En Defensa del Software Libre #0-1 En Defensa del Software Libre En Defensa del Software Libre es una revista de teoría sobre Software y Cultura Libres. Se edita en papel y se distribuye gratuita y libremente en formato digital.

© 2016– En Defensa del Software Libre. https://endefensadelsl.org Salvo donde se exprese lo contrario, los artículos y la edición se liberan bajo la Licencia de Producción de Pares. Índice general

1 Prólogo 5 Créditos ...... 6

2 El Software-martillo — Nicolás Reynolds 7 Introducción ...... 7 La ciencia martillo ...... 8 El software martillo ...... 10 Conclusiones ...... 14

3 : Qué es el Software Libre — Lucy Watts 17

4 Piratería y Software Libre — 23

5 Libertad en la nube, Libertad del Software, Pri- vacidad y Seguridad para la Web 2.0 y Compu- tación en la Nube — Eben Moglen 27

6 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen 51

7 ¡Hackers GNUníos! — Johan Söderberg 67

3 Índice general

La izquierda política y la política de los hackers . . . . 67 La máquina en el trabajo ...... 72 Descalificación de obreros, recalificación de usuarios . 76 El software libre como una estrategia sindical . . . . . 81 Reconocimientos ...... 91

8 Proyecto Harmony considerado dañino — Brad- ley Kuhn 93 Una cesión de copyright que carece de garantías reales 95 ¿Regalar tus derechos para que las compañías sientan mariposas en la panza? ...... 97 La “Elección de Ley” y los Arreglos Contractuales em- barran los reclamos de copyright ...... 99 Problemas para hacer cumplir el copyright individual- mente contra terceras partes ...... 101 Entrante=Saliente es todo lo que necesitás ...... 101 Los Hackers de han fijado ingeniosamente en- trante=saliente ...... 105 ¿Qué pasa con el relicenciamiento? ...... 106 ¿Una parcialidad anti copyleft fuerte? ...... 107 Esto no es Creative Commons, pero si lo fuera, ¿vale la pena emularlo? ...... 109 Conclusiones ...... 110 Véase también (en inglés) ...... 112

Bibliografía 115

4 Prólogo

Esta es una re-edición de EDSL #0 y #1 en lucha contra la escasez artificial. Lo único que se suma es este prólogo y erratas diversas que hemos acumulado durante los años. Hemos eliminado el artículo El comunismo de pares contra el estado capitalista cliente-servidor ya que luego saldría publicado como capítulo de El Manifiesto Telecomunista. Los artículos de Eben Moglen se pueden leer a la par y en contexto histórico. Moglen ya no estaba llamando a construir in- fraestructuras libres y sin vigilancia aun antes de Edward Snow- den, Chelsea Manning y Julian Assange. Johan Söderberg exploraba al software libre como una estra- tegia sindical de las hackers en tanto trabajadoras cognitivas, en un artículo que sirve de preludio a su Hackeando al capitalismo: el movimiento del software libre y el código abierto1. Hackers GNUníos también sirve de introducción a Proyecto Armonía, que analiza desde un costado legal y técnico las estra- tegias que toman las empresas que producen software libre para

1https://utopia.partidopirata.com.ar/hackeando_al_capitalismo.html

5 Prólogo seguir apropiándose de nuestro trabajo. El software-martillo es una exploración sobre la neutralidad tecnológica y el rol del software libre en la construcción de una tecnociencia que tenga imbuida nuestra política. Por último, las ilustraciones de Lucy Watts sobre RMS ex- plicando qué es el software libre y una posible alianza entre piratas y hackers por Mako.

Créditos

Participaron en esta edición fauno, mpj, leonardo y martín. Las tapas de esta edición fueron realizadas por librenauta y mep. La ilustración de Proyecto Armonía por bazza.

6 El Software-martillo —Nicolás Reynolds—

Este artículo se libera bajo la licencia CC-BY-SA (Corporation, s/fa)

Introducción

El Software Libre surge como movimiento hace alrededor de 25 años, como continuación de una práctica de producción de software que estaba desapareciendo desde los ’70s. Era un mo- mento en el cual los primeros hackers1 informáticos empezaban a convertirse en comerciantes de software y, por lo tanto, deja- ban de compartir sus creaciones en forma de código fuente de programas de computadora.

1El sentido correcto del término no es ni pirata ni criminal informático. Hacker es todo aquel que utiliza su creatividad para resolver un proble- ma de una forma novedosa. Existen elaboraciones de corte ético de cuáles prácticas pueden considerarse como hacking y cuáles no. Cometer intrusio- nes maliciosas, por ejemplo, no. Este tipo de actividad sería propia de un cracker.

7 El Software-martillo — Nicolás Reynolds

La utilización de dispositivos legales en la forma de licencias libres que revierten los efectos del copyright –transformándolo en copyleft– ha permitido introducir en la lógica de producción de software una ética de cooperación cuyos alcances sociales a gran escala apenas empiezan a entreverse. La adopción de Software Libre por parte de empresas, de- pendencias estatales e individuos para sus computadoras perso- nales contradice los monopolios del software, principalmente el de Microsoft. Sin embargo, estas prácticas colaborativas y sus producciones están siendo utilizadas para revalorizar el capital en formas distintas a las “tradicionales”. Este trabajo intenta establecer algunos puntos en común entre discusiones epistemológicas acerca de la neutralidad tec- nocientífica y sus alcances sociales y los del movimiento quenos ocupa, tomando los aportes de Enrique Marí y Oscar Varsavsky.

La ciencia martillo

Enrique Marí nos recuerda que las formas dominantes de la filosofía son producto del juego de fuerzas sociales de una época, siendo la epistemología, la filosofía de las ciencias, la rama pre- ponderante en la actualidad (Marí, 2000). Su función principal ha sido la de enunciar este juego al nivel del pensamiento, for- jar un mundo del pensamiento que proporcione instrumentos de justificación teórica del desarrollo del capitalismo (Rivera, 2003). La epistemología de corte enunciativo ha contribuido a di- vidir y compartimentalizar la historia ‘interna’ de la historia ‘externa’ de las ciencias (o de la Ciencia en este caso). Historia del desarrollo de las ideas y del conocimiento puros, por un lado, e historia de lo demás, es decir de las condiciones de posibilidad de las teorías científicas y de las consecuencias, no sólo éticas

8 sino también prácticas de la aplicación del conocimiento científi- co. No es de extrañar, entonces, que las ciencias y sus productos se presenten muchas veces como neutrales, un martillo que a ve- ces es usado para clavar clavos y otras para romper cabezas cada vez más eficientemente. En esta concepción, los científicos no deberían ser responsables de los usos que se hagan de su producción, puesto que ésta no es en modo alguno política. Se establece entonces una escisión entre la ética del investigador y la producción tecnocientífica. Sin embargo, las ciencias no dejan de ser prácticas sociales aunque el análisis que se haga de ellas se base sólo en la lógica y adecuación de sus procedimientos. Siguiendo a epistemólogos no-enunciativos como Bachelard y Althusser, Marí indica que las condiciones de aplicación de una teoría científica, su para qué, se encuentran siempre y en cada nivel del proceso de con- ceptualización científico. Bajo el título de sociologismo o reduccionismo sociologista, lo que queda soslayado son los modos de producción científico- tecnológicos. La idea de una ciencia martillo cumple en este sentido una función ideológica dentro de la producción capita- lista de conocimiento. Las creaciones de la ciencia actual, dice Varsavsky, no son neutras ni de todo tipo, sino sólo las que el sistema le estimula a crear (Varsavsky, 1969). La distribución diferencial de capital en distintos sectores de la investigación científica se realiza según las necesidades del mercado global, que imprimen en consecuencia sobre las ciencias la misma lógi- ca productivista, de constante obsolescencia de productos, que lo mueve y reproduce. Si la llamada libertad de investigación es- tá dirigida hacia las necesidades del mercado, no puede hablarse en ningún momento de neutralidad científica. Para una ciencia nueva, revolucionaria según Varsavsky, se torna indispensable pensar y practicar las ciencias en base a la importancia local de sus productos, poniéndolas en línea con una visión y práctica transformadora de la sociedad.

9 El Software-martillo — Nicolás Reynolds

Otro tema que queda soslayado en las posiciones estándar acerca de las ciencias es la incidencia de los sistemas de pro- piedad privada de las ideas, la llamada ‘propiedad intelectual’, que convierte por arte de magia los bienes intangibles en bienes materiales –legalmente hablando, en bienes rivales (Busaniche, 2007). Los descubrimientos científicos no son del dominio públi- co, pertenecen a alguien, generalmente a quien espera obtener un rédito económico por ellos. No es este el caso sólo para las ciencias prácticas, ya que sucesivos cambios en las legislaciones de distintos Estados han permitido no sólo el patentamiento de seres vivos, desde bacterias hasta especies vegetales, pasando por el genoma humano, sino también, el de algoritmos matemá- ticos y otros que podrían ser catalogados dentro del conocimien- to puro. Problemática que en los últimos años intenta imponerse al resto del mundo desde organizaciones internacionales como la OMPI o tratados internacionales “bilaterales” como el ACTA. Vemos entonces, que un análisis epistemológico completo no puede ni debe dejar de lado el carácter social de las ciencias ni el de la responsabilidad ética de sus actores. Comprender la producción científica como una práctica social nos ayudaa recuperar la historia de sus prácticas y producciones y entender el lugar que ocupan en el desarrollo de la sociedad.

El software martillo

Libertad 0: Libertad de ejecutar un programa con cualquier propósito; Libertad 1: Libertad de estudiar su funcionamiento y adaptarlo a tus necesidades –su condición indis- pensable es tener acceso al código fuente; Libertad 2: Libertad de distribuir copias y ayudar a tus vecinos;

10 Libertad 3: Libertad de mejorar el programa y dis- tribuirlo para el bien de toda la comunidad –su con- dición indispensable es tener acceso al código fuente; (Stallman, 1996) Fue el movimiento del Software Libre el que puso sobre la mesa el problema de la neutralidad tecnocientífica en el campo de la programación y algunos años más tarde, la cultura en ge- neral. La definición lógica de lo que significa que una piezade software sea libre, resumida en las cuatro libertades fundamen- tales que encabezan este apartado, se enfoca en las consecuen- cias sociales de la práctica de los programadores. Si el software es libre cuando sus usuarios pueden hacer uso de esas herramien- tas con cualquier fin -estudiarlo, compartirlo y adaptarlo asus necesidades con la condición de no sustraer estas capacidades-, este vuelco ético quitaría necesariamente la apariencia de neu- tralidad al proceso de producción y consumo de software. En un mundo en el que los dueños de la tecnología informática se arrogan cada vez más el derecho a un control absoluto de sus productos antes y después de vendidos, las aplicaciones infor- máticas libres en tanto productos tecnológicos publicados con licencias libres2 permiten mayores niveles de participación a los usuarios y una evaluación de importancia y adaptación local diferentes de las necesidades del mercado global. En términos generales, el proceso ha dado muy buenos re- sultados. Hoy día es posible realizar todas las tareas comunes y no-comunes sobre una computadora personal con herramien- tas completamente libres y de bajo (o nulo) costo, empezando por el sistema operativo, siendo GNU/Linux el más conocido.3

2Una licencia libre, como la Licencia Pública General de GNU (GNU GPL), es un dispositivo legal que bajo la forma de un contrato de uso permite mantener las cuatro libertades invirtiendo el sistema de copyright en copyleft. 3Habitualmente conocido como ‘Linux’. Existe toda una discusión dentro de la comunidad de usuarios, dividida entre quienes consideran desde un

11 El Software-martillo — Nicolás Reynolds

Incluso en múltiples y muy variadas formas. Pero aparte de sus logros meramente técnicos, el movimien- to del Software Libre ha dado lugar e institucionalizado una ética de la colaboración, que algunos autores señalan como un nuevo modo de producción entre pares paralelo pero imbrica- do al capitalista (Bauwens, 2005), capaz de auto-organizar el trabajo (Söderberg, 2007). Sin embargo, este proceso no es uní- vocamente anti-capitalista; ha sido también aprovechado por grandes compañías para capitalizar la creatividad y el traba- jo voluntario del público mientras se despoja al software de su componente ético. El Software Libre se convierte en Software de Código Abier- to4 para el mercado. Para algunos tecnólogos de esta corriente, ha provocado un cambio de paradigma en sentido kuhniano en cuanto a las formas de producción de valor de la industria in- formática al que hay que adaptarse (O’Reilly, s/f). Al poner el énfasis sobre aspectos meramente técnicos acerca de la produc- ción y distribución de software, se desvía la discusión hacia la neutralidad de las herramientas, donde el debate acerca de la utilidad social de la tecnología queda reducido a la capitaliza- ción de las contribuciones individuales. En un reciente discurso acerca del problema de la libertad de los usuarios en la época de ‘la nube’,5 Eben Moglen señala punto de vista técnico que un sistema operativo es su núcleo básico, es decir Linux, y quienes consideran que el proyecto GNU merece el reconocimiento de haber iniciado y sostenido el concepto de sistema operativo libre, es decir desde un punto de vista político. 4Open Source en inglés. 5Término difuso para referirse a una nueva administración de Internet en que los datos se almacenan en medios virtualizados. Dice Moglen: “La nube significa que los servidores dejaron de estar hechos de metal. ‘Nube’ significa que la virtualización de los servidores ha ocurrido […] ya no podemos señalar en la dirección del servidor y por eso no tenemos medios extra-técnicos o no- técnicos confiables para controlar este desastre en cámara lenta.” Se refiere a que no hay forma de controlar dónde y cómo se almacenan los datos y en

12 el nuevo desafío del movimiento del Software Libre: volver ob- soleto el sistema de explotación de la privacidad levantado por compañías como Google y Facebook (Moglen, 2010). Las empre- sas de este tipo capitalizan información del comportamiento de las personas al recolectar todos y cada uno de sus movimientos en la red. Los usuarios obtienen servicios, como correo electróni- co y almacenamiento de archivos, con el agregado de espionaje gratuito que permite enviar y mostrar avisos publicitarios fina- mente adaptados a cada uno de ellos. Paradójicamente, el surgimiento de estos modelos de nego- cio fue facilitado en gran medida por desarrollos de software libre o abierto de gran calidad y costo de reproducción cero, sumado a una estructuración jerárquica cliente-servidor de una red que originariamente estaba pensada como y compuesta de pares iguales; mientras que la concentración de los registros de uso y flujo de la información en servidores centrales permitió su explotación. Para Moglen, el problema social al que se en- frenta el movimiento es producto de haber obviado por mucho tiempo las consecuencias sociales a largo plazo del desarrollo tecnológico en su conjunto. La posibilidad de hacer uso de Software Libre, esto es, soft- ware con una gran carga ética, en ámbitos militares6 ha desper- tado diversas críticas señalando esta contradicción. Si volvemos a revisar la libertad 0, podemos observar que se convierte en una garantía de neutralidad tecnológica. Su elección pragmática ha sido explicitada en el artículo “Censorship Envy and Licensing” [Envidia de la censura y licenciamiento] (Turner, 2010), en el que la Fundación del Software Libre (FSF) asume que las li- cencias de software podrían impedir legalmente el mal uso del software que protegen, pero de esa forma las licencias se con- vertirían en una lista de prohibiciones gracias al efecto envidia consecuencia para qué son usados. Ver el primer artículo de esta edición. 6En Argentina se está desarrollando una distribución del sistema opera- tivo GNU/Linux para uso del Ejército Nacional.

13 El Software-martillo — Nicolás Reynolds de la censura.7 Desde otro punto de vista, las licencias libres se encontrarían con una imposibilidad lógica dentro de su propia formulación fundamental: al prohibir usos no-éticos otorgarían a los programadores el poder de veto sobre los usos posibles de este software-ahora-martillo. Proveer herramientas políticamen- te neutrales se convierte entonces en una estrategia para atraer la mayor participación posible. Pero como vimos en la reflexión de Moglen, una planifica- ción positiva de las metas sociales del movimiento podría volver obsoleto en principio cualquier intento de uso no-ético (en el sentido de nocivo para la sociedad) del software sin modificar el dispositivo legal que lo protege. La orientación hacia la justi- cia social es una estrategia que los hackers no han desarrollado todavía.

Conclusiones

El objetivo de este texto es demostrar cómo la crítica de las posiciones neutralistas sobre las ciencias pueden ser de ayuda para comprender los procesos que está atravesando el mundo de la informática y el movimiento del Software Libre en particular. Si las ciencias y su filosofía son producto del juego de fuer- zas dominantes, el modo en que se organiza su producción no puede estar en contradicción con esos condicionamientos. Sin embargo, vemos que en el caso de la tecnología informática sur- ge como contra-práctica de la producción centralizada, dictada por el mercado, una forma de entender el software que no lo desliga de sus consecuencias sociales. El movimiento del Softwa- re Libre, no sin algunas contradicciones, ha puesto en duda los

7“Si mi vecino puede prohibir los símbolos que no le gustan, ¿por qué no puedo hacer lo mismo?”

14 alcances sociales de la adopción masiva de tecnología desde sus comienzos, dándole un cariz ético-político. La implementación desigualitaria de tecnologías de la infor- mación percibidas o elegidas como neutrales, permite a compa- ñías como Google o Facebook concentrar el flujo de información de la red en desmedro de la privacidad de una sociedad conec- tada. El problema del software que, como un martillo que a veces devuelve la soberanía tecnológica a las sociedades y otras la des- poja de su creatividad y privacidad, se resuelve en la práctica de programar e implementar servicios cuyo énfasis esté orientado hacia una comprensión ética de las costumbres y necesidades de las personas. En la praxis hacker, se trata de arreglar los pro- blemas, como si se tratara de un bug, o como propone el título del libro de Söderberg, hackear al capitalismo.

15 El Software-martillo — Nicolás Reynolds

16 Richard Stallman: Qué es el Software Libre —Lucy Watts—

Las ilustraciones de Lucy Watts se encuentran bajo la licencia Creative Commons Atribución- CompartirIgual 3.0 (Corporation, s/fb) y fueron publicadas originalmente en https: //commons.wikimedia.org/wiki/User:Lucy_Watts

17 Richard Stallman: Qué es el Software Libre — Lucy Watts

RICHARD STALLMAN, fundador de la Fundación por el Soft- ware Libre (FSF) ¿Qué es un software libre? Hay 4 libertades esenciales. Libertad 0 es la libertad de usar el programa como quieras, Libertad 1 es la libertad18 de estudiar el código fuente del programa y cambiarlo para que haga lo que quieras. Libertad 2 es la de distribuir copias del programa a otros cuando quieras, esto incluye la republicación del programa. Libertad 3 es la libertad de distribuir copias de tu versión modificada a otros cuando quieras y esto también19 incluye la publicación si es lo que querés hacer. Richard Stallman: Qué es el Software Libre — Lucy Watts

Si tenés estas cuatro libertades esenciales el programa es Softwa- re Libre lo que significa que el sistema social de la distribución del programa es un sistema ético que respeta la libertad y co- munidad de los usuarios. 20 Si falta una de estas libertades entonces el programa es software propietario lo que significa que mantiene a los usuarios deses- peranzadamente divididos y da al desarrollador poder sobre los usuarios. ESTO ES UNA INJUSTICIA.21 El software propietario NO DEBE EXISTIR y NO DEBE USARSE Richard Stallman: Qué es el Software Libre — Lucy Watts

22 Piratería y Software Libre —Benjamin Mako Hill—

Este artículo es la traducción al castellano de “Pi- racy and ”. El artículo original en in- glés puede encontrarse en http://mako.cc/copyrigh teous/20101011-00. Traducción por fauno, septiem- bre, 2010. Este artículo y el original están licenciados bajo Creative Commons Atribución-CompartirIgual 3.0. (Corporation, s/fa) Este ensayo es un resumen de mi presentación en el taller “Inlaws and Outlaws” realizado los días 19 y 20 de agosto, 2010 en Split, Croacia. El taller reunió militantes de la piratería con participantes de los mo- vimientos por la Cultura y el Software Libres. (nsnd, 2010) En “Por qué el software no debería tener dueños” (Stallman, 2010), Richard Stallman explica que, si un amigo te pide una pieza de software y la licencia de ese software te impide compar- tirlo, vas a tener que elegir entre ser un mal amigo o violar la licencia del software. Stallman sugiere que los usuarios tendrán que elegir el menor de dos males y elegirán violar la licencia. En-

23 Piratería y Software Libre — Benjamin Mako Hill fatiza que es injusto pedir a un usuario que realice tal elección. En los últimos años, los partidos piratas (Wikipedia, 2011) han crecido a través del mundo desarrollado. Por supuesto, la piratería es el medio principal de distribuir medios entre todos los demás. Los militantes del acceso a la información se han juntado y organizado bajo la bandera ’pirata’, representando la elección de compartir con amigos sobre el cumplimiento de los términos de las licencias. Tanto el movimiento del Software Libre y Abierto como el de la Cultura Libre parecen tener reacciones confusas y contra- dictorias a esto. Por un lado, los mayores proponentes de varios partidos piratas (Partei, 2006, ppuk-copyright) son también mi- litantes por el Software Libre y varios partidos piratas han hecho de la militancia por el Software Libre uno de los componentes de sus plataformas políticas. La clara oposición del Partido Pirata a las patentes del software y el DRM resuena junto a la de las comunidades del Software y de la Cultura libres. Por otro lado, líderes del movimiento del Software Libre, incluyendo a Stall- man, nos han prevenido acerca de las políticas ’piratas’ anti- copyright (Stallman, 2009). Líderes de la Cultura Libre, como Lawrence Lessig, han repetida y vociferadamente denunciado la piratería (Lessig, 2008, lessig-news-flash, lessig-ascap), hasta tratado la sugerencia de una asociación con la piratería como una afronta, y se han distanciado sistemáticamente de ella. ¿Deberían los militantes del Software y la Cultura libres aceptar a los piratas como camaradas de armas o condenar- los? ¿Debemos elegir entre estar con los piratas o contra ellos? Nuestras comunidades parecen no haber podido articular un consenso claro y consistente. Creo que, inintuitivamente, si se toma una fuerte posición de principios (Hill, 2009) a favor de la libertad de la información y se distingue entre los principios y las tácticas, es posible llegar a un ’término medio’ más matizado en respuesta a la piratería.

24 A la luz de un convencimiento de que los usuarios deben poder compartir información podemos concluir que no hay nada ética- mente malo con la piratería. Las licencias tienen el poder de la ley pero están protegidas por leyes de ’propiedad intelectual’ in- justas. Habiendo dicho esto, los principios no son la única razón por la que los activistas deciden hacer las cosas. Muchos inten- tos políticos son malas ideas no porque estén mal, sino porque no van a funcionar y tienen efectos negativos. Las tácticas im- portan también. Aunque no haya nada éticamente malo con la piratería desde la perspectiva del software o la cultura libres, todavía puede ser una mala idea. Hay al menos tres razones tácticas que pueden motivar al software y la cultura libres a no apoyar la piratería o a participar en movimientos y políticas pro-piratería. Primero, el sistemático no respeto al copyright mina el respe- to por todas las licencias que tienen un enorme beneficio táctico para el Software Libre y un factor cada vez más importante para el éxito de la Cultura Libre. Las licencias copyleft como la GPL (Foundation, 2007) o CC-BY-SA (Corporation, s/fb) tienen po- der sólo porque el copyright lo tiene. Como Stallman ha suge- rido (Stallman, 2009), las acciones anti-copyright son también acciones anti-copyleft. Esto no tiene por qué ser un argumento contra los intentos para limitar el copyright. En efecto, pienso que debemos limitar y reducir el copyright. Pero debemos hilar cuidadosamente. En el clima actual del copyright, debemos so- pesar los beneficios de promover la violación sistemática delas licencias propietarias con los beneficios de adherir al Software y la Cultura libres. Segundo, la piratería es fundamentalmente reaccionaria. Par- te de su resonancia como un símbolo político viene del hecho de que la piratería representa una manera en que los consumidores de medios pueden luchar contra un grupo de compañías que los han atacado –con demandas judiciales, sistemas DRM, y demo- nización y propaganda– por compartir en formas que los consu-

25 Piratería y Software Libre — Benjamin Mako Hill midores piensan como naturales y socialmente positivas. Pero la piratería se enfoca en la reacción antes que en la importan- cia fundamental de compartir que la conduce. Como resultado, muchos piratas no apoyan, o ni siquiera están familiarizados, con un acercamiento de principios al acceso a la información. Como resultado, muchos militantes piratas que hablan contra el DRM en DVDs estarían felices de usar NetFlix para descar- gar películas con DRM por US$5 al mes así como lo estarían por descargarlas gratuitamente. Los mejores gritos de guerra no siempre se traducen en los movimientos más robustos. Tercero, en este foco sobre la reacción, un diálogo acerca de la piratería evita el compromiso con las preguntas difíciles sobre con qué vamos a reemplazar el actual sistema de copyright. Una posición de principios sugiere que es nuestra prerrogativa ética crear modelos alternativos. El movimiento del Software Libre ha triunfado porque creó tal prerrogativa y entonces, lentamen- te, proveyó ejemplos de alternativas funcionales. Una posición de principios sobre el Software Libre no requirió que se provea un nuevo sistema en funcionamiento inmediatamente, pero ha- ce del desarrollo de acercamientos creativos y sostenibles una prioridad. Atacar al sistema sin siquiera tratar de hablar sobre modelos alternativos de producción no es sustentable. El Soft- ware y la Cultura libres piden una revolución. La piratería sólo pide una revuelta. La piratería, en estos tres sentidos, puede verse como táctica- mente imprudente, sin ser necesariamente anti-ética. Al tomar una posición de principios, uno puede construir e ir más allá, del comentario de Richard Stallman. En términos de software y cultura libres, podemos sugerir que la piratería no es éticamen- te mala, pero que es una manera imprudente de promover el compartir. Sin ser hipócrita, podemos decir “No pienso que la piratería sea anti-ética. Pero tampoco la apoyo”.

26 Libertad en la nube, Liber- tad del Software, Privaci- dad y Seguridad para la Web 2.0 y Computación en la Nube —Eben Moglen—

Discurso de Eben Moglen1 en una reunión de la ra- ma neoyorquina de la Internet Society2 el 5 de Fe- brero de 2010. La grabación del evento se encuentra disponible en http://ur1.ca/lch5. Esta es una traducción de su transcripción por fauno, revisada y corregida por Leonardo G. De Luca, sep- tiembre, 2010. Original disponible en http://ur1.ca

1http://ur1.ca/1jyl4 2http://www.isoc-ny.org/

27 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen

/uups. El original y esta traducción se distribuyen bajo licencia Creative Commons Atribución- CompartirIgual 3.0 de Estados Unidos3. Ori- ginalmente, la desgrabación se licenció bajo CC-BY-NC-ND 2.0. Es un placer estar aquí. Me encantaría pensar que la razón por la que estamos aquí en un viernes a la noche es porque mis charlas son muy buenas. En realidad no tengo idea de por qué estamos aquí en una noche de viernes pero estoy muy agradecido por la invitación. Soy la persona que no tenía cita esta noche así que fue bastante conveniente que me invitaran. Así que, por supuesto, no tenía una cita esta noche. Todo el mundo lo sabe. Mi agenda está en la web. El problema es ese problema. Nuestra agenda está en la web. Nuestra ubicación está en la web. Tenés un teléfono celular y un proveedor de telefonía celular y si tu proveedor es Sprint entonces podemos decir que varios millones de veces durante el año pasado, alguien con una identificación legal en su bolsillo fue al sitio web de Sprint y pidió la ubicación en tiempo real de alguien con un número de teléfono y ésta le fue dada. Varios millones de veces. Así nada más. Sabemos esto porque Sprint admite que tiene un sitio web donde cualquiera con una iden- tificación puede ir y encontrar la ubicación en tiempo realde cualquiera que tenga un teléfono de Sprint. No sabemos eso de AT&T y Verizon porque no nos contaron. Pero esa es la única razón por la que no sabemos, porque no nos contaron. Ese es un servicio que pensarían como un servicio tradicional, la telefonía. Pero el trato que obtenés con el servicio tradicional llamado telefonía contiene una cosa que no conocías, como el espionaje. No es un servicio para vos pero es un servicio

3http://creativecommons.org/licenses/by-sa/3.0/us/legalcode

28 y lo obtenés gratuitamente con tu contrato de servicio telefónico. Obtenés gratuitamente el servicio de publicidad con tu GMail lo que significa que hay otro servicio detrás que no ha sido tocado por manos humanas, el análisis semántico de tu correo. Todavía no entiendo por qué alguien querría eso. Todavía no entiendo por qué alguien lo usa pero la gente lo hace, incluyendo la muy sofisticada y pensativa gente de esta sala. Y obtenés servicio de correo electrónico gratuitamente y algo de almacenamiento que vale exactamente una moneda y media al precio actual de almacenamiento y obtenés espionaje perma- nente. Y gratis también. Y tu agenda está en la web y todos pueden ver si tenés una cita el viernes a la noche y tenés un estado (“buscando”) y obtenés un servicio gratis, de publicidad (“soltero: buscando”). Espionaje gratis incluido. Y todo esto apareció así en un parpa- deo y aquí estamos. ¿Qué tiene que ver con el Código Abierto? Bueno, de hecho no tiene nada que ver con el código abierto pero si un montón que ver con el software libre. Otra razón por la que Stallman estaba en lo cierto. ¿Es la libertad, no? Entonces tenemos que volver un poco y pensar en qué punto estamos y cómo llegamos aquí y probablemente algo más impor- tante, si podemos salir y si podemos, ¿cómo? Y no es una linda historia, para nada. David tiene razón. Apenas puedo empezar diciendo que ganamos dado que el espionaje viene gratis con todo ahora. Pero no perdimos. Nos metimos en un lío nosotros mismos y vamos a tener que desliarnos realmente rápido o va- mos a meter a otra gente inocente que no sabía que estábamos regalando su privacidad para siempre. Empieza por supuesto con la Internet, por eso es bueno estar aquí hablando a la Internet Society, una sociedad dedicada a la salud, expansión y elaboración teórica de una red de par-a-par

29 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen

llamada “Internet” diseñada como una red de pares sin ningu- na necesidad intrínseca de control jerarquizado o estructurado y asumiendo que cada punto de la Red es una entidad indepen- diente y libre cuya voluntad es equivalente a la voluntad de los seres humanos que la quieren controlar. Ese es el diseño de la Red, que, aunque estén pensando que está pegada con IPv4 o esa mejora maravillosa que es IPv6 que aparentemente nunca vamos a usar, todavía asume comunica- ciones entre pares. Por supuesto, nunca trabajó realmente de esa manera. No ha- bía nada en el diseño técnico para prevenirlo. En ningún punto en el diseño técnico de interconexión de los nodos y su comuni- cación. Fue un problema de software. Es un simple problema de software y tiene un simple nombre de tres sílabas. El nombre es Microsoft. Conceptualmente, había una red que estaba dise- ñada como un sistema de nodos pares pero el SO que usaba la red cada vez más - voy a usar la palabra, la usan con nosotros, ¿por qué no puedo usarla contra ellos? - viralmente durante una década y media. El software que empezó a ocupar la red estaba construido sobre una idea muy clara que no tenía nada que ver con pares. Se llamó “arquitectura cliente-servidor”. La idea de que la red era una red de pares fue díficil de per- cibir después de un tiempo, particularmente si eras, digamos, un ser humano ordinario. Esto es, no un ingeniero informático, científico o investigador. No un hacker, no un geek. Si erasun ser humano ordinario era difícil percibir que la arquitectura que sostiene a la Red estaba pensada para trabajar entre pares por- que el SO con el que interactuabas ejemplificaba fuertemente la idea de la arquitectura cliente-servidor. De hecho, si lo piensan, fue peor que eso. La cosa llamada “Windows” era una versión degenerada de una llamada “X Win- dows”. Esta también pensó el mundo como una arquitectura cliente-servidor, pero lo que ahora diríamos al revés de como la

30 conocemos. El servidor era la cosa del lado del ser humano. Esa era la concepción básica del mundo de X Windows. Servía co- municaciones con seres humanos en los puntos finales de la red a procesos ubicados en lugares arbitrarios cerca del centro, en la mitad, o en los bordes de la Red. Fue la gran idea de Windows en una forma extraña crear un arquetipo político en la red que redujo el ser humano al cliente y produjo una gran y centraliza- da computadora que podríamos llamar un servidor, que ahora proveía cosas al ser humano en términos de tómalo-o-déjalo. Eran términos, por supuesto, bastante tómalo-o-déjalo y des- afortunadamente, todos lo tomaron porque no sabían dejarlo una vez que entraron. Ahora la red estaba hecha de servidores en el centro y clientes en el borde. Los clientes tenían bastante poco poder y los servidores tenían mucho. Mientras el almace- namiento se abarata, mientras el procesamiento se abarata, y mientras los servicios complejos que sólo escalan en formas en que es díficil usar computadoras pequeñas -o en cualquier caso, estas colecciones agregadas de computadoras- para ello, siendo el más importante de todos la búsqueda. Mientras los servicios empezaban a poblar la red, la naturaleza jerárquica de la red empezó a verse como pensada para que así fuera. La red estaba hecha de servidores y clientes y los clientes eran los tipos en el borde representando humanos y los servidores eran las cosas en el medio con montones de poder y montones de datos. Ahora, una cosa más ocurrió alrededor de ese momento. No ocurrió en las computadoras de Microsoft Windows aunque sí ocurrió en los servidores de Microsoft Windows y también en SOs más sensibles como Unix y BSD entre otros. Es decir, los servidores mantenían registros4. Es una cosa muy buena de ha- cer. Las computadoras deben mantener registros. Fue una deci- sión muy sabia la de mantener registros, cuando se crea software para sistemas operativos. Ayuda en la inspección, hace realiza-

4logs.

31 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen bles los rendimientos, hace posible estudiar las operaciones de las computadoras en el mundo real. Es una muy buena idea. Pero si tenés un sistema que centraliza servidores y los ser- vidores centralizan los registros, entonces estás creando vastos repositorios de datos jerárquicamente organizados sobre gente en los bordes de la red, sobre el que estos no tienen control y, a menos que tengan experiencia en la operación de servidores, no comprenderán su extensión, su significado, no entenderán su agregabilidad. Entonces construimos una red de una arquitectura de comu- nicaciones diseñada para trabajar entre pares a la que definimos en un estilo cliente-servidor, al que entonces definimos como el desempoderado cliente en el borde y el servidor en el medio. Agregamos cada vez más procesamiento y almacenamiento en el medio y nos quedamos los registros -esto es, información acerca del flujo de información en la red- en lugares centralizados lejos de los seres humanos que controlaban o pensaban que contro- laban, la operación de las computadoras que dominaban, cada vez más, sus vidas. Esto fue una receta para el desastre. Esto fue una receta para el desastre. Ahora, todavía no men- cioné la palabra “nube” que me fue puesta sobre la mesa cuando recibí la noticia de que estaría aquí esta noche hablando de pri- vacidad y la nube. No mencioné la palabra “nube” porque la palabra “nube” en realidad no significa nada. En otras palabras, el desastre quees- tamos teniendo no es la catástrofe de la nube. El desastre que estamos teniendo es la catástrofe de la forma en que malentendi- mos la red bajo la asistencia del software no-libre que nos ayudó a entenderla. Lo que “nube” significa es que los servidores deja- ron de estar hechos de metal. “Nube” significa que ha ocurrido la virtualización de los servidores. Así que, acá afuera en los polvorientos bordes de la gala-

32 xia donde vivimos en clientelismo desempoderado, nada cambió mucho. Mientras nos acercamos al centro de la galaxia, todo se vuelve más borroso de lo que era antes. Ahora vemos halos donde hubo estrellas. Servidores con perillas y botones que se pueden apretar y así. En su lugar, lo que pasó es que el metal ya no representa a un único servidor. El metal es solamente un lugar donde el servidor podría estar. Entonces “nube” significa que los servidores han ganado libertad, libertad de moverse, li- bertad de danzar, libertad de combinarse y separarse y volverse a agregar y hacer toda clase de trucos. Los servidores ganaron libertad. Los clientes no ganaron nada. Bienvenidos a la nube.

Es una modificación menor de la receta para el desastre. Mejora la operabilidad de los sistemas que controlan clientes que estaban pensados para ser pares en una red hecha de cosas iguales.

Entonces esta es la arquitectura de la catástrofe. Si lo pien- san, cada paso en esa revolución arquitectónica: de una red he- cha de pares a servidores que sirven comunicaciones con huma- nos, a clientes que son programas corriendo sobre metal macizo, a clientes que son computadoras que la gente usa en un estado bastante desempoderado y servidores con una alta concentra- ción de poder en la Red, a servidores como procesos virtuales corriendo en nubes de metal en el centro de una galaxia cada vez más caliente con clientes que están por ahí en los brazos de espiral polvorientos.

Todas esas decisiones arquitecturales fueron hechas sin nin- guna discusión sobre sus consecuencias sociales a largo plazo, parte de nuestra dificultad general para hablar de las conse- cuencias sociales de la tecnología durante el gran período de invención de Internet hecho por científicos informáticos que no estaban terriblemente interesados en sociología, psicología so- cial o, con algunas excepciones brillantes, la libertad. Entonces obtuvimos una arquitectura que estaba bastante sujeta al abu-

33 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen so. Estaba pidiendo que la abusen y ahora estamos teniendo el abuso que creamos. Porque alivianamos los clientes más y más y más. En efecto, los hicimos móviles. Los pusimos en nuestros bolsillos y empezamos a pasear con ellos. Hay muchas razones para hacer clientes desempoderados y hay todavía más razones para desempoderar a la gente que posee los clientes y que curiosamente podría pensarse que eran quienes los controlaban. Si piensan por un momento cuánta gente está interesada en desempoderar a los clientes que son los teléfonos móviles verán a qué me refiero. Hay muchos potentadores de derechos, como piensan de sí mismos, yuxtapuestos, cada uno de los cuales tiene interés en desempoderar al cliente en el borde de la red para prevenir la movilidad de un hardware particular de un punto de la red a otro. Para prevenir hardware en parti- cular tocar música que no fue comprada en el gran monopolio de música en el cielo. Para deshabilitar servicios de entrega de video que hagan competencia en nuevos chips que encontré que no corren estándares de video populares, sean buenos o malos. Hay un montón de modelos de negocio que se basan en fastidiar el control sobre el hardware y software cliente del borde para privar al humano que curiosamente pensaba que lo había com- prado para ocupar el lugar que el capitalismo dice que ocupan los dueños, esto es, el de tener control total sobre ellos. De hecho, lo que tenemos, como dije un par de años atrás entre otras apariciones aquí en otra instalación de la NYU. De hecho, lo que tenemos son cosas que llamamos plataformas. La palabra “plataforma” como la palabra “nube” no tiene un sig- nificado inherente. Se tira mucho en lenguaje de negocios. Pero, básicamente, lo que significa plataforma es lugar que no podés dejar. Cosas a las que estás clavado. Cosas que no te dejan. Esas son plataformas. Y la Red, una vez que se convirtió en una zo- na arquitecturada jerárquicamente con servidores en el centro y clientes cada vez más desempoderados en el borde, se convierte en la zona de plataformas y fabricar plataformas se convierte

34 en la orden del día.

Algunos años atrás un muy perspicaz abogado que trabaja en la industria me dijo “Microsoft nunca fue una compañía de software. Microsoft fue un compañía de gestión de plataformas”. Y pensé “Sí, directo al corazón”.

Entonces tenemos un montón de gestores de plataformas en una red organizada jerárquicamente y empezamos a desarrollar servicios. “Servicios” es una palabra complicada. No carece para nada de sentido pero es engañoso describirla. La usamos para un montón de cosas distintas. Necesitamos desesperadamente una taxonomía analítica de “servicios” como señaló mi amigo y colega Phillippe Aigrain en París hace 2 o 3 años. Las taxono- mías de los “servicios” incluyen preguntas acerca de simplicidad, complejidad, escala y control.

Para dar un ejemplo, podríamos definir una dicotomía entre servicios complejos y simples en los cuales los servicios simples son cosas que cualquier computadora podría realizar y los servi- cios complejos son cosas que no se pueden hacer con una compu- tadora. Hay que hacerlas en clústers o estructuras de cierta com- plejidad informática o administrativa. BUSCAR es un servicio complejo. En efecto, buscar es el servicio complejo arquetípico. Dada la naturaleza unidireccional de los vínculos en la Web y otros elementos en la arquitectura de datos en la que vivimos (esa es otra charla, en otro momento) buscar no es una cosa que podamos distribuir fácilmente. El poder en el mercado de nues- tros amigos en Google depende enteramente del hecho de que la búsqueda no se distribuye fácilmente. Es un servicio complejo que debe ser organizado centralizadamente y entregado centrali- zadamente. Debe recorrer la Web unidireccionalmente, vínculo por vínculo, resolviendo el orden de todo para ayudarte a encon- trarlo cuando lo necesites. Para hacer eso, por lo menos hasta ahora, no desarrollamos buenas estructuras algorítmicas y de entrega en forma decentralizada. Entonces, buscar se convierte

35 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen en el arquetipo de servicio complejo creándose a su alrededor un modelo de negocio para su monetización.

Hacer publicidad en el siglo XX era una actividad azarosa. Tirabas cosas y esperabas que funcionen. Hacer publicidad en el siglo XXI es una actividad exquisitamente precisa. Esperás a que un tipo quiera algo y le mandás publicidades de lo que quiere y ¡bingo!, funciona como magia. Por supuesto por deba- jo de un servicio complejo llamado búsqueda hay un servicio teóricamente simple llamada publicidad que, cuando se unifica con un servicio complejo, incrementa su eficiencia en órdenes de magnitud y el incremento de eficiencia del servicio simple al combinarse con el complejo produce una enorme flujo de plus ga- nancia que puede ser usado para fortalecer la búsqueda todavía más.

Pero esa es la parte inocente de la historia y no nos quedamos en la parte inocente de la historia por una variedad de temas. No voy a ser tedioso un viernes a la noche y decir que es porque la burguesía está envuelta en constante reinvención y mejora destructiva de sus propias actividades, y no voy a ser moralista un viernes a la noche, no podría hacer eso, y decir que es porque el pecado es inerradicable y los seres humanos son criaturas caídas y que la codicia es uno de los pecados que no podemos evitar cometer. Sólo voy a decir que como una especie de proceso social ordinario no paramos en lo inocente. Seguimos, lo cual es seguramente lo que deberían decir un viernes a la noche. Y entonces seguimos.

Ahora, donde llegamos es a descubrir que todo esto hubie- ra sido mejor si tuvieran los registros de todo porque una vez que tenés los registros de todo entonces cualquier servicio se convierte en una mina de oro esperando y la jodimos porque la arquitectura de la Red puso los registros en el lugar equivocado. Pusieron los registros donde la inocencia se tentaría. Pusieron los registros donde el estado fallido de los seres humanos impli-

36 caba malos problemas y los obtuvimos. La nube significa que ya ni siquiera podemos apuntar en la dirección del servidor y porque no podemos apuntar en la dirección del servidor no tenemos ningún medio extra técnico o no técnico confiable para controlar este desastre en cámara lenta. Pueden hacer una regla sobre los registros o flujos de datos o preservación o control o acceso o publicación pero sus leyes son humanas y ocupan un territorio particular y el servidor está en la nube y eso significa que el servidor siempre está un paso adelante de cualquier regla que hagas o dos o tres o seis o ¡puf! Me acabo de dar cuenta que estoy sujeto a regulación, creo que me voy a Oceanía. Lo que significa es que en efecto, perdimos la habilidad para usar regulación legal o cualquier otra cosa sobre la arquitectu- ra física de la red para interferir en el proceso de caída de la inocencia que era ahora inevitable en la etapa de la que hablo, que podríamos llamar Google tardío etapa 1. Aquí es donde, por supuesto, entra el Sr. Zuckerberg. La raza humana es susceptible al daño pero el Sr. Zuckerberg ha alcanzado un récord envidiable: ha hecho más daño a la raza humana que cualquier otro de su edad. Porque ha aprovechado el viernes a la noche. Esto es, to- dos necesitan acostarse con alguien y él convirtió esto en una estructura para degenerar la integridad de la personalidad hu- mana y hasta una extensión remarcable tuvo éxito con un trato bastante pobre. Es decir, “te voy a dar alojamiento web gratis y algunos pendorchos PHP y también obtenés espionaje gratis todo el tiempo”. Y funciona. Esa es la parte triste, funciona. ¿Cómo pudo pasar esto? No había una razón arquitectural, en verdad. No había una

37 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen razón arquitectural. Facebook es la Web con “Me voy a quedar todos los registros, ¿cómo te sentís sobre eso?” Es un terrario de cómo se siente vivir en un panóptico construido de partes web. Y no debería permitirse. Se reduce a eso. No debería per- mitirse. Es una manera muy pobre de entregar esos servicios. Están groseramente sobrevaluados para “espionaje todo el tiem- po”. No son técnicamente innovadores. Dependen de una arqui- tectura sujeta al abuso y el modelo de negocio que lo sostiene es abuso. No hay ningún otro modelo de negocio para ellos. Esto es malo. No estoy sugiriendo que deba ser ilegal. Tendría que ser ob- soleto. Somos tecnólogos, deberíamos arreglarlo. Estoy contento de estar con ustedes hasta ahora. Cuando lle- go a cómo debemos arreglarlo espero que todavía estén conmigo para que podamos hacerlo. Pero digamos, por ahora, que ese es un muy buen ejemplo de cómo lo hicimos mal y lo que nos pasó por eso. Es más engañoso con Gmail por esa mágica cualidad de no haber sido tocado por manos humanas. Cuando le digo a mis estudiantes, “por qué dejan que otra gente lea sus correos?”, me responden “pero nadie está leyendo mi correo, ningún ser humano lo ha tocado. Eso me horrorizaría, me asustaría que los tipos de Google estén leyendo mi correo. Pero no está pasando así que no tengo problema.” Ahora, no podemos decir esto de Facebook. En efecto, ellos saben demasiado sobre Facebook si se permitieran saberlo real- mente. Ustedes leyeron y saben. Los trabajadores de Facebook saben quién va a tener un amorío antes que la gente porque pueden ver que X revisa obsesivamente la página en Facebook de Y. Hay algunas investigaciones muy buenas hechas un par de años atrás por estudiantes del MIT que no voy a nombrar porque no respetaron los términos de servicio de Facebook du-

38 rante su investigación. Sólo estaban revolviendo el contenido de algunas páginas, pero el propósito de esto era demostrar que podían encontrar homosexuales no declarados en Facebook.

No dicen nada sobre su orientación sexual. Sus amigos están declarados, sus intereses son los intereses de sus amigos decla- rados. Sus fotos están etiquetadas con sus amigos declarados y ellos están declarados sólo que no. Sólo están declarados en Facebook si alguien mira, que seguramente no es lo que tenían en mente y seguramente no es lo que teníamos en mente sobre ellos. En efecto, el grado potencial de desigualdad informacio- nal y la alteración y dificultad que surgen de un malentendido, un error heurístico, en las mentes de los seres humanos acerca de qué es y qué no es descubrible acerca de ellos no es nuestro mayor problema con la privacidad.

Mis estudiantes, y sospecho que muchos de los estudiantes de los educadores de esta sala también, muestran constantemen- te está dificultad en nuestro diálogo. Ellos piensan todavía enla privacidad como “el gran secreto que no quiero que se revele” y ese no es el problema. Su problema es todo el resto que forma el relleno, los datos que rellenan la vida, que no piensan de ninguna manera como un secreto pero que se agrega a lo que no quieren que nadie sepa. Lo que se agrega, en efecto, no sólo a lo que no quieren que otros sepan sino también a modelos predictivos so- bre ellos de los que se horrorizarían si supieran que existen. La simplicidad con la que podés desanonimizar datos teóricamente anónimos, la facilidad con la que, de múltiples fuentes disponi- bles a través de terceras o cuartas partes, se puede ensamblar información, hacer mapas de la vida de la gente. La facilidad con la que empezás a juntar, con las pocas cosas que sabés de la gente, los datos que están disponibles para inferir inmensidad de cosas más.

Mi amigo y colega Bradly Kuhn que trabaja en el Centro Legal del Software Libre (SFLC) es uno de esos seres humanos

39 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen arcaicos que cree que su número de seguridad social es una cosa privada. Y se toma grandes molestias para asegurarse que su nú- mero de seguridad social no sea revelada, lo cual es su derecho bajo nuestra ley, aunque suene raro. Pero, tratá de obtener se- guro médico o una caja de depósitos segura, o de hecho, operar en negocios siquiera. A veces hacemos malabares con nuestros asuntos porque el número de seguridad social de Bradly es un secreto. Un día le dije “sabés, ya está, Google ya conoce tu nú- mero de seguridad social”. Él dijo, “no, no lo saben, nunca se lo dije a nadie”. Yo dije, “si pero conocen los números de seguridad social de todos los demás que nacieron en Baltimore ese año. El tuyo es el que falta”. Y como ustedes saben, es verdad. Los datos que inferimos son los datos en los agujeros entre los datos que ya conocemos, si sabemos lo suficiente. Así que el lugar donde vivimos se ha convertido en un lugar del que sería muy poco inteligente decir que no hay nada que no se sepa. Si sos bastante bien conocido en la Red, y cada uno de nosotros por una razón u otra es bastante bien conocido en la Red. Queremos vivir ahí. Es nuestro vecindario. Lo que no queremos es vivir con una cámara en cada árbol y un micró- fono en cada arbusto y un minero de datos bajo nuestros pies mientras caminamos y la Red es así ahora. Este no es un juicio estético del ’95 sobre cómo el vecindario se llenó de gente que no comparte nuestro etnocentrismo tecnogeek. No estoy lamen- tando el progreso de alguna forma democratizante. Al contrario, lamento el progreso hostil a la libertad humana. Todos sabemos lo que es hostil a la libertad humana. Todos comprendemos las posibilidades despóticas gracias a las distopías en que es fértil la ciencia ficción que leímos cuando éramos chicos. La Guerra Fría fue fértil en la invención fantástica de cómo vivimos ahora y es difícil aceptarlo aunque sea verdad. Afortunadamente, por supuesto, no es propiedad del gobierno. Bueno, lo es. Es afor- tunado. Es verdad. Es afortunado que sea propiedad de gente

40 a la que podemos sobornar no importa quién seas. Si sos el go- bierno hay formas muy fáciles de hacerlo. Llenás un formulario de citación (subpoena) y lo mandás por correo. Pasé dos horas ayer en una clase de leyes explicando en de- talle por qué la Cuarta Enmienda ya no existe porque fue un jueves por la noche y ¿quién haría eso un viernes por la noche? Pero la Cuarta Enmienda no existe más. Voy a poner la gra- bación en la Red y el FBI y ustedes pueden escucharla cuando quieran. Tenemos que avivarnos si somos los que nos preocupamos por la libertad, el juego empezó hace tiempo y estamos atra- sados. Hicimos muchas cosas buenas y tenemos un montón de herramientas dando vueltas que construimos durante los últi- mos 25 años. Yo mismo ayudé a la gente a construirlas. Ayudé a la gente a mantenerlas a salvo, ayudé a la gente a prevenir que el monopolio ponga todas esas herramientas en su bolsa y se las lleve y estoy contento de que esas herramientas estén por ahí pero tenemos que admitir que no las hemos usado para proteger la libertad porque la libertad está decayendo y eso es lo que quiso decir David en su amable introducción. De hecho, la gente que está invirtiendo en las nuevas empre- sas de la no-libertad es también la que escuchás si pasas tiempo en Sillicon Valley en estos días diciendo que el código abierto se ha vuelto irrelevante. ¿Cuál es su lógica? Su lógica es que el software como un servicio se está convirtiendo en la forma del mundo. Ya que nadie va a obtener software nunca más, las licencias que dicen “si le das software a la gente también tenés que darles libertad” ya no importan porque no le estás dando software a nadie. Sólo les estás dando servicios. Bueno, está bien. El código abierto ya no importa. El softwa- re libre importa mucho porque, por supuesto, el software libre es código abierto con libertad. Stallman tenía razón. La liber- tad es lo que importa. El resto es sólo código fuente. La libertad

41 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen todavía importa y lo que tenemos que hacer es hacer que el soft- ware libre importe en el problema en el que servicios no libres son proveídos en formas no libres que empiezan a deteriorar la estructura de la libertad humana. Como un montón de no-libertades, el verdadero proceso so- cial inmanente que fuerza esta no-libertad no es más que la conveniencia percibida. Todas las formas de libertad sobrepasan la conveniencia per- cibida. Ustedes lo saben. Han dejado de pagar las cosas en efecti- vo. Usan una tarjeta que pueden agitar frente a un lector RFID. La conveniencia dicta que necesitás alojamiento web gratui- to y chirimbolos PHP como recompensa a dejarte espiar todo el tiempo porque los servidores web son terriblemente difíciles de correr. ¿Quién podría tener un servidor web propio y mante- ner los registros? Sería brutal. Bueno, lo sería si fuera IIS5. Era una autorrealización, estaba pensado para que así fuera. Estaba diseñado para decir “vos sos un cliente, yo soy un servidor, yo inventé Windows 7. Me voy a quedar los registros, muchas gra- cias.” Así era la industria. Nosotros construimos otra industria. Está aquí. Pero no está [en uso]. Bueno, sí, está aquí de alguna manera. Asi qué ¿dónde no está? Bueno, no está en el servidor web personal que no tengo y que prevendría que cayera… bueno, ¿por qué no hacemos algo al respecto? ¿Qué necesitamos? Necesitamos un buen servidor web que puedas poner en tu bolsillo y enchufar en cualquier lado. En otras palabras, no debería ser más grande que un cargador de celular y deberías poder enchufarlo en cualquier tomacorrien- te del mundo y en cualquier cable cercano o sincronizarlo con cualquier router WiFi que esté en el vecindario. Tendría que tener un par de puertos USB para enchufarle cosas. Debería sa- ber cómo levantarse solo. Debería saber cómo iniciar el servidor

5Internet Information Server, servidor web que viene con Microsoft Win- dows

42 web, cómo recolectar todas tus cosas de las redes sociales en que las tengas. Debería saber cómo enviar una copia de seguridad cifrada de todo a los servidores de tus amigos. Debería saber cómo microbloguear. Debería saber cómo hacer un ruido que suene como tweet pero no infrinja la marca de nadie. En otras palabras, debería saber cómo ser vos… ah perdónenme porque necesito usar una palabra peligrosa -tu avatar- en una red li- bre que trabaja para vos y que mantiene los registros. Siempre podés saber qué pasa en tu servidor y si alguien quiere saberlo tiene que conseguirse una orden de registro. Y si querés mudar tu servidor a Oceanía o Sealand o Nue- va Zelanda o el Polo Norte, te comprás un pasaje de avión y lo ponés en tu bolsillo. Lo llevás ahí. Lo dejás. Ahora hay un poco más que necesitamos hacer. Es trivial. Necesitamos DNS dinámico y todas cosas que ya inventamos. Está todo ahí, nadie necesita algo especial. ¿Tenemos el servidor que podés poner en tu bolsillo? En efecto, lo tenemos. De la góndola de hard- ware. Hermosos y pequeños aparatos de pared con chips ARM. Exactamente lo que especifiqué recién. Los enchufás, los conec- tás. ¿Cuál es el software que tiene? Bueno, es cualquier software que le quieras poner. De hecho, te lo mandan con la distro6 más popular adentro, sólo tenés que decir la que querés. ¿Cuál querés? Bueno podés querer Debian GNU/Linux para Redes Sociales y va a serte en- tregado libremente, libremente como en libertad quiero decir. Lo que hace que todas las cosas que nombro -levantarse, correr su pequeño Apache o lighttpd o su diminuto httpd, hacer to- das las cosas que necesito que haga -sincronizarse, obtener tus datos de redes sociales, absorberlos, buscar tus copias de seguri- dad, encontrar a tus amigos, registrar tu DNS dinámico. Todo es trivial. Todas son cosas que tenemos. Necesitamos ponerlas juntas. No estoy hablando de algo que es difícil para nosotros.

6Distribución%20de%20GNU/Linux.

43 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen

Tenemos que armar un dispositivo de distribución de software libre. ¿Cuántos necesitamos? Necesitamos darles un montón a todos nuestros amigos y necesitamos decirles, tomen jueguen con esto y mejórenlo. Ne- cesitamos hacer lo que realmente somos buenos haciendo porque todo lo demás ya está hecho, en la bolsa, listo y barato. Esos ser- vidores de pared están US$99 ahora y están bajando a 79 USD y cuando haya cinco millones de ellos costarán 29.99 USD. Entonces vamos a la gente y les decimos US$29.99 por úni- ca vez, muy buena red social, se actualiza automáticamente, el software es tan fuerte que no lo podrías voltear aunque lo patearas, usado en miles de millones de servidores en todo el planeta haciendo un trabajo maravilloso. ¿Y sabés qué? Obte- nés no-espionaje gratis. ¿Quieren saber qué es lo que tenés ahí? Que se consigan una orden de registro de tu casa, tu castillo, el lugar donde la Cuarta Enmienda todavía existe de alguna ma- nera cada martes o jueves cuando la Corte Suprema no entra en sesión. Podemos hacerlo. Podemos hacerlo. Eso requiere que hagamos sólo lo que somos realmente buenos haciendo. El resto lo conseguimos libremente. ¿El Sr. Zuckerberg? No tanto. Porque por supuesto, cuando hay un competidor a “todo el espionaje permanente aunque no te guste”, la competencia va a ir realmente bien. No esperen que Google sea el competidor. Esa es nuestra plataforma. Lo que necesitamos es hacer algo tan grasoso que no haya otra plataforma de red social nunca más. ¿Podemos hacerlo? Si, absolutamente. De hecho, si no tienen cita el viernes a la noche, armemos un hackfest y hagámoslo. Está bien a nuestro alcance. ¿Vamos a hacerlo antes que el IPO de Facebook? ¿O vamos a esperar hasta después? ¿Realmente? ¿Honestamente? Seria- mente. El problema que tiene la ley muy a menudo en el mundo en que vivimos y practicamos y trabajamos, el problema que la ley tiene muy a menudo, es el problema que la tecnología puede

44 solucionar. Y el problema que la tecnología puede solucionar es el lugar al que vamos a la ley. Ese es el movimiento del software libre. Está el hacking de software por acá y está el hacking legal por allá y cuando juntás ambos el todo es superior a la suma de las partes. Entonces, no es que tenemos que vivir en la catás- trofe. No es que empezar a revertir la catástrofe es difícil para nosotros. Necesitamos rearquitecturar los servicios en la Red. Necesitamos redistribuir los servicios de vuelta hacia los bordes. Necesitamos devirtualizar los servidores donde nuestra vida es- tá almacenada y necesitamos recuperar alguna autonomía para vos como el dueño del servidor.

Las medidas para tomar estos pasos son técnicas. Como es usual, los fabricantes de los aparatos se nos adelantaron. El hard- ware no nos limita. Como es usual, en estos días, el software no es una limitación porque hicimos mucho software maravilloso que de hecho es usado por todos los tipos que están del lado de la mala arquitectura. No quieren pasársela sin nuestro softwa- re. La mala arquitectura está habilitada, sostenida por nosotros. La rearquitectura también. Y tenemos nuestro beneficio mági- co habitual. Si tenemos una copia de lo que estamos hablando, tenemos todas las copias que necesitamos. No tenemos limita- ciones de manufactura o transporte o logística. Si terminamos el trabajo, ya está. Escalamos.

Este es un desafío técnico por una razón social. Es una fron- tera por explorar de la gente técnica. Hay un enorme retorno social por hacerlo.

El retorno es claro porque el daño a reparar existe y gen- te que conocen está sufriéndolo. Todo lo que sabemos acerca de por qué hacer software libre dice que este es el momento en que estamos en nuestro ambiente. Es un desafío técnico alcanza- ble incrementalmente por extensión de dónde estamos parados ahora y de quiénes nos preocupamos mejor. Nunca en 25 años de hacer este trabajo, nunca nos he visto fallar al enfrentar un

45 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen desafío que puede definirse en estos términos. Así que tampoco pienso que vayamos a fallar ahora. El Sr. Zuckerberg merece la bancarrota por lejos. Vamos a dársela. Gratis. Y yo prometo, y ustedes deberían prometer también, no es- piar en el proceso de bancarrota. No es nuestro asunto. Es pri- vado. Esta es una historia con un final feliz en potencia. Es una historia potencialmente feliz y si lo hacemos entonces habremos acallado un rumor más acerca de nuestra irrelevancia y todo el mundo en el Valle va a tener que encontrar otra palabra de moda y todos los tipos que piensan que Sandhill Road va a surgir en nuevo poder y gloria espiando a todos y monetizando el espionaje va a tener que encontrarse otra línea de trabajo, y todo esto está puramente del lado de los ángeles. Puramente del lado de los ángeles. No nos vamos a sacar de encima todos nuestros problemas, de ninguna manera, pero solamente el mover los registros de ellos a ustedes es el mayor paso que podemos tomar hacia resol- ver un rango entero de problemas sociales que siento muchísimo sobre lo que queda de mi Constitución estadounidense y que sentiré muchísimo si estuviera viendo fallar la ley de protección de datos europea desde adentro en lugar de desde afuera y que me sentiré un poco esperanzado si fuera, no sé, un amigo mío en China. Porque ustedes saben que por supuesto tenemos que poner una VPN adentro de ese aparato. Y probablemente tengamos que ponerle un enrutador Tor. Y por supuesto, tenemos Bittorrent, y al momento de ter- minar todo esto, tenemos el aparato de la libertad. Tenemos un aparato que no solamente nos saca del pozo en el que estamos, tenemos un aparato que pone una escalera para la gente que

46 está más profundo que nosotros en ese pozo, que es otra cosa que nos encanta hacer. Lo que creo es que el Departamento de Estado de EEUU va a estar puteando [slanging] al Partido Comunista Chino por un año o dos acerca de la libertad en Internet y creo que el Partido Comunista Chino va a putear también y lo que van a decir es “¿Ustedes piensan que tienen una buena privacidad y autonomía en la Internet en su vecindario?” Y cada vez que ha- cen eso ahora como si lo hubieran estado haciendo desde hace 2 semanas solamente diría ¡ay! si fuera Hillary Clinton y supiera algo del tema porque no la tenemos. No la tenemos. Es verdad. Tenemos un tipo capitalista y ellos tienen uno de tipo vanguar- dia centralista del partido o tal vez algo así como marxista o tal vez marxista o tal vez sólo totalitaria pero no vamos a ga- nar la discusión sobre la libertad en la Red con Facebook sobre nuestras espaldas. No vamos a ganarla. Pero empiecen a instalar esos servidores de pared en la socie- dad norteamericana y empiecen a retomar los registros y ¿querés saber con quién hablé el viernes a la noche? Conseguite una or- den de registro y dejá de leer mi correo. A propósito ahí está mi llave GPG y ahora estamos realmente cifrando y así y así y así y empieza a parecerse a algo que querríamos convertir en una cruzada nacional. Realmente estamos creando libertad pa- ra otra gente. Para gente que vive en lugares en los que la web no funciona. Así que no es un desafío que no queremos enfrentar. Es uno que queremos enfrentar con ganas. De hecho, estamos en un estado feliz donde todos los beneficios que podemos conseguir sobrepasan por mucho la complejidad técnica de hacer lo que tenemos que hacer, que no es mucho. De ahí es de donde venimos. Venimos de donde nuestra tec- nología era más libre de lo que pensamos y de donde regalamos un montón de libertad antes de que supiéramos que en reali-

47 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen

dad no existía más. Venimos de donde el software no libre tuvo malas consecuencias sociales más allá de lo que incluso los agi- tadores libertarios sabían. Venimos de metáforas no libres que tienden a producir mala tecnología. En otras palabras, venimos de cosas a las que nuestro movi- miento estaba diseñada para enfrentar desde el principio pero venimos de ahí. Y todavía estamos viviendo con las consecuen- cias de no haberlo hecho lo bastante bien la primera vez, aunque lo alcanzamos gracias a Richard Stallman y seguimos. Donde vivimos ahora no es el lugar donde vamos a ver vivir a nuestros nietos. Donde vivimos ahora no es el lugar donde queremos hacer tours guiados. Antes les decía a mis estudiantes ¿cuántas cámaras hay entre el lugar donde viven y la Escuela de Leyes? Cuéntenlas. Ahora le digo a mis estudiantes ¿cuántas cámaras hay entre la puerta del colegio y este aula? Cuéntenlas. Ahora les digo a mis estudiantes “¿pueden encontrar un lu- gar donde no haya cámaras?” Ahora, lo que pasó en ese proceso fue que creamos inmensos auxiliares cognitivos para el Estado -enormes máquinas para escuchar. Ustedes saben cómo es si vi- ven en una universidad estadounidense gracias a las compañías de música y películas que te recuerdan todo el tiempo que vivís en el medio de una red enorme de vigilancia. Estamos rodeados por gente escuchándonos y mirándonos. Estamos rodeados de datos explotables. No todo eso va a desvanecerse porque tomemos Facebook y lo dividamos y nos llevemos nuestros pequeños fragmentos de él. No va a desvanecerse porque ya no aceptemos alojamiento web gratis con espionaje adentro. Tenemos otro trabajo que hacer. Algo de ese trabajo es trabajo de abogados. Admito eso. Algo de este trabajo es escribir leyes y litigar y crear problemas y otras cosas de abogados. Está bien. Estoy listo. Mis amigos y yo vamos a hacer la parte de los abogados.

48 Sería mucho más simple hacer el trabajo de abogado si viviéra- mos en una sociedad que entendiera mejor qué es la privacidad. Sería mucho más simple hacer el trabajo de abogado si la gente joven se diera cuenta cuando crezca y empiece a votar o ya esté votando ahora que es grande, que esto es un problema. Que ne- cesitan terminar de hacer lo que queda de la misma manera que arreglábamos las grandes cosas cuando éramos chicos. Vamos a tenerlo mucho más fácil con la enorme confusión de solapamien- to internacional de regímenes cuando hayamos deteriorado la inmensa fuerza del capitalismo norteamericano que nos fuerza a ser menos libres y más vigilados para provecho de otra gente todo el tiempo. No es que esto va a resolver todos los problemas pero el trabajo fácil es muy rico y gratificante ahora mismo. Estos problemas son muy malos. Terminar con los más fáci- les va a mejorar la política para resolver los difíciles y está justo en nuestro camino. La solución está hecha de nuestras partes. Tenemos que hacerlo. Ese es mi mensaje. Es viernes a la noche. Alguna gente no quiere irse derecho a programar, estoy seguro. Podemos atrasarlo hasta el martes pero ¿cuánto más quieren es- perar? Saben que cada día que pasa se van más datos que nunca van a volver. Cada día que pasa hay más inferencias sobre los datos que no podemos deshacer. Cada día que pasa apilamos más cosas en las manos de la gente que tiene demasiado. Así que no es que debamos decir “uno de estos días me voy a poner a hacerlo”. No es que debamos decir “Creo que en cambio voy a pasar mi tiempo navegando noticias sobre el iPad”. Es mucho más urgente que eso. Es que no nos hemos dado a nosotros mismos la dirección a la que ir así que démosnos la dirección a la que ir. La dirección a la que ir es hacia la libertad usando software libre para hacer justicia social. Pero ustedes saben esto. Ese es el problema de hablar un viernes por la noche. Hablás por una hora y todo lo que le decís

49 Libertad en la nube, Libertad del Software, Privacidad y Seguridad para la Web 2.0 y Computación en la Nube — Eben Moglen a la gente es algo que ya saben. Así que muchas gracias. Ahora acepto preguntas.

50 Por qué la libertad política depende de la libertad del software más que nunca —Eben Moglen—

Un discurso de Eben Moglen en la conferencia FOS- DEM 2011, Bruselas, 5 de Febrero, 2011. Why Political Liberty Depends on Software Free- dom More Than Ever1 por Eben Moglen se licen- cia bajo la Licencia Creative Commons Atribución- CompartirIgual 3.0 Estados Unidos de Norteaméri- ca2. Traducido por fauno. Correcciones por Martin Ja- vier Fernández y mpj. Gracias, buenos días. Es un gran placer estar aquí. Quiero agradecer a los organizadores por el milagro que es FOSDEM.

1http://www.softwarefreedom.org/events/2011/fosdem/moglen-fosde m-keynote.html 2http://creativecommons.org/licenses/by-sa/3.0/us/

51 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen

Ustedes saben que solamente el caos puede crear una organi- zación de esta calidad y poder; es un honor para mí tener un pequeño rol en esto. Sé cuán ávidos están de tratar con temas técnicos y siento empezar con política tan temprano, pero es urgente. Han estado viéndolo alrededor del mundo en las semanas que pasaron, ¿no? Se trata de cómo funciona hoy en día la política para la gente que está buscando libertad en este mismo momento, para la gente que está tratando de cambiar su mundo ahora mismo. El software es de lo que está hecho el siglo XXI. Lo que el acero fue para la economía del siglo XX, lo que el acero fue para el poder del siglo XX, lo que el acero fue para la política del siglo XX, es ahora el software. Es el ladrillo crucial, el compo- nente del que todo lo demás está hecho, y, cuando hablo de todo lo demás, por supuesto me refiero a la libertad, así como ala tiranía, así como al negocio de siempre, así como espiar a todos gratuitamente todo el tiempo. En otras palabras, la misma composición de la vida social, la forma en que funciona o no funciona para nosotros, la forma en que funciona o no funciona para aquellos que poseen, la forma en que funciona o no funciona para aquellos que oprimen, todo depende ahora del software. En la otra punta de este proceso angustiante, cuando empe- zamos nuestra pequeña conspiración, ustedes y yo y todos los demás, ¿se acuerdan cómo empezamos, no? Digo, era una idea simple. Construir libertad, poner la libertad en todo, iniciar la li- bertad. ¿Verdad? Así fue como estaba diseñada la conspiración, así es como se suponía que funcionara. Lo hicimos bastante bien y más o menos por la mitad del estadío uno, mi querido amigo Larry Lessig se dió cuenta de lo que estaba pasando y escribió su primer, y bastante deslumbrante libro, “Código”, en el que dijo que el código iba a hacer el trabajo de la ley en el siglo

52 XXI. Esa fue una idea crucial a partir de la que nació casi todo, incluyendo Creative Commons y un montón de otras cosas úti- les. El punto realmente importante ahora es que el código hace el trabajo de la ley y el trabajo del Estado. Y el código hace todo el trabajo que el Estado hace cuando trata de mantener su poder en situaciones revolucionarias.

Pero el código también organiza a la gente en las calles. Te- nemos enormes demostraciones en todo el mundo ahora mismo del poder del código, en ambas direcciones. Los periódicos de los Estados Unidos del mes pasado estuvieron llenos de comen- tarios sobre un libro llamado “La ilusión de la Red” (The Net Delusion) de Evgeny Morozov, un libro muy interesante que to- ma una visión pesimista de la naturaleza política del cambio en la red. El señor Morozov, que viene de Bielorrusia, y por lo tan- to tiene un claro entendimiento del mecanismo del despotismo del siglo XXI, ve las formas en que las instituciones de la red son cada vez más cooptadas por el Estado en un esfuerzo por limitar, controlar o eliminar la libertad.

Y el resumen de media década de documentos sobre regu- lación en el tema que es su libro es un aviso a los optimistas tecnológicos, en cuanto a la libertad que trae la red. Soy, su- pongo, uno de esos optimistas tecnológicos, porque creo que la red trae libertad. No creo que el señor Morozov esté equivoca- do, sin embargo. La mala red trae tiranía y la buena red trae libertad, y esta es una versión de la razón por la que todavía tengo pines para distribuir que dicen “Stallman tenía razón”. La buena red trae libertad y la mala red trae tiranía porque todo depende de cómo el código trabaje.

Bien, todos sabemos eso. Pasamos un montón de tiempo ha- ciendo software libre, pasamos un montón de tiempo poniendo software libre en todo, y tratamos de iniciar la libertad. Además unimos fuerzas con otros elementos del mundo de la cultura libre que ayudamos a existir. Conozco a Jimmy Wales hace bastante,

53 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen y a Julian Assange. Y todo lo que tratamos es de cambiar el mundo. Wikipedia y Wikileaks son dos caras de la misma mo- neda. Son dos caras de la misma moneda, la tercera de las cuales es FOSDEM, que es el poder de la gente común para organizar- se para cambiar el mundo. Sin tener que crear una jerarquía y sin tener que recrear las estructuras de poder que están siendo enfrentadas por el deseo de crear libertad. Wikileaks fue tratada en todo el mundo en una forma cuasi criminal, en Navidad, y los eventos en Túnez lo complicaron un poco más. Mientras se volvía claro que lo que estaba siendo reporta- da como una conspiración mundial para dañar la dignidad del departamento de Estado de los Estados Unidos, o para avergon- zar a las fuerzas militares estadounidenses, era realmente, un intento para permitir a la gente a aprender sobre su mundo. A aprender sobre cómo el poder opera realmente, y por lo tanto para hacer algo al respecto. Y lo que pasó en Túnez, creo, fue una refutación elegante a la idea de que el lado Wikileaks de la cultura libre y el soft- ware libre estuvo principalmente orientado a la destrucción, el nihilismo o -tiemblo de sólo usar la palabra en este contexto-, el terrorismo. Fue de hecho la libertad, que es desordenada, compli- cada, potencialmente peligrosa en el corto plazo, pero salvadora en el largo plazo, la medicina para el espíritu humano. Es difícil, lo sé, - porque la mayor parte del tiempo cuando escribimos código, no se siente que hacemos algo en lo que el espíritu humano esté involucrado - tomar con total seriedad el significado político y espiritual del software libre en lahora presente. Pero hay un montón de egipcios cuya libertad depende de su habilidad para comunicarse entre sí a través de una base de datos que es propiedad lucrativa de un tipo en California que obedece órdenes de los gobiernos que le envían órdenes de

54 revelación de datos a Facebook. Estamos viendo en tiempo real la evolución de los tipos de acción política de la liberación y libertad en el siglo XXI que el código puede realizar, y estamos viendo en tiempo real el descubrimiento de las vulnerabilidades que surgen de la mala ingeniería del sistema actual. Las redes sociales -esto es, la habilidad para usar métodos de comunicación de muchos a muchos, ahora, de forma instantánea- cambia el balance de poder en la sociedad lejos de vehículos altamente organizados de control estatal hacia la gente en sus propias vidas. Lo que pasó en Irán, en Egipto, en Túnez -y lo que va a pasar en otras sociedades dentro de los próximos años- demuestra la enorme importancia política y social de las redes sociales. Pero todo lo que sabemos sobre tecnología nos dice que las formas actuales de comunicación a través de redes sociales, a pesar de su enorme valor político actual, son también intensamente peligrosas de usar. Son demasiado centralizadas, son demasiado vulnerables a represalias y controles estatales. El diseño de su tecnología, co- mo el diseño de casi toda la tecnología no libre, está motivada por los intereses de negocios que buscan lucro antes que intere- ses tecnológicos buscando libertad. Como resultado, estamos viendo movimientos políticos de enorme valor, capaces de transformar las vidas de miles de mi- llones de personas, descansando en una base frágil, como, por ejemplo, el coraje del señor Zuckerberg, o la voluntad de Google de resistir un Estado, donde el Estado es un poderoso socio de negocios y un elemento que Google no puede costearse insultar con frecuencia. Estamos viviendo en un mundo en el cual la información en tiempo real que es crucial para la gente que está en las calles

55 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen buscando construir su libertad depende de un servicio comer- cial de microblogueo en California del norte, que para conseguir ganancias que justifiquen su existencia a la gente que diseña su tecnología y de la que sabemos que es capaz de decidir, por sí misma, durante la noche, donar la historia entera de todo lo que todos dijeron a través de ésta a la Biblioteca del Congreso. Lo que significa, supongo, que en algún otro lugar, podrían hacer un tipo distinto de donación. Tenemos que arreglar esto. Tenemos que arreglarlo rápido. Ahora estamos detrás de la curva de los movimientos por la libertad que dependen del código. Y todos los días que pasan sin que arreglemos los problemas creados por el uso de redes so- ciales inseguras, sobre-centralizadas, sobre-capitalizadas, como medios de comunicación para hacer la política de la libertad, la política real de la libertad, en la calle, donde están los tanques. Más tiempo pasa sin arreglarlo, más nos convertimos en parte del sistema que pronto producirá una tragedia. Lo que pasó en Egipto es enormemente inspirador pero el Estado egipcio llegó tarde a intentar controlar la red, y no estaba listo para ser tan despiadado como podría haber sido. No es difícil, cuando todos están en sólo una gran base de datos controlada por el señor Zuckerberg, decapitar una revo- lución mandando una orden al señor Zuckerberg que no puede permitirse rechazar. Necesitamos pensar profundamente, y rápidamente, y con buen efecto tecnológico, acerca de las consecuencias de lo que hemos construido y de lo que no hemos construido aún. Ya se- ñalé un par de veces por qué las redes sociales centralizadas y los servicios de distribución de datos deberían ser reemplaza- dos por servicios federados. Hablaba de eso el año pasado antes que la ronda reciente de manifestaciones callejeras demostra-

56 ra la importancia de todo esto, y quiero volver a los proyectos que estuve militando … pero déjenme decirlo otra vez, desde es- ta otra perspectiva, que la sobre-centralización de los servicios de red es una vulnerabilidad política crucial. Amigos nuestros, gente buscando libertad, van a ser arrestados, golpeados, tortu- rados, y eventualmente asesinados en algún lugar de la tierra porque la supervivencia política de sus movimientos por la li- bertad depende de tecnología que sabemos fue construida para traicionarlos. Si nos preocupa la libertad tanto como lo hacemos, y si so- mos tan brillantes con la tecnología como lo somos, tenemos que enfrentar el problema. Nos estamos quedando sin tiempo. Porque la gente de cuyos movimientos nos preocupamos profun- damente ya están allá afuera en el camino del peligro usando cosas que los pueden dañar. No quiero que nadie tome riesgos de vida o muerte para crear libertad en algún lado usando un iPhone. Porque sé qué es lo que el iPhone les puede estar haciendo sin que tengamos ningún control sobre eso, detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo. Necesitamos pensar infraestructuralmente acerca de lo que significamos para la libertad ahora. Y necesitamos aprender lecciones de lo que está sucediendo a nuestro alrededor en tiempo real. Una cosa que la situación egipcia nos mostró, que probable- mente sabíamos después de la situación iraní, cuando vimos a las fuerzas del Estado iraní comprar a las empresas de teleco- municaciones, como aprendimos cuando los egipcios empezaron a inclinarse hacia Vodafone la semana pasada, aprendemos otra vez por qué las redes cerradas son tan peligrosas para nosotros. Por qué la habilidad para construir un botón de apagado en la infraestructura sólo presionando a las empresas de comunica-

57 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen ciones, quienes deben tener una forma de vida con el gobierno si quieren sobrevivir, puede dañar a nuestra gente en busca de libertad usando tecnologías que comprendemos bien. Ahora, ¿qué podemos hacer para ayudar a la libertad bajo circunstancias donde el Estado ha decidido intentar amordazar a la infraestructura de la red? Bueno, podemos volver a las redes en malla (mesh). Debe- mos volver a las redes en malla. Debemos comprender cómo podemos ayudar a la gente, usando los dispositivos ordinarios que ya están disponibles para ellos, o que sean baratos de conse- guir, construyendo una red que resista el control centralizado. Las redes en malla en ambientes urbanos densamente pobla- dos son capaces de sostener el tipo de acción social que vimos en Cairo y en Alejandría esta semana. Aún sin proveedores de servicios de red centralizados, si la gente tiene routers inalámbricos que arman mallas en sus de- partamentos, en sus lugares de trabajo, en los lugares de acceso público alrededor suyo, pueden continuar comunicándose a pe- sar de los intentos en términos centralizadores de apagarlos. Necesitamos volver a asegurar a la gente con comunicaciones seguras de principio a fin en esas mallas locales. Necesitamos proveer condiciones de supervivencia para los tipos de comunicaciones de los que depende la gente ahora fue- ra del contexto de redes centralizadas que pueden usarse para vigilar, controlar, arrestar o apagar. ¿Podemos hacerlo? Seguro. ¿Vamos a hacerlo? Si no lo hacemos, entonces la gran promesa social del mo- vimiento del software libre, que el software libre puede llevar

58 a una sociedad libre, va a empezar a romperse. La fuerza va a intervenir en algún lado, pronto. Y una demostración será ofre- cida a la humanidad, de que aún con toda la tecnología de red y todas esas personas jóvenes buscando construir una vida para sí mismos, el Estado todavía gana. Esto no debe pasar. Si miran el mapa del globo durante la noche, ese donde están todas las luces, e imaginan que la próxima vez que lo miren están mirando un gráfico de la red, en lugar de un gráfico dela infraestructura eléctrica, van a sentir una pulsación saliendo del continente norteamericano, donde la minería de datos mundial se está realizando. Piénselo así, ¿bien? América del Norte se está convirtiendo en el corazón de la industria global de minería de datos. Su tra- bajo es convertirse en saberlo todo de todos en todo el mundo. Cuando Dwight Eisenhower dejaba la presidencia en 1961 hizo un famoso discurso de despedida al pueblo estadounidense en el que les advertía contra el poder del complejo industrial- militar, una frase que se convirtió tanto en un lugar común en la discusión que la gente dejó de pensar seriamente en lo que significaba. El general que había mandado la mayor actividad militar del siglo XX, la invasión de Europa, el general que se convirtió en presidente de Estados Unidos al borde de la Guerra Fría, ad- vertía a los estadounidenses acerca de los cambios permanentes de su sociedad que resultarían de la interacción del capitalismo industrial con el poder militar estadounidense. Y desde el mo- mento de ese discurso, como todos saben, los Estados Unidos han gastado en defensa más que el resto del mundo combinado. Ahora, en el siglo XXI, que podemos definir como tal des- pués de septiembre del 2001, los Estados Unidos empezaron a construir una cosa nueva, un complejo de vigilancia-industrial-

59 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen

militar.

El Washington Post produjo la más importante pieza de pe- riodismo estadounidense el año pasado, una serie disponible en línea llamada “Top Secret America”, en la que el Washington Post no sólo escribió ocho muy largas historias analíticas sobre el sector clasificado de la vida industrial estadounidense cons- truido sobre la vigilancia y el procesamiento de datos. El Post también produjo una base de datos enorme que está disponible públicamente a través del periódico de todos los contratistas clasificados a los que tuvieron acceso a través de registros pú- blicos, incluyendo qué es lo que hacen para el gobierno, cuánto se les paga, y qué puede saberse sobre ellos; una base de datos que puede usarse para crear cualquier tipo de periodismo más allá de lo que el Post haya publicado. Recomiendo a todos que revisen “Top Secret America”. Lo que te va a mostrar es cuántos Googles existen bajo el control directo del gobierno de los Es- tados Unidos, así como cuántos Googles existen bajo el control de Google. En otras palabras, la vasta red que une el escuchar a todo el mundo en todo el mundo fuera de Estados Unidos que es tradición en los Estados Unidos post-Segunda Guerra Mun- dial, al recientemente disponible escucharlo todo dentro de los Estados Unidos -que estaba contra la ley en mi país mientras conocia su ley-, a toda la información ahora disponible en todos los sistemas comerciales de recolección, que incluye todo lo que tipean en cuadros de búsqueda acerca de lo que creen, esperan, temen, o dudan, así como toda reserva de viaje que hagan, y to- da pieza de información de rastreo que provenga de tu amigable teléfono inteligente.

Cuando los gobiernos hablan sobre el futuro de la red, y tengo autoridad sobre lo que dicen oficiales gubernamentales de varios países, cuando los gobiernos hablan sobre el futuro de la red en estos días, lo hacen casi enteramente en términos de “ciberguerra”.

60 Un campo en el que nunca tuve mucho interés… y que posee un argot propio, pero algunas lecciones actuales de discusiones intergubernamentales acerca de la ciberguerra podrían ser de valor para nosotros.

La colección de los tres Estados más poderosos de la Tierra, los Estados Unidos, la Unión Europea, y la República Popular China, discuten la ciberguerra en un nivel gubernamental bas- tante alto, bastante regularmente. Algunas de las personas en esa mesa tienen desacuerdos en materia de políticas, pero existe una gran área de consenso. En la tierra de la ciberguerra ellos hablan acerca de “exfiltración”; a lo que nosotros llamaríamos “espionaje”, ellos llaman exfiltrar datos de nuestras redes asus bolsillos. La exfiltración, me han dicho oficiales gubernamenta- les aquí y allá y en cualquier lado, la exfiltración es ampliamente considerada por todos los gobiernos como una zona de fuego li- bre; todos pueden escuchar todo en todos lados todo el tiempo, no creemos en ningún límite gubernamental, y la razón es que cualquier gobierno quiere escuchar y ningún gobierno cree que escuchar pueda prevenirse.

En ese último punto pienso que son muy pesimistas pero va- mos a concederles que gastaron un montón de dinero intentando y ellos piensan que saben.

Donde existen desacuerdos, me han dicho los oficiales guber- namentales con los que hablo, no concierne a la exfiltración sino a lo que llaman “interrupción de la red”, lo que significa destruc- ción de la libertad. La actitud básica aquí es la de dos partes en un balance discursivo. Un lado en ese lado dice “lo que queremos es reglas claras. Queremos saber qué tenemos permitido atacar, qué debemos defender, y qué debemos hacer con las cosas que no son ni amigas ni enemigas”. El otro lado de esa conversación dice “no reconocemos distinciones. En cualquier lugar de la red donde haya una amenaza a nuestra seguridad nacional o intere- ses nacionales, reclamamos el derecho a interrumpir o destruir

61 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen esa amenaza, a pesar de su ubicación geográfica”. No necesito caracterizar cuál de estos gobiernos -los Estados Unidos, la Unión Europea, o la República Popular China- toman esas posiciones diferentes, y diría que dentro de esos gobiernos existen diferencias de opinión en esos puntos, entre facciones dominantes y facciones menos dominantes. Pero todos los gru- pos son cada vez más concientes que es en Norteamérica donde está la minería de datos, y eso es un beneficio, una duda oun problema, dependiendo de a cuál Estado o colección de Estados representás. La ley de protección de datos europea ha hecho esto: ha puesto tus datos personales casi exclusivamente en Norteaméri- ca donde no puede ser controlado. En esos términos la legislación europea triunfó. Las industrias de minería de datos están concentradas fuera de la Unión Europea, por razones de políticas legales. Operan, como cualquier empresa tiende a operar, en la parte del mundo donde existe menor control sobre su comportamiento. No hay ningún prospecto en el que los gobiernos norteameri- canos, particularmente el gobierno de los Estados Unidos, cuya política de seguridad nacional depende ahora de escuchar y ana- lizar todo, vayan a cambiar para ustedes. Ninguna posibilidad, en ningún momento pronto. Cuando fue candidato para presidente, en el principio, en las primarias demócratas, Barack Obama estaba a favor de no inmu- nizar a los gigantes de las telecomunicaciones estadounidenses de participar en el espionaje doméstico dentro de los Estados Unidos sin autorización legal pública directa. Por el momento en que ya era candidato en las elecciones generales, ya no estaba a favor de prevenir la inmunización, de hecho él mismo como senador por Illinois no obstruyó la legislación que inmunizaba a los gigantes de las telecomunicaciones y la legislación pasó.

62 Como ustedes saben, las políticas de la administración de Oba- ma con respecto a la minería de datos, vigilancia, y seguridad doméstica en la red son dificilmente diferentes de la adminis- tración de su predecesor, excepto en que son más agresivas en cuanto al control gubernamental. No podemos depender del sesgo pro-libertad en la cultura “escuchar a todos en todos lados sobre cualquier cosa” que está sucediendo ahora alrededor del mundo. El motivo del lucro no va a producir privacidad, sin contar que vaya a producir una defensa robusta de la libertad en las calles. Si vamos a construir sistemas de comunicación para la po- lítica futura, vamos a tener que construirlas bajo el supuesto de que la red no sólo es insegura, sino que no merece confian- za. Y vamos a tener que construir sobre el supuesto de que los servicios centralizados te pueden matar. No podemos joder con esto. No podemos dejar que Facebook vaya de acá para allá con su política de privacidad. Es ridículo. Tenemos que reemplazar las cosas que crean vulnerabilidad y convencer a nuestros colegas alrededor del mundo de que no las usen para crear libertad, para terminar descubriendo que la promesa se rompe tan fácilmente como con un botón de apaga- do. Afortunadamente, sabemos cómo realizar la ingeniería que nos va a sacar de esta situación. Servidores enchufables baratos, pequeños, de bajo consumo, son el factor que necesitamos, y existen en todos lados ahora y se van a volver muy baratos, muy rápido, muy pronto. Un dispositivo pequeño del tamaño de un cargador de celular -corriendo con un procesador de bajo consumo, con una placa de red inalámbrica o dos y algunos otros puertos más, y algún software libre nuestro- es un dispositivo práctico para crear pri- vacidad personal significativa y comunicaciones basadas en la

63 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen libertad. Piensen en lo que debería tener. Redes en malla. No estamos tan cerca pero deberíamos. ¿OpenBTS, Asterisk? Sí, podemos crear sistemas telefónicos que se autoconstruyan de partes que cuestan casi nada. Microblogueo, redes sociales, intercambio de fotos, platafor- mas de publicación anónimas, federados antes que centralizados, basados en servidores web -podemos hacer todo eso. Tus datos en tu casa, donde tienen que venir a buscarlos, enfrentando cualquier restricción legal existente, si hubiera en tu sociedad, acerca de lo que sucede dentro del recinto de tu hogar. Correo electrónico encriptado, solo que todo el tiempo, un perímetro defensivo para todas esas computadoras con Windows y otros malos dispositivos que se activan cada vez que son apretados por un pibe de 12 años. Risas Servicios proxy para saltar sobre los firewall nacionales, túne- les inteligentes para evitar la actividad anti-neutralidad levan- tada por los proveedores de Internet, todo eso puede hacerse fácilmente encima de cosas que ya hacemos y usamos todo el tiempo. Tenemos distribuciones de propósito general más que robustas suficientes para todo esto y un poco de trabajo en cuanto a capa de aplicaciones para ponerle encima. Ayer en los Estados Unidos, formamos la Fundación Free- domBox, la cual planeo usar temporalmente, o a largo plazo si es necesario, como el cuartel general para crear software libre que corra en servidores pequeños, hardware libre cuando sea posible, hardware no libre donde debamos, en orden a poner a disposición del mundo, a bajo precio, dispositivos con que los que seres humanos disfrutarán interactuar, que producen priva- cidad y ayudan a asegurar una libertad robusta. Aplausos

64 Podemos hacer que tales objetos sean más baratos que los cargadores de los teléfonos inteligentes. Podemos darle a la gen- te algo que pueden comprar a muy bajo costo y que funcionará en sus casas, que correrá software libre, para proveerles servicios que harán la vida mejor en los días corrientes y que realmen- te demostrarán su valor en los no tan corrientes días en que estamos en la calle creando libertad, gracias por llamar. Una compañía teatral bielorrusa que fue arrestada y dura- mente golpeada después de las así llamadas elecciones en Minsk el último invierno, se exfiltró a Nueva York en enero, realizó algunas obras de Harold Pinter y dió algunas entrevistas. Uno de los actores bielorrusos que era parte de esa trouppe dijo en una entrevista con el New York Times, “La KGB bie- lorrusa es la organización más honesta del mundo. Después de la caída de la URSS, no vieron necesidad de cambiar lo que ha- cían, así que tampoco vieron necesidad de cambiarse el nombre.” Entonces pensé que ese era un comentario bastante útil. Necesitamos tener en mente que fueron exactamente las mis- mas personas que siempre fueron, estén en Cairo, o Moscú, o Bielorrusia, o Los Angeles, o Jakarta, o en cualquier otro lugar de la tierra. Son exactamente las mismas personas que siempre fueron. También nosotros, exactamente las mismas personas que siempre fuimos. Empezamos una generación atrás a crear liber- tad y todavía lo hacemos. Pero tenemos que apurar el paso ahora. Tenemos que vol- vernos más urgentes. Tenemos que apuntar nuestra ingeniería directamente a la política. Porque tenemos amigos en la calle tratando de crear libertad humana, y si no los ayudamos, van a resultar lastimados. Nos enfrentamos a los desafíos, este es uno. Tenemos que hacerlo. Muchas gracias. Aplausos

65 Por qué la libertad política depende de la libertad del software más que nunca — Eben Moglen

66 ¡Hackers GNUníos! —Johan Söderberg—

Este artículo es la traducción al castellano de “Hac- kers GNUnited!”, publicado en Free Beer 1.0 (2008). El libro completo en inglés puede encontrarse en http://freebeer.fscons.org. Traducción por fauno, re- visión y correcciones por Leonardo G. De Luca, agos- to, 2010. Este artículo y el original están licenciados bajo Creative Commons Atribución-CompartirIgual 2.5 (Corporation, s/fb)

La izquierda política y la política de los hackers

En este artículo voy a mirar el hacking desde la perspectiva del sindicalismo. El significado político del hacking informático ha intrigado a la vieja izquierda, aunque existen algunos vasos comunicantes entre el movimiento hacker y movimientos socia- les más tradicionales. Los más notables de estos grupos dentro del underground informático son los autodenominados ‘hackti-

67 ¡Hackers GNUníos! — Johan Söderberg vistas’. Tratan de aplicar sus habilidades informáticas a una agenda política ya establecida, como el feminismo o el ecolo- gismo (Jordan, 2002). Pero es más desafiante darle sentido ala agenda política del núcleo del movimiento hacker. De inmediato, uno se pregunta si el underground informático puede siquiera considerarse un movimiento social. Muchos hackers, tal vez la mayoría, dirían que este no es el caso. A lo más, la política es tenida como un punto secundario frente a la alegría de jugar con tecnología informática (Torvalds & Diamond, 2001). Aún así, de esta apasionada afirmación de las computadoras han cre- cido ideas con ramificaciones políticas. Por caso, hackers que de otra manera no se considerarían ‘políticos’ tienden a oponerse a las patentes del software y la vigilancia estatal de Internet, para mencionar sólo dos ejemplos. De hecho, estos puntos de vista están tan compartidos en el underground informático que parecen más sentido común que consignas políticas. Algunos temas, como las campañas contra la expansión de las leyes de propiedad intelectual y la defensa de la libertad de expresión, han sido agregadas a agendas políticas y son promovidas acti- vamente por grupos de lobby hacker, dos ejemplos de esto son la Fundación del Software Libre (FSF) y la Fundación Fron- tera Electrónica (EFF). Estas organizaciones están claramente involucradas en política, aunque sostienen que estos intereses cortan por ejes diferentes de los de la división derecha-izquierda tradicional. Cuando los científicos sociales han analizado los su- puestos que descansan detrás de las declaraciones públicas de estos grupos de lobby hacker han encontrado sin embargo una cercana afinidad con el liberalismo (Coleman, 2008).

Un par de escritores de izquierda han hecho un corte en el que no interpretan el hacking como una ideología liberal. Muy al contrario, creen que el movimiento hacker podría revitalizar las viejas luchas de la izquierda, no sólo por la libertad indivi- dual sino también en contra de la injusticia y la desigualdad. El más renombrado enterado que ha expresado tales opiniones so-

68 bre el hacking es Eben Moglen. Es profesor de leyes y fue por un largo tiempo una figura maestra en la Fundación del Software Libre (FSF). Moglen es además el autor del Manifiesto pun- toComunista, donde predijo que el anarquismo del desarrollo de software reemplazará a las firmas capitalistas como el modo más eficiente de organizar la producción en el futuro (Moglen, 1999). El estudioso de los medios Richard Barbrook razonaba en forma similar cuando desbancaba el hype acerca de los ‘mer- cados libres en el ciberespacio’ creado en los ‘90. En su lugar presentó su propia visión de una economía anarquista del don de alta tecnología.1 El impulso a dar se genera automáticamen- te del hecho de que en Internet la gente tiene un interés propio en compartir información libremente antes que comercializarla en un mercado (Barbrook, 2002). Podría decirse que el surgi- miento de Napster y generaciones posteriores de tecnologías de compartición de archivos probaría que Barbrook estaba en lo cierto. Aun más iconoclasta en su adopción de la retórica so- cialista es el filósofo esloveno Slavoj Zizek. Parafraseó el apoyo de Lenin a la electricidad diciendo, en tono de burla, que ’el socialismo es igual a libre acceso a Internet más todo el poder a los Soviets’ (Zizek, 2002). Por lo menos unos pocos comunistas de la vieja escuela están tomando esta idea con seriedad. Creen que la tecnología informática ha provisto el vínculo faltante que al fin podría hacer de una economía planificada una alternativa viable a la economía de mercado (Pollack, 1998). Pero estas afirmaciones positivas del hacking y la tecnología informática probablemente sean opiniones minoritarias dentro de la izquierda tradicional. Hay una sospecha profundamente arraigada entre los intelectuales de izquierda hacia la tecnolo- gía informática y, por extensión, a sus más celosos usuarios,

1Traducimos “gift economy” por economía del don ya que es el término más extendido en castellano y podría decirse más exhaustivo que “regalo”. Ver Ensayo sobre el don, de M. Mauss, y El enigma del don, de M. Godelier. (Nota de la traducción.)

69 ¡Hackers GNUníos! — Johan Söderberg es decir los hackers. El origen de Internet dentro de institucio- nes del EEUU de la Guerra Fría es suficiente para desanimar a muchos pensadores progresistas (Edwards, 1996; Shiller, 1999). Hay que agregar a esto el hype alrededor de Internet a mediados de los ‘90. Dió rienda suelta al viejo dilema de la ’Edad de la In- formación’. Esta noción data de los ’50 y proviene de sociólogos conservadores estadounidenses que se propusieron desaprobar la relevancia y continuidad de los conflictos de clase. Al anun- ciar el fin de la sociedad industrial, buscaban probar que las tensiones entre clases se habían disuelto y la lucha ideológica entre liberalismo y socialismo se estaba volviendo obsoleta. En consecuencia, los académicos con tendencias de izquierda pro- testaron contra las nociones acerca del surgimiento de la Edad de la Información e insistieron en la existencia y continuidad del industrialismo, capitalismo y conflicto de clases (Webster, 2002). Para probar este punto les basta con llamar atención sobre las condiciones inhumanas bajo las que la electrónica informática es manufacturada en zonas de exportación de países del tercer mundo (Sussman & Lent, 1998). Un informe de 2008 ha docu- mentado cómo en China chicas de 16 años de edad trabajan de doce a quince horas diarias, seis o siete días a la semana, y apenas ganan para vivir (Weed, 2008). Estos descubrimientos resuenan junto a la circunstancia histórica de que las tarjetas perforadas, maquinaria de control numérico, mainframes y otros embriones de computadoras modernas fueron instrumental para volver redundantes a los obreros y degradar sus calificaciones laborales en el momento de la producción (Braverman, 1974; Kraft, 1977).

Ahora, habiendo delineado brevemente la relación confusa entre la izquierda tradicional y el empuje político de los hac- kers, este artículo procederá a examinar la importancia política de estos últimos a la luz de un viejo debate acerca de la maquina- ria fabril y el trabajo asalariado. El Debate Braverman, como es conocido según el autor que inició la controversia, se retrotrae a

70 los ‘70. Harry Braverman publicó un libro en el que argumenta- ba que la descalificación del trabajo era una cualidad inherente al capitalismo. La razón era que los gerentes tratan de indepen- dizarse de los obreros altamente calificados para mantener bajos salarios y debilitar políticamente a los sindicatos. Braverman en- contró apoyo a su hipótesis en los escritos de los pioneros de la filosofía gerencial. La figura pivote entre ellos, Winston Taylor, fue el fundamento de lo que se conocería como ’gerenciamiento científico’ o ‘taylorismo’. Una idea central del gerenciamiento científico es que la línea de producción debe reestructurarse de manera que las tareas puedan realizarse mediante rutinas sim- ples que requieran un mínimo de calificación de los empleados. Taylor argumentó que esto podía lograrse con la introducción de maquinaria fabril. Braverman mostró cómo esta estrategia se estaba desplegando en la industria pesada a mediados del siglo XX.

Este punto de vista puede servir como lente con la que mirar el significado político de la maquinaria informática y el hacking de esta. La novedad de este argumento es que el análisis de los hackers está formulado desde una perspectiva orientada a la producción, en oposición a la perspectiva de los derechos del con- sumidor. Se argumentará que el surgimiento del Software Libre y Abierto (FOSS) puede trazarse hasta el conflicto industrial entre gerentes y trabajadores. Además, la similaridad entre la lucha de los trabajadores contra la maquinaria fabril y la lucha del movimiento hacker contra el software propietario va a ser puesta en relieve. El libre acceso al código fuente, preocupación clave de los hackers, contradice el sistema fabril y la lógica del gerenciamiento científico en la programación informática (Han- nemyr, 1999). Aunque la situación de los programadores compa- rada con la de los obreros es muy diferente en muchos aspectos, el artículo muestra que ambos grupos están preocupados en la meta de preservar sus calificaciones y la autonomía obrera fren- te al rápido cambio tecnológico. La demanda de los hackers de

71 ¡Hackers GNUníos! — Johan Söderberg

que el código fuente debe ser libremente accesible puede inter- pretarse como parte de una estrategia orientada a preservar el saber-cómo de los programadores y su control sobre las herra- mientas de su oficio.

La máquina en el trabajo

Los sentimientos ambivalentes de entusiasmo y miedo que a menudo evoca la tecnología informática entre la gente tienen un precedente histórico. En el amanecer de la revolución industrial, se debatió fuertemente en todos los segmentos de la sociedad qué efecto tendría la mecanización sobre el ser humano, tanto social como espiritualmente (Berg, 1980). Incluso algunos de los adelantados de la teoría económica liberal, como David Ricardo, admitieron que la clase trabajadora tenía buenas razones para resentir de la maquinaria fabril (Riccardo, 1821). La miseria que cayó sobre los trabajadores que estaban subyugados a la maquinaria y la disciplina fabril fue vívidamente descripta por James Kay, un reformista social que trabajó como doctor en las villas: “Mientras la máquina anda la gente debe trabajar —hombres, mujeres y niños están uncidos juntos con hierro y vapor. La máquina animal —frágil en el me- jor de los casos, sujeta a mil fuentes de sufrimiento— está encadenada a la máquina de hierro, que no co- noce sufrimiento ni fatiga.” (Kay, 1832) Escritores sobre el gerenciamiento tempranos como Andrew Ure y Charles Babbage dieron la bienvenida a esta oportunidad y aconsejaron a los dueños de las fábricas sobre cómo diseñar maquinaria para mantener a los obreros dóciles e industriosos (Babbage, 1971; Ure, 1835). Sus testimonios informaron el análi- sis del capitalismo de Karl Marx, quien denunció la maquinaria

72 fabril como el ‘modo material de existencia del capital’. Pero él también cualificó su crítica contra la tecnología agregando que: “Tomó tiempo y experiencia para que los trabajadores apren- dieran a distinguir la maquinaria de su empleo por el capital, y en consecuencia a transferir sus ataques de los instrumentos materiales de producción a la formación social que utiliza esos instrumentos.” (Marx, 1976) Así Marx renunció a la estrategia de rompimiento de máquinas que fue el sello de los Luditas. Los Luditas consistían en peinadores, tejedores y artesanos que sin- tieron que su oficio era amenazado por la introducción de nuevos telares y una subsecuente reorganización de la industria textil. Se hicieron ataques nocturnos para destruir molinos de lana y marcos de tejido de los que los ‘maestros tejedores’ eran dueños. Estas actividades alcanzaron su punto cúlmine en 1811-1813 y una vez la corona inglesa tuvo que desplegar 14.400 soldados en la región para poder aplastar las insurgencias nocturnas. Remar- cablemente, fueron movilizados más soldados ingleses contra los Luditas de los que habían sido enviados a Portugal cuatro años antes para enfrentar al ejército de Napoleón (Sale, 1995). En su clásico reexamen del levantamiento Ludita, Eric Hobsbawm mostró que el rompimiento de máquinas no fue una resisten- cia fútil contra la tecnología y el progreso, como se hizo ver después. En su lugar la interpretó como un método de ‘nego- ciación colectiva mediante el disturbio’. Romper la maquinaria era una opción, pero los obreros también pudieron presionar a sus empleadores prendiendo fuego los lugares de trabajo o en- viando amenazas anónimas. Hobsbawm concluye que, a juzgar por la habilidad de los trabajadores de preservar sus salarios y condiciones laborales, tuvieron un éxito moderado (Hobsbawm, 1952).

La lectura equivocada de la rebelión Ludita como alocada, irresponsable y, más importante, sin relación alguna con la po- lítica, se asemeja al retrato de los hackers que se hace en los medios de noticias actuales. Andrew Ross protestó contra la

73 ¡Hackers GNUníos! — Johan Söderberg imagen del hacker como un criminal menor, un bromista juve- nil o, alternativamente, un yuppie de la Era de la Información. Hace hincapié en que el sabotaje espontáneo hecho por emplea- dos contribuye la mayor parte de tiempo muerto en las oficinas. Estos ataques a menudo no son reportados ya que los gerentes prefieren culpar a adversarios externos. Con esta observación en mente, sugiere una definición de hacking más amplia: “Mientras un pequeño número de usuarios de compu- tadoras se categorizaría a sí mismo como ‘hacker’, existen razones de peso para extender la definición restringida de hacking por debajo y a través de la jerarquía de analistas de sistemas, diseñadores, pro- gramadores y operadores para incluir a todos los trabajadores de alta tecnología –sin importar cuán inexpertos– que puedan interrumpir, molestar y redi- rigir el suave flujo de comunicaciones estructuradas que dicta su posición en las redes sociales de inter- cambio y determina el paso de su agenda de trabajo.” (Ross, 1991) La sospecha de Andrew Ross es confirmada por estudios conducidos por organizaciones de empleadores. Que el personal provoque la falla del equipamiento informático de sus emplea- dores es el escenario más común, más costoso y más temido por las firmas que la intrusión de usuarios informáticos externos. De acuerdo a una encuesta realizada en 1998 por la Iniciativa por la Seguridad Informática en conjunto con el FBI, el cos- to medio de un ataque informático exitoso en los EEUU por un usuario externo es de US$56.000. En comparación, el cos- to medio de actos maliciosos hechos por usuarios internos (es decir, empleados) se estimó en US$2,7 millones (Shell & Dod- ge, 2002). La afición de los empleados por atacar los sistemas informáticos de sus empleadores subraya el rol de la computari- zación en la transformación de las condiciones de trabajo de los trabajadores de cuello blanco. La comparación de Ross con el

74 sabotaje seguramente despertará algunas objeciones entre los hackers ‘reales’. Aquellos en el movimiento hacker que quieren adecuarse a la definición tratan de contrarrestar el estereotipo negativo de los hackers que hacen los medios al diferenciar entre hackers originales y los así llamados crackers. El primer nom- bre está reservado a usos creativos que contribuyen a proyectos de software socialmente útiles. Las connotaciones negativas del crimen informático están reservadas para el último grupo2. Estos esfuerzos por mejorar las relaciones públicas de los hac- kers meramente subrayan el paralelo histórico con la militancia laboral sugerido arriba. El movimiento sindicalista también ha rescrito su propia historia para que el sabotaje, las huelgas ilega- les y los actos de violencia queden fuera de la foto. En efecto, los sindicatos han tenido bastante éxito en formalizar el conflicto entre trabajo y capital como un problema de negociación ins- titucionalizada. No obstante, puede decirse que la negociación colectiva del trabajo todavía descansa sobre la amenaza velada del sabotaje, las huelgas y los disturbios (Brown, 1977). De la misma manera, entiendo la distinción entre hackers y crackers como una construcción discursiva que no retrata certeramente las raíces históricas ni el solapamiento actual de esta subcultura. En cambio, busca redefinir el significado de hacking y dirigirlo en una dirección particular. A pesar del éxito de esta retórica, la liberación de warez, la rotura de cifrados, y el crackeo de ser- vidores corporativos juegan sin embargo un papel en la lucha más amplia por mantener la información libre. Habiendo dicho esto, el lector estaría en lo correcto al objetar que la motivación de los Luditas y trabajadores para rechazar la maquinaria fabril y de oficina es muy diferente de la moti- vación de los hackers que luchan contra el software propietario. Para el último grupo, las computadoras se revelan como bie-

2Por ejemplo el Jargon File, que es considerada la fuente autorizada de argot hacker, hace malabares para distinguir entre crackers y hackers ‘reales’: http://ur1.caf6o3 (última visita: 27-05-2009).

75 ¡Hackers GNUníos! — Johan Söderberg

nes de consumo y fuentes de estímulo. Podría decirse que su relación con la tecnología es de pasión más que de hostilidad. Aún cuando los hackers (crackers) sabotean servidores corpo- rativos, este es un acto de alegría. Los trabajadores de oficina descontentos podrían obtener placer al destruir la computado- ra de su empleador, pero todavía es significativo decir que su acto nace del resentimiento contra su situación. Esta diferen- cia en motivación, sin embargo, no descarta la posibilidad de que los hackers compartan terreno con los antiguos rompedores de máquinas. Ambos están atrapados en un combate luchado en el terreno del desarrollo tecnológico. Incluso podría ser que la apasionada afirmación de la tecnología hecha por los hackers ofrezca una línea de ataque aún más subversiva, en comparación a, por ejemplo, la insurgencia Ludita. Aunque es incorrecto de- cir que los Luditas estaban en contra de la tecnología per se, es verdad que defendían una tecnología desactualizada contra la nueva del sistema fabril. Así es que parece que su causa estaba perdida antes de empezar. Los hackers, en contraste, tienen una tecnología propia sobre la que trabajar. Pueden declarar plausi- blemente que su modo de escribir código es más avanzado que el ‘modelo fabril’ de desarrollo de software propietario.

Descalificación de obreros, recalifica- ción de usuarios

Es una dialéctica extraña la que llevó a la situación actual en la que los hackers recuperan tecnología informática de las compañías e instituciones gubernamentales. Las pistas de cómo se llegó a esta situación pueden encontrarse en lo que se llamó el Debate Braverman. La controversia tuvo lugar contra el te- lón de la idea acerca de la llegada de una era post-industrial (Bell, 1973). Dos décadas después, la misma idea fue reempa- quetada como ‘el surgimiento de la Era de la Información’ o

76 la ‘Sociedad en Red’. Esta noción ha tenido muchos tonos pero invariablemente pinta un futuro brillante donde el capitalismo avanzará más allá del conflicto de clases y el trabajo monótono. Crucialmente, esta transición no fue traída a través de la lucha social sino que se debe exclusivamente a la trayectoria interna del desarrollo tecnológico. Harry Braverman apuntó a uno de sus supuestos principales, la de que las capacidades de los traba- jadores se modernizarían cuando los trabajos de obrero fueran reemplazados por trabajos de cuello blanco. Insistió en que la lógica del capital es la de descalificar la fuerza de trabajo, sin tener en cuenta si se emplea en una fábrica o en una oficina. En lugar de una modernización general de calificaciones en la sociedad, predijo que el crecimiento de la así llamada ‘economía del servicio’ pronto resultaría en que los trabajadores de cuello blanco confronten la rutinización y descalificación así como la que obreros fabriles habían pasado antes. “Por lejos lo más importante en la producción mo- derna es la división de procesos complejos en tareas simples que son realizadas por trabajadores cuyo co- nocimiento es virtualmente nulo, cuyo así llamado entrenamiento es breve, y que entonces pueden ser tratados como partes intercambiables.” (Braverman, 1998a) Su afirmación fue rebatida por los sociólogos industriales. Reconocían que la descalificación del trabajo está presente en industrias maduras, pero argumentaban que esta tendencia se contrabalanceaba por el establecimiento de nuevos puestos de trabajo con mayores calificaciones en otros lugares de la econo- mía. A primera vista, la emergencia de la profesión de progra- mador pareció haber probado que sus críticos tenían razón. Uno de ellos, Stephen Wood, reprochó a Braverman por idealizar al trabajador artesanal del siglo XIX. Wood señaló la difusión de la alfabetización para probar que las calificaciones también ha- bían aumentado en la sociedad moderna (S. Wood, 1982). Su

77 ¡Hackers GNUníos! — Johan Söderberg comentario es intrigante ya que trae una sutileza que se perdió en el calor del intercambio. No es la descalificación per se el ob- jetivo del capital, sino el hacer reemplazables a los trabajadores. Cuando las tareas y cualificaciones se estandarizan, el trabajo será barato y falto de fuerza política. Desde este punto de vista, no importa realmente si las calificaciones de los trabajadores se nivelan en un equilibrio más bajo o más alto. La alfabetización universal es un ejemplo de lo último.

En este sentido puede decirse que la alfabetización es análo- ga en el presente a las campañas por la alfabetización informáti- ca que llaman a cerrar ‘la brecha digital’. En un sentido trivial, las calificaciones han aumentado en la sociedad cuando más gen- te sabe cómo usar computadoras. Uno puede sospechar que un fuerte ímpetu para esto es, sin embargo, que la alfabetización digital reduce una mayor inercia en el esquema de ‘aprendizaje de por vida’, esto es, el tiempo que toma a los humanos apren- der nuevas habilidades. Una vez que los trabajadores adquieren habilidades básicas para navegar en un ambiente digital, toma menos esfuerzo aprender una nueva ocupación cuando su oficio anterior se vuelve redundante. Esta interpretación de alguna manera cínica de la alfabetización informática puede ilustrar- se con una referencia a la industria de la imprenta. Los oficios gráficos tradicionales toman muchos años para dominarse yre- quieren grandes y costosas instalaciones. La militancia sindical que caracterizó la industria de la imprenta se fundaba sobre este monopolio del conocimiento por parte de los trabajado- res. La introducción de procesos informáticos fue decisiva para romper la fuerza de los trabajadores gráficos (Zimbalist, 1979). Las computadoras personales pueden verse como una extensión de este desarrollo. La mediación por el software permite que la simple capacidad de navegar una interfaz gráfica se convier- ta en múltiples capacidades. Con una computadora corriendo GNULinux y Scribus, por ejemplo, el usuario puede comandar el lenguaje de máquina de la computadora e imitar los oficios de

78 la imprenta y la tipografía. Se requiere muy poco entrenamiento para usar estos programas, comparado al tiempo que le toma a un trabajador gráfico dominar su oficio. Esto sugiere que la alfa- betización informática reduce la inercia del aprendizaje humano y vuelve las calificaciones de los trabajadores más intercambia- bles. Los escritores liberales interpretan este desarrollo como un ejemplo del crecimiento lineal del aprendizaje y la educación co- rrespondiente a la llamada ‘sociedad del conocimiento’. Desde la perspectiva de la teoría del proceso laboral, muy al contra- rio, el mismo desarrollo es visto como una degradación de las capacidades de los trabajadores y en última instancia apunta a debilitar la posición negociadora de los sindicatos. El clásico estudio de David Noble sobre la introducción de maquinaria de control numérico en la industria pesada a media- dos del siglo XX provee el vínculo faltante entre el argumento de Braverman sobre la descalificación y la discusión actual so- bre computadoras y hackers. Una cosa sobre la que su estudio arroja luz es cómo la universalidad de la herramienta informá- tica estaba pensada para trabajar en ventaja de los gerentes. Su esperanza era la de debilitar la posición de los maquinistas calificados. La maquinaria de propósito especial había fallado en reemplazar a estos obreros, ya que aún tenían que tomarse iniciativas en la línea de producción para integrar los estadios se- parados de la producción especializada. En contraste, las máqui- nas de propósito general simulaban la versatilidad de los seres humanos, por lo que estaban mejor capacitadas para reempla- zarlos (Noble, 1984). Esta conexión histórica es importante de enfatizar porque ahora es un lugar común que la universalidad de las herramientas informáticas se asuma como una cualidad inherente de la tecnología de la información en sí misma. De ahí que la trayectoria hacia herramientas universales se haya desprendido de la lucha y se atribuya en cambio a la gracia del desarrollo tecnológico. Decir eso no nos obliga a condenar la tendencia a un nive-

79 ¡Hackers GNUníos! — Johan Söderberg lamiento de las calificaciones productivas y el crecimiento de herramientas universales como las computadoras. Al contrario, en fuerte contraste con el retrato negativo de Harry Braverman como un neo-Ludita, Braverman reconoce que la unificación de la fuerza de trabajo causada por la maquinaria acarreó un po- tencial positivo. “El proceso re-unificado en el que la ejecución de todos los pasos es construida en el mecanismo de trabajo de una sola máquina parecería ahora volver- lo adecuado a un colectivo de productores asocia- dos, ninguno de los cuales necesita gastar toda su vida en una sola función cualquiera y donde todos pueden participar en la ingeniería, diseño, mejora, reparación y operación de estas máquinas aún más productivas.” (Braverman, 1998b) Con una herramienta universal, la computadora, y la casi universal calificación de usarla, el público puede involucrarse en cualquier cantidad y tipo de actividades productivas. Es desde este ángulo que podemos empezar a dar sentido a la tenden- cia actual de ‘empoderamiento del usuario’. En otras palabras: El desplazamiento del trabajo organizado de los baluartes del aparato de producción capitalista, a través de la combinación de descalificación y recalificación, ha preparado el terreno para esquemas de innovación asistidos por computadoras y centra- dos en el usuario. Porque programas como Inkscape y Scribus, y sus equivalentes propietarios, están substituyendo formas tradi- cionales de imprenta y tipografía, una multitud de gente puede producir pósteres y panfletos, instantáneamente aplicables a sus luchas locales. Las compañías tienen más difícil el control de la actividad productiva ahora que cuando los instrumentos de tra- bajo estaban concentrados en las manos de unos pocos, aunque relativamente poderosos, empleados. Lo que es cierto para el diseño gráfico se aplica igualmente a la escritura de códigode software y el desarrollo de la tecnología informática. Aquí la ca-

80 ra de Jano del software se pone en primer plano: con la misma flexibilidad y precisión con la que el código de software puede diseñarse para controlar trabajadores subordinados, esta misma facilidad permite a muchos más tomar parte en el proceso de es- cribirlo. Aunque formas embrionarias de tecnología informática, como la maquinaria de control numérico, fueron introducidas en los lugares de trabajo por los gerentes para independizarlos de trabajadores sindicalizados y calificados; como un efecto lateral, la tecnología informática ha contribuido al establecimiento de procesos productivos centrados en el usuario, parcialmente inde- pendientes de gerentes y fábricas. La comunidad de desarrollo de software libre puede tomarse como ilustración de esto.

El software libre como una estrategia sindical

El apoyo corporativo hacia la comunidad de Software Libre y Abierto (FOSS) debe verse contra el trasfondo de un mercado de trabajo restructurado. Durante las últimas décadas, los so- ciólogos industriales han documentado una tendencia donde la fábrica está perdiendo su anterior estatus como el modelo de pro- ducción principal. La producción se vuelve cada vez más descen- tralizada y dispersa en una red de subcontratistas, trabajadores independientes, esquemas de trabajo en casa y franquicias (Mc- Chesney, Wood, & Foster, 1998). Las compañías ahora pueden agregar a las comunidades voluntarias de desarrollo a la lista de formas heterogéneas de contratación de trabajo. O, para decir- lo con una frase pegadiza, el trabajo es outsource y opensource. La oportunidad para recortar drásticamente los costos laborales para el mantenimiento de software ha atraído a instituciones es- tatales, vendedores, proveedores de servicio y manufactureras de hardware hacia el FOSS. Los ahorros que hacen gigantes como IBM, el ejército de EEUU y la ciudad de Munich, para mencio-

81 ¡Hackers GNUníos! — Johan Söderberg

nar un par de casos de alto perfil, ha creado el espacio para que firmas de software especializadas vendan productos y servicios de software libre. Este análisis es consistente con la crítica de Tiziana Terranova en la que el involucramiento de trabajo libre se ha vuelto estructural a la economía cultural. Ella protestaba contra los muchos ahelos y reclamos hechos sobre la tendencia al consumo mediático activo, primero celebrada en la disciplina de los estudios culturales desde los ‘80 en adelante y más recien- temente actualizada con el hype alrededor de la Web 2.0. En respuesta a estas declaraciones a menudo infundadas, Terranova dijo que el capital siempre ha anticipado al consumidor activo en sus estrategias de negocio (Terranova, 2000). Su argumento provee un correctivo a los aplausos acríticos a la subcultura del fan fiction, la licencia Creative Commons y otras expresiones de ’medios participativos’. No obstante, en mi opinión, los críticos de izquierda como Terranova han estado ansiosos de denunciar la explotación económica del trabajo voluntario y han fallado así en ver el cambio político en potencia que también existe en algunos de esos casos.

La relevancia de mi objeción debe decidirse caso por caso. Mientras concedo que la interactividad de los videojuegos y los esfuerzos voluntarios de escritores de fan fiction probablemente no resulten en ningún cambio político sustancial, la interactivi- dad y el donar de los desarrolladores de software libre no puede describirse con el mismo pincel. Aquí debe tomarse en cuenta que el código de software es regalado conjuntamente con una meta política claramente articulada: hacer del software libre el estándar en computación. Es verdad que este punto de vista no es anti comercial en un sentido concreto. Como el lector pro- bablemente sepa, la Licencia Pública General (GPL) protege el derecho del usuario a correr el software con cualquier propósito, incluido el comercial (Gay, 2002). En la práctica, por supuesto, esta opción está limitada por el hecho de que la GPL también permite que las copias vendidas sean copiadas y distribuidas

82 gratuitamente. Mientras la licencia libre reside perfectamente en un mercado libre idealizado, difícilmente lo sea dentro del mercado existente que presupone siempre los cuasi monopolios y las regulaciones estatales (Polanyi, 2001). Esto explica de alguna manera por qué la derecha políti- ca tiene dos visiones sobre las licencias de software libre. Los autoproclamados libertarians, como Eric Raymond, ven el cre- cimiento de los modelos de negocio basados en código abierto como una mejor aproximación al libre mercado. Detrás de es- ta afirmación descansa un entendimiento del capitalismo como básicamente idéntico a sus instituciones, es decir propiedad pri- vada, libre mercado y contratos. Pero esa mirada desecha otras posibles definiciones de capitalismo que hacen énfasis en elca- pital como autoexpansión del dinero, o, en otras palabras, en la acumulación. Este último punto de vista es central al análisis que hace Marx del capitalismo, pero también es muy cercano a las preocupaciones de los ‘capitanes de la industria’. Con esto en mente, puede ser interesante notar investigaciones de mer- cado que señalan que la adopción de aplicaciones de FOSS en negocios está comiéndose los ingresos anuales de vendedores de software propietario en US$60 billones por año. Crucialmente, las pérdidas del mercado de software propietario son despro- porcionadas con respecto al tamaño de los nuevos mercados de FOSS, por la simple razón de que mucho de este no se paga.3 De ahí que la oposición al FOSS por parte de sectores de la industria no sea necesariamente una postura equivocada, como generalmente se quiso hacer pasar. Esta oposición alcanzó su clímax en la corte en el caso del Grupo SCO contra vendedores corporativos de GNULinux que terminó en 2007. Durante el ca- so, el oficial ejecutivo del Grupo SCO, Darl McBride, escribió

3El reporte de investigación de mercado al que se hace referencia es Tendencias en Código Abierto y fue publicado por el Grupo Standish. Dado que el acceso a este informe es restringido, la información sobre este viene de los medios de noticias (Broersma, 2008)

83 ¡Hackers GNUníos! — Johan Söderberg una carta abierta al Congreso de EEUU donde acusaba a sus competidores de ser ingenuos al apoyar las licencias FOSS: ‘A pesar de esto, estamos determinados a llevar estos casos legales hasta el final porque estamos firmes en nuestra creencia deque la difusión incontrolada del software de Código Abierto, bajo la GPL, es una amenaza mucho más seria para nuestro sistema capitalista de lo que las corporaciones estadounidenses creen.’4 Por lo menos, estas preocupaciones entre algunas partes de la industria informática muestran que los desarrolladores de soft- ware libre no pueden adscribirse como meras víctimas insospe- chadas de la explotación comercial. Tal vez esté más justificado decir que los hackers, al ofrecer su trabajo libremente, están chantajeando a las corporaciones para que adopten y difundan el modelo de desarrollo de FOSS. Ninguna compañía que res- ponda al imperativo del mercado de reducir costos puede argu- mentar contra el trabajo libre (libre como en cerveza gratis). Mi hipótesis es que la militancia por las licencias libres puede in- terpretarse a la luz de la profesión emergente del programador de computadoras. Esta sugerencia está lejos de ser obvia ya que la identidad hacker está atada a la noción de ser un hobbista, o, en otras palabras, un no-profesional, no-empleado. Contra- diciendo esta autoimagen, sin embargo, los números dicen que la mayoría de la gente que contribuye a proyectos de software libre está trabajando en la industria informática o se está entre- nando para convertirse en profesionales informáticos (Lakhani & Wolf, 2005). Por lo tanto, no sería inverosímil conectar los puntos entre los hackers y el mercado laboral que los espera. En efecto, esta línea de razonamiento ya ha sido intentada en el famoso artículo de Josh Lerner y Jean Tirole (Lerner & Tiro- le, 2002). Ellos trataron de enmarcar el supuesto altruismo de los desarrolladores de software libre en la presunción de la teo- ría económica neoclásica acerca del ‘hombre racional económico’. Los dos autores concluyen que los hackers regalan código a cam-

4http://ur1.caf6o4 (fecha de acceso: 01-11-2009).

84 bio de nada para crearse una reputación y mejorar sus chances de ser empleados más tarde. Sin negar que estos casos puedan existir, no estoy de acuerdo con la presunción del individualismo metodológico que sostiene su pensamiento. Cuando digo que las licencias de software libre pueden beneficiar los intereses labo- rales de los programadores informáticos, no quiero decir que es una estrategia racionalmente calculada o que es una explicación exhaustiva de por qué los hackers licencian su software bajo la GPL. Además, en contraste con Lerner y Tirole, no pienso que estos intereses laborales se persiguen exclusivamente a través de estrategias individuales. Adicionalmente a mejorar su propia reputación, los hackers individuales contribuyen a cambiar el mercado de trabajo para los programadores como un colectivo.

Suena contraintuitivo que los programadores mejoren su fuerza de negociación vis-à-vis las firmas al regalar su trabajo a empleadores potenciales. Déjenme empezar por regresar a Harry Braverman. Él enfatizó que el mismo diseño de la fábrica ponía al operador de la maquinaria en desventaja. El obrero sólo podía emplear sus calificaciones cuando le daban acceso a la maquinaria. Desafortunadamente, la escala y el modo de organización de la fábrica ya estaban sesgados jerárquicamente. El capitalista tenía una ventaja gracias a la propiedad de las máquinas y los edificios, sin los cuales los obreros no podían emplear sus habilidades. Los únicos pedacitos de negociación que tenían los obreros eran sus calificaciones y su conocimiento íntimo del proceso de producción. Fue así como Braverman explicó también la tendencia de los capitalistas a desarrollar nuevas tecnologías que reducen el trabajo calificado. Lo que pasó desde que Harry Braverman hizo su análisis en los ‘70 es que la fábrica fordista de gran escala se volvió obsoleta en muchos sectores de la economía. Esto es particularmente verdadero para la industria informática. Las herramientas productivas (computadoras, redes de comunicación, algoritmos de software e información) están disponibles en tales cantidades

85 ¡Hackers GNUníos! — Johan Söderberg que se han convertido en el estándar común en lugar de ser una ventaja competitiva contra otros propietarios (capitalistas) y un umbral para los no propietarios (obreros). Una horda de sociólogos industriales y filósofos gerenciales han escrito sobre esta tendencia desde principios de los ’80 (Zuboff, 1998). Es un truismo de este cuerpo literario afirmar que los empleados, no el parque fabril, son en la actualidad el recurso más valioso en una corporación moderna. Está afirmación está nublada por la retórica, pero su validez puede probarse contra la adopción de ’acuerdos de no divulgación’ dentro de la industria informática. Es aquí donde se establece que el empleado no tiene permitido divulgar información sensible de la firma. Otro tipo de claúsulas que a veces se incluyen en el contrato de empleo suelen producir el mismo efecto, es decir, prevenir fugas, prohibir al programador trabajar en tareas similares para un competidor después de haber dejado al empleador actual. Estos acuerdos pueden tomarse como testimonios de que el conocimiento y las calificaciones de los programadores se están volviendo cada vez más preciosos para que las firmas quieran controlarlos. Argumentaré que estas prácticas, aunque tienen muy poco que ver con la regulación del copyright, sin embargo apoyan mi afirmación de que las licencias propietarias y libres afectan la posición negociadora de los desarrolladores de software.

La justificación de estos diferentes tipos de acuerdos con- tractuales es la necesidad de prevenir la fuga de secretos de negocio hacia la competencia. No obstante, como un efecto la- teral, previene que los programadores se muevan libremente a otras posiciones similares de su oficio. Dado que el programador se convierte en un especialista en el campo en el que está tra- bajando, puede hacérsele difícil encontrar trabajo en un puesto distinto. El significado de esta observación se vuelve más claro si se lo contrasta con el estudio etnográfico de Sean O’Riain de un grupo de técnicos de software de una firma informática de

86 Irlanda. Aquí se prueba que es muy difícil para los sindicatos organizar a estos trabajadores. Ya que los trabajos se proveen a destajo, las estrategias colectivas de los sindicatos carecen de agarre. Una de las conclusiones de O’Riain es que la movili- dad se convierte en el medio principal por el que los empleados negocian sus condiciones laborales y salarios (O’Riain, 2004). Al tener en cuenta este hecho, el significado de los acuerdos contractuales mencionados arriba debe ser reconsiderado. Las limitaciones que ponen a la capacidad de los empleados a ‘votar con los pies’ significa que la firma regana la ventaja. En cuanto al alcance en que los acuerdos de no divulgación y otras claúsu- las son utilizados en la forma maquiavélica que se esboza aquí, es algo que queda por investigar empíricamente. Lo que me in- teresa en este artículo, no obstante, es que el mismo argumento puede aplicarse a las licencias propietarias en general. La propiedad intelectual5 también se justifica por la nece- sidad de las firmas de proteger su conocimiento de los compe- tidores. Una justificación complementaria es que la propiedad intelectual es requerida para que los productores puedan cobrar por la información a los consumidores del mercado. Pero la pro- piedad intelectual también afecta la relación entre la firma y sus empleados, tema menos discutido. Puede decirse que las li- cencias propietarias previenen la movilidad de los empleados. Asegura que los conocimientos de los programadores queden encerrados en un estándar propietario del que la firma es due- ña. Puede trazarse un paralelo en cómo el obrero depende del parque de maquinarias del que el industrialista es dueño. Sin

5Muchos críticos de la regulación del copyright y las patentes rechazan las palabras ‘propiedad intelectual’. En su opinión, estas palabras están car- gadas de connotaciones que confunden al público. En su lugar utilizan las palabras ‘monopolio intelectual’. No estoy convencido por este argumen- to aunque no queda espacio para desarrollar mi contraposición aquí. Es suficiente decir que uso las palabras ‘propiedad intelectual’ en el artículo porque pienso que la asociación a otras formas de propiedad está entera- mente justificada.

87 ¡Hackers GNUníos! — Johan Söderberg acceso a la fábrica el trabajador no puede emplear sus habi- lidades productivamente. En la industria de la programación, como se mencionó anteriormente, muchas de las herramientas con las que trabaja el programador están disponibles como bie- nes informáticos baratos (computadoras, etc.). De ahí que la compañía no tiene ventaja sobre el trabajador para proveer es- tas instalaciones. Pero cuando el código fuente está encerrado por el copyright y las patentes de software, se requieren grandes cantidades de capital para acceder a las herramientas de progra- mación. Como consecuencia, la licencia de software garantiza a la compañía una ventaja sobre el trabajadorprogramador. Este razonamiento teorético es tanto más difícil de probar empírica- mente que la afirmación hecha antes de que las cláusulas enel contrato de empleo podrían usarse para restringir la movilidad de los trabajadores. Aún más, podría ser en un orden de mag- nitud superior en importancia para las condiciones de trabajo en el sector informático. En efecto, este aspecto de las licencias propietarias orientado a la producción podría ser tan significa- tivo como las justificaciones oficiales a favor de la regulación de la propiedad intelectual, es decir a favor de regular la relación entre la compañía y sus clientes y competidores. Si mis razona- mientos hasta ahora son correctos, entonces la Licencia Pública General debería leerse bajo la misma luz. Fui llevado a este pen- samiento cuando leí el estudio autorizado de Glyn Moody sobre el modelo de desarrollo del FOSS. Hace la siguiente observa- ción acerca de las condiciones excepcionales de las compañías especializadas en vender servicios relacionados al software libre: “Porque el ‘producto’ es código abierto, y está dispo- nible libremente, los negocios deben necesariamente basarse alrededor de un tipo distinto de escasez: las capacidades de la gente que escribe y provee ese soft- ware.” (Moody, 2001) En otras palabras, cuando el código fuente se hace disponible públicamente bajo la GPL, las únicas cosas que se mantienen

88 escasas en el mercado son las habilidades que se requieren para emplear productivamente las herramientas de software. Y este recurso es inevitablemente la facultad del ‘trabajo vivo’, para seguir la terminología de Karl Marx. Es así que los programado- res pueden obtener una ventaja sobre el empleador cuando están negociando sobre su salario y condiciones laborales. La licencia libre nivela el campo de juego al asegurar que todos tengan acce- so al código fuente. Terranova y estudiosos similares están en lo cierto cuando señalan que las compañías multinacionales están en mejor posición para explotar el valor comercial de las aplica- ciones de software libre que cualquier programador individual. El ahorro que hace IBM al usar Apache en sus servidores es, me- dido en números absolutos, muchas veces mayor a los golpes de suerte de cualquier programador que ha contribuido al proyecto. Aún así, en una segunda lectura, el programador podría estar mejor si existiera un mercado de trabajo para desarrolladores de software libre, en comparación a que no hubiere ocupaciones de este tipo disponibles. Al publicar software bajo licencias li- bres, el hacker individual no solo está mejorando su reputación y expectativa de empleo, como han enfatizado Lerner y Tirole. También contribuye al establecimiento de un mercado de tra- bajo donde las reglas del juego se han reescrito, para él y para todos los demás de su oficio. Puede interpretarse como una for- ma de acción colectiva adaptada al tiempo del individualismo rampante.

Queda por verse si el establecimiento de un mercado de tra- bajo en desarrollo de software libre se traduce en mejores condi- ciones laborales, salarios más altos y otros beneficios asociados al activismo sindical. Tal hipótesis debe sustanciarse con da- tos empíricos. Se necesita investigación comparativa entre gen- te trabajando independientemente como programadores de soft- ware libre y aquellos que trabajan con software propietario. Tal comparación no debe, sin embargo, enfocarse en aspectos mo- netarios. Tanto más importante es el costado subjetivo de la

89 ¡Hackers GNUníos! — Johan Söderberg

programación. Un ejemplo de esto es el descubrimiento consis- tente de que los hackers consideran más divertido participar en proyectos de software libre que trabajar con código propietario (Lakhani & Wolf, 2005). Tampoco creo que las estrategias sin- dicales escondidas son la única explicación de que los hackers publiquen bajo la GPL. Muy probablemente, la preocupación por las libertades civiles y un ethos antiautoritario dentro de la subcultura hacker sean factores más importantes. Los hackers son un grupo muy heterogéneo para incluirlos a todos en una sola explicación. Pero me atrevo a decir que la expectativa de trabajo merece más atención de la que se le ha dado en la pren- sa popular y la literatura académica hasta ahora. Aunque no faltan críticas hacia la regulación de la propiedad intelectual, estas objeciones tienden a formularse como una defensa de los derechos del consumidor dentro de la tradición política liberal.

Hay, por supuesto, algunas excepciones dignas de notar. Gen- te como Eben Moglen, Slavoj Zizek y Richard Barbrook han reaccionado contra la ideología liberal implícita en mucha de la charla acerca de Internet y temas relacionados. Lo han hecho al cortejar la retórica revolucionaria de la Segunda Internacio- nal. Sus ideas son originales y atractivas y a menudo ricas en entendimiento. Sin embargo, la retórica revolucionaria suena extrañamente fuera de lugar cuando se aplica a hackers prag- máticos. Los militantes del software libre podrían estar mejor si buscaran un contrapeso a la hegemonía del liberalismo en la ra- ma reformista del movimiento obrero, es decir en el sindicalismo. Creo que tal estrategia tendrá más sentido mientras más madu- re la industria informática. De acuerdo con la línea general de argumentación de Harry Braverman, la profesión de ingeniería de software ya ha sido privada de mucho de su estatus anterior. En efecto, desde los tempranos ‘60, los escritores de revistas de gerenciamiento han llamado repetidamente al subyugamiento de los programadores bajo el mismo régimen fabril que previa- mente, y en parte a través de la introducción de la maquinaria

90 informática, había sido impuesto a los trabajadores de cuello azul (Dafermos & Söderberg, 2009). Con esta historia en mente me gustaría proponer que la militancia por el software libre, en lugar de caer en la enmienda de libre expresión de la Constitu- ción estadounidense, pueda tomar su credo de la ’Declaración de Derechos Tecnológicos’. Esta declaración fue escrita en 1981 por la Asociación Internacional de Maquinistas en el medio de un conflicto industrial rabioso: “Las nuevas tecnologías de automatización y las cien- cias que las sostienen son el producto de [un proceso] mundial de acumulación de conocimiento que duró siglos. De este modo, los trabajadores y sus comu- nidades tienen el derecho a compartir las decisiones y el provecho sobre la nueva tecnología.” (Shaiken, 1986)

Reconocimientos

El autor quisiera agradecer al editor, Stian Rødven Eide, así como a Michael Widerkrantz y Don Williams, por sus comenta- rios constructivos a los borradores de este artículo.

91 ¡Hackers GNUníos! — Johan Söderberg

92 Proyecto Harmony conside- rado dañino —Bradley Kuhn—

Esta traducción y el artículo original se liberan bajo Creative Commons Atribución CompartirDerivada- sIgual 3.0 de Argentina1 y Estados Unidos2 respec- tivamente. Traducido por fauno y mpj.

Mucha publicidad se diseña para convencernos de comprar o usar algo que no necesitamos. Cuando escucho a alguien zum- bando sobre alguna cosa nueva, maravillosa, me preocupo pen- sando que esos tipos están tratando de venderme algo.

Muy pronto, es probable que vean una campaña de mar- keting para esta cosa llamada Proyecto Harmony (que reciente- mente ha lanzado la versión 1.0 de sus plantillas de documentos). Incluso el nombre es marketing: no es realmente descriptivo, sino que trata de venderte una “buena onda” sobre el proyecto

1http://ur1.ca/2djpm 2http://creativecommons.org/licenses/by-sa/3.0/us/legalcode

93 Proyecto Harmony considerado dañino — Bradley Kuhn aun sin saber de qué se trata. (Además tuvo una seria3 colisión4 de nombres5, incluso6 con otro proyecto de software libre.)

El Proyecto Harmony se vende a sí mismo como reparación de algo que nuestra comunidad realmente no considera roto. El Proyecto Harmony es un juego de plantillas de documentos, principalmente promulgadas y diseñadas por abogados corpora- tivos, que intentan seducir a los desarrolladores a entregar el control de su trabajo a las compañías.

Mi análisis a continuación trata principalmente sobre cómo estos acuerdos son problemáticos para los desarrolladores indi- viduales. Un análisis de los acuerdos a la luz de las compañías u organizaciones que los usen entre sí puede o no tener las mismas conclusiones, pero no puedo asegurarlo todavía.

[ A propósito, soy conciente que he fallado en proveer una versión TL;DR de este artículo. Intenté hacerlo dos veces y fi- nalmente decidí que no puedo. Estos problemas son complejos y tenía que tomar una década de licenciamiento de software libre, políticas y conocimiento organizacional para articular comple- tamente qué es lo que está mal con los acuerdos del Proyecto Harmony. Me doy cuenta de que suena a “fue difícil de escribir, debería ser difícil de leer”, pero no sé cómo resumir estos pro- blemas gordianos. No obstante espero que los desarrolladores se tomen el tiempo de leer esto antes de firmar un acuerdo del Proyecto Harmony, o, de hecho, cualquier CLA o ©AA. ]

3http://www.projectharmony.com/ 4http://www.projectharmonynyc.org/ 5http://www.harmony-project.org/ 6http://harmony.apache.org/

94 Una cesión de copyright que carece de garantías reales

Antes que nada, casi la mitad del Proyecto Harmony se trata de acuerdos de asignación de copyright (©AA por sus siglas en inglés). La asignación de copyright cede completamente el tra- bajo a alguien más. Una vez que el ©AA está firmado, el trabajo deja de pertenecer al asignante. Es como si el trabajo en reali- dad hubiera sido hecho por el asignado. Admitido, hay algún valor en la asignación de copyright, particularmente cuando los desarrolladores quieren asegurarse que la GPL u otra forma de copyleft es debidamente protegida en su trabajo pero no tienen el tiempo de hacerlo ellos mismos. (Aunque los desarrolladores también pueden designar un agente de ejecución que lo haga en su nombre sin tener que asignar el copyright, así que esa necesidad es limitada.) Uno debe tener una confianza inmensa en la organización asignada. Personalmente, yo sólo he asignado algunos de mis copyright a una sola organización en toda mi vida: la Free Soft- ware Foundation7, porque la FSF es la única organización que he encontrado que está institucionalmente comprometida a hacer lo correcto con los copyrights de forma similar a mis creencias morales personales. En primer lugar, como he escrito antes8, los ©AA de la FSF hacen toda suerte de promesas al asignante. En segundo, la FSF está institucionalmente comprometida con la GPL9 y en hacer cumplir la GPL de forma de avanzar la militancia sin fines de lucro de la FSF por la libertad del software. Toