo lo que hacen.
Estas máquinas estaban hechas para que nosotros las comprendiérmaso y controláramos, e incluso empujáramos sus capacidades. Esta es la manera en que el desarrollo de la microcomputación se desarrolló fuertemente en los 70’s y 80’s. 
P. ej. al final del manual de ATARI 520, en donde se podía consultar el circuito para entener cómo funciona.
Hoy en día las máquinas están hechas para ocultarnos la información y, ultimadamente, para controlar la manera en que las utilizamos.
Este control del uso de las máquinas está siendo utilizado por el gobierno de EUA y sus aliados públicos y privados.
Preguntémonos por un segundo: ¿qué quiere decir este control?
La vigilancia sobre las personas ha impactado radicalmente sobre su comportamiento. Cuando nos sabemos vigilados, nuestro comportamiento cambia.
Si sabes que tu jefe vigila tus comunicaciones, no expresarás tu verdadera opinión sobre tu jefe, lo que nos lleva a la autocensura. Así, atacar la privacidad es un ataque directo a la libertad de expresión.
Si te sientes vigilado, y sabes que tu gobierno es un poquito autoritario, posiblemente dejarás ir a una asamblea o mitin par acrear un partido político. Si sabes que tus amigos y padres podrán enterarse, quiźas no irás a una reunión de Alchoólicos Anónimos. O no le preguntarías al médico información sobre el VIH, aborto, etc. Así, atacar nuestra privacidad implica atacar muchos otros derechos fundamentales: libertad de expresión, de movimiento, de reunión, etc.
Más importantemente, nos ataca en el plano de la privacidad, en el único espacio en donde nos sentimos con confianza total con nosotros mismos y con otros. La intimidad es el lugar en donde no eres juzgado por tus compañerxs, es el lugar donde puedes experimentar con nuevas ideas. Puedes quizás utilizar ropa de alguien del otro sexo, o lo que sea. Es el espacio donde puedes crear, inventar. Los pocos ejemplos que tenemos en la historia en donde la gente estaba bajo tanto espionaje, que la intimidad no existía. 
Podemos argumentar que los momentos más vigilados han sido los mas duros violentos y autoritarios 
el núcleo de la intimidad es nuestra identidad: quiénes somos. esto es lo que está en riesgo o el día de hoy. Nuestra intimidad, nuestra identidad, son totalmente indisociables de la tecnología: y es posible que ya estén en manos de unas compañías, y de un gobierno y sus aliados.
Debemos inventar un modo para reapropiarse la humanidad de la tecnología.
Las consecuencias en la sociedad son fáciles de imaginar: tenemos ejemplos en nuestra historia reciente, en la que Estados autoritarios utilizaron la vigilancia para el control social. Cualquiera puede ser presionada o extorsionada con el contenido de sus comunicaciones. Si eres periodista, político, abogado, doctor, Director de una compañía exitosa, cualquiera con acceso a tus comunicaciones te puede hundir, ya que todos tenemos algo que ocultar, por lo menos de alguien mas.
Esta vigilancia global también se puede utilizar para una cuestión económica. p. ej. las comunicaciones de los trabajadores de Petrobras fueron también sujetas al espionaje global de carácter económico. Así, podemos imaginarnos qué fácil puede ser hundir a una empresa accediendo a sus comunicaciones. Así, podemos pensar en las consecuencias geopolíticas de espiar a empresas tan grandes. También podemos pensar en el espionaje político, pero esto no sería nada nuevo.
En estos casos, el surgimiento de esta red global de vigilancia se traduce en un desbalance de poder que puede llevar a injusticias tremendas.
Cuando lo vemos desde los ojos de un hacker, tendemos a ver que algunas de las características de la tecnología habilitan este estado de vigilanica. Qué características? Los subsistemas cerrados, software cerrado, hardware cerrado; donde el control de la información del dispositivo se usa para controlar al usuario.
Otra característica: la centralización masiva de datos. Google no sólo sabe lo que buscas, sino con quién estás hablando. A dónde vas, Lo que quieres comprar, lo que compraste, lo que quieres ver y lo que ves. Qué páginas visitas en la red, y cúanto tiempo estás en estas. Al agregar toda esta información y mucho más, Google obtiene un poder tremendo.
La 3a característica es la falsa sensación de seguridad: entrenar a la gente para buscar el candadito en el buscador, en vez de enseñarles a asegurar su comunicación por sí mismos, y a confiar en terceras compañías para asegurar la comunicación. Cuando confias en el candadito, lo que realmente haces es confiar en la compañía que confió en la compañía que confió en la compañía que confió en la compañía que confió en la compañía…. y hoy sabemos que la arquitectua de certificados no sirve, pues fue comprometida por la NSA. (fue esto lo que dijo?)
Cómo damos confianza y cómo la recibimos?
Hoy en día, los hackers, y entusiastas de la tecnología, tenemos un rol y una gran responsabilidad. Porque frente a estos patrones de vigilancia y control, existen patrones de libertad y autonomía. 
Como un espejo a las características que les describí:
    
    a) Software libre – pertenece a la humanidad como totalidad. El autor toma la decisión de darle al mundo la misma libertad que el tiene. Nos da la libertad de saber si está siendo utilizado en contra nuestra, y para liberarnos de dicho control en caso de existirlo.
    
    Por supuesto, está el tema de hardware libre, donde hay problemas fuertes. No tenemos una solución para resolver el tema del chip cerrado de banda base. Y sólo los chinos saben hoy en día cómo construirlos. No sólo es un problema individual, sino un problema de carácter industrial, de políticas industriales.  
    
    b) La descentralización de los servicios. Conocer dónde está todos nuestros datos y comunicación, con base en relaciones de confianza.
    
    c)Cifrado de punto a punto – Aquí, son los usuarios los que se encargan de mantener sus llaves de cifrado, en vez de confiar en este esquema de certificación, donde las compañías “certificadores” colaboran con la NSA. Si tú administras tu llave y yo la mía, nadie puede – en teoría – interferir en nuestra comunicación. Es la única manera – hoy en día – de mantener la seguridad en nuestras comunicaciones. Pero estas tecnologías existen desdde hace 20 o 30 años, perovemos que sólo la utiliza un pequeño grupo de hackers. 
    
    A menudo observamos que para los usuarios les parece demasiado complicado. Por un lado , tenemos estas tecnologías que aparentan ser muy complicadas si no eres ingeniero, y por el otro lado, tenemos tecnología que es “amigable para el usuario”. Lo que vemos es que la tecnología que es “amigable para el usuario” en realidad es “enemiga para el usuario”. Es tecnología en donde las compañías nos retira la capacidad de controlarla. Así, tenemos este truco semántico en la que la tecnología se ha vuelto “fácil para todos”. Tenemos un rol para romper esta tecnofobia sobre la tecnología que en realidad libera.
    
    lo que estas 3 características (software libre, descentralización, cifrado punto a punto) tienen en común, es que para utilizarlas, tienes que apropiártelas. Tienes que antropofagiarlas, integrarlas. Este es el precio que tenemos que pagar para estar libres tecnológicamente.
    
    Una analogía: supongamos que estamos en una situación en la que tenemos un 95% de población que no sabe leer. Firmar un contrato de servicios con FB, Google, etc. sin entender la arquitectura de nuestra infraestructura de comunicación, es como firmar un contrato sin saber leer. No podemos imaginarnos un rechazo de la gente a aprender a leer; o los consideraríamos idiotas o los convenceríamos. Estamos en un momento similar.
    
    Ese escenario nos lleva a esquemas similares de explotación a los que existirían si la gente no supiera leer y escribir. 
    
    Estamos aquí en uno de los 1600 hackerspaces del mundo: es una de las maneras que hemos creado para compartir conocimiento de manera descentralizada. inventamos el software libre, inventamos wikipedia, bittorrent, openstreetmaps, etc. Ya demostramos que los modos descentralizados de organización pueden vencer a las potencias de las compañías más grandes. Se derrotó a la ley ACTA, que fue impulsada por 39 países, compañías, hollywood y la farmacéutica. Se derrotó a SOPA y PIPA, que fue impulsada en EUA por hollywood. Se obtuvo el marco civil en Brasil, y la regulación para la Neutralidad de la red en Mëxico. Y cuento con ustedes para ganar la Neutralidad de la red en México.
    
    El mundo tal cual está , está lleno de retos, y faltan muchas cosas por inventar o hacer. Se debe inveintar en el nivel tecnológico, en el nivel político. Lo más importante es lo que vamos a cambiar en los niveles sociales y culturales, y esto es lo que estamos haciendo aquí todos juntos.  
    
    
    
    
PREGUNTAS::    
    
    
Alarma por la iniciativa de ley de telecomunicación que plantea el Estado; hay temor porque las aprueban muy rápido sin un verdadero debate. Creo que necesitamos ir al siguiente paso, al siguiente nivel. Esto incluye una pregunta: Estamos en un momento en el que es digno de nosotros empezar a hacer tutoriales, guías manuales, para distribuir en centros comunitarios y difundir.
Sé de primera mano que el arte y la música experimental en China funcionan de forma ilícita y fuera del rango de monitoreo del gobierno.
Sé que en la cámara de diputados hay mayoría del PRI; pero hay un punto económico a debatir. Libertad de expresión en línea significa capacidad de innovación,  impide la creación de monopolios económicos, etc. (buenos argumentos para meterse al bolsillo a los políticos liberales)
Contraejemplo: La corte constitucional de francia dijo que la libertad de expresión en línea depende de la libertad de acceder a la red. Hay que presionar a los políticos para que miren los modelos de Brasil y Francia, donde la red se ha defendido.
Cuenten con mi ayuda para alertar a la comunidad internacional sobre lo que está pasando: la táctica boomerang (un anoticia sale del país, se habla de ella en otro país, y regresa con mucho más fuerza)
Ir al radio a presentar el mensaje.
JEREMIE: Un pequeño comercial
Tails –  https://tails.boum.org –  sistema operativo cargable desde un USB operating system. Puedes arrancar tu compu en este sistema con solo USB, y dispones inmediatamente de varias herramientas para navegtación y comunicación encriptada, con buscadores a los que se les ha quitado mucha funcionalidad que los hacía vulnerables.
Si conoces periodistas: deberías darles tails, abogados, activistas políticos, etc. todo mundo debeŕia usar Tails.
Aviso para los conocedores de tecnología: es importante utilizar una imagen de tails que no haya sido modificada.
pregunta 2:
Carlos nos hizo ver que el 95% de la sala usa productos de google, microsoft, fb y apple.
Ha faltado el sentido común!!! hay pasividad.Es importante hacer ese esfuerzo de abandonar esa comodidad! usar y promover el software libre.
respuesta jermemie
en latinoamércia, tenemos una historia treciente de abusos de derechos humanos. Enla historia, la libertad siempre se ha ganado luchando vs la opresión brutal lanzamisiles. Hoy en día, tenemos que ganarnos la libertad de estos lindos dispositivos tan fáciles de usar. El mejor truco del diablo fue hacernos creer que no existe. Hay una gran necesidad de políticaspúblicas que promoverán el desarrollo y utilización del software libre.
PREGUNTA 
La nueva ley mexicana establece que se pueden almacenar nuestras comunicaciónes, así como origen y destino. los ISP’s deberán entregarlos al gobierno si éste lo solicita. ¿Pueden saber el origen y dirección de nuestra comunicación si está cifrada?
en más o menos 4 horas: 
    
    la corte europea dará su comunicado acerca de la Retención de datos. Se espera que la declare ilegal. Hay que estar muy atentos de los que salga de esta regulación.
    los puedo poner en contacto con los activistas europeos que han trabajado el tema, incluyendo a Sasha de Panopticon Foundation, quien ha escrito mucho al respecto para desmentir los argumentos tras el espionaje.. Por ejemplo ,demostró que el combate al terrorismo se ha mantenido igual antes y después de la retención de datos.
    
    si utilizas cifrado punto a punto aún dejas algunos rastros: como a qué dirección y de dónde viene. Sin embargo, si utilizas una VPN, la retención de datos sólo tendrá registro de tu ingreso a la terminal, aśi como el tráfico encriptado.
Creo que la retención de datos es injustificada, injustifiable, y demasiado peligrosa. Por ejemplo, los operadores de Telekomm fueron sorpendidos vendiendo los datos.
Definitivamente, este punto debe ser combatido y defendido.
hay un projecto muy intersante : POND (desarrollado por el criptógrafo en jefe de google) que tiene conceptos interesantes de encriptación – el server no sabe quién eres, ni dejas rastros
Hay soluciones, pero sólo somos un pequeño grupo de hackers los que la utilizamos.
ṔREGUNTAS
( un paréntesis ) 
es en méxico, es muy popular el tema de la máquinaiga. o si dijo enemiga? creo que sí. Es que antes le he escuchado hablar de las maquinas Amigas. sabe…
la pregunta es: ¿en qué momento se perdió la cultura cyberpunk que nos defendería para siempre de la NSA?
rESPUESTA:
    
    Patriot Act. Adoptada 3 semanas después del 11 de septiembre de 2011. Esto significa que ya había sido redactada antes. Es decir: o eres patriota o terrorista. Ha habido un periodo de transición de 12 años desde la caida del muro y el 11 de septiembre, en el que se tenía que cambiar de un enemigo a otro para seguir vendiendo armas. Actualmente, las regulaciones son muy duras para los WHISTLEBLOWERS ? – las cosas están peor con obama que con bush. Muchos activistas han tenido que emigrar de EUA, lo que nos muestra lo difícil que es iniciar un debate público sobre esas cuestionas. Lo único bueno es que EUA está perdiendo su influencia y vivimos en un mundo multipolar. En latinoamérica están pasando muchas cosas, quizás el desarrollo de software y tecnología libres, en una estructura descentralizada, puedan servir como una manera de articularnos regionalmente.
    
    
    
PREGUNTA:
hellekin:22:47 Pregunta: hay una controversia sobre el aspecto político de la tecnología, y generalmente una diferencia entre la visión hacktivista de los hackerspaces europeanos y los hacklabs por un lado, y los hackerspaces norte-americanos por otro lado. Para ti, la “excelencia” “apolítica” tiene sentido en el ámbito de la technología, y de los hackers?
RESPUESTA: es buena pregunta! debe haber neutralidad política entre los partidos políticos. deberías tener el derecho de disentir. Esto es fundamenteal, sólo así pudimos ganar grandes luchas políticas, ya que podíamos hablar con los distintos actores políticos y mostrarles los aspectos de la tecnología que les podrían interesar.
Los valores que defendemos son universales. Es elfuturo vs el pasado. Libertad vs. opresión. Cualquier político contestaría que está por la libertad, ninguno diría que por la opresión.
El software libre, desde el inicio, es un proyecto político. usar email de EUA o de Mexico es un tema político. Todas nuestras acciones cotidianas son políticas. Esto es lo que hace que muchos hackers – antes autodenominados apolíticos – se hayan politizado.
Desde una perspectiva de un troll o un hacker, es más retador y gratificante convencer a alguien que está en contra de tus posiciones.
PREGUNTA:
En América Latina muchos sitios no tienen internet porqué es importante llegar a esos sitios y contar todo esto?
RESPUESTA
No estoy acostumbrado a estas realidades en las que hay millones excluidos de la tecnología – 
la idea utópica de que el internet tiene el potencial de mejorar individuos y sociedades, tengo este ejemplo de un niño que creción en el campo en Bélgica – y él tenía una biblioteca de cine fabulosa que había conseguido totalmente a través de Bittorrent.
Existen las arquitecturas MESH para internet autónomo. En Francia hay algunas organizaciones (p. ej. FDN) que proveen internet inalámbrico en áreas en las que las compañías de telekomm no quieren instalar, con mejores servicios que los que dan las compañías.. otro ejemplo, Guifi.net en españa. En Alemania, Freifunk y otras. en méxico existe la experiencia de Rizomática en Oaxaca.
una comunidad campesina en tlaxcala que tiene su propio servidor, cuyo propósito es recopilar información tradicional generada  por la comunidad y comunicar con el mundo😀.
PREGUNTA-NOPREGUNTA
    
Todas estas alternativas, estas ideas de control comunitario de las redes hacen falta en méxico. formo parte de una comunidad de medios libres que documentanderechos humanos, alternativas de arte, filosofía; de ciencia, etc. Veo preocupante el panorama actual en torno al control que se pretende tener por parte de los gobiernos, que intentan reapropiarse de los medios tecnológicos, de los medios de producción, etc. 
existen varios medios libres con información sensible  – que pueden ser perseguidos. La organización de los pueblos originarios podría ser incluso vituperada( ??) por esta situación.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: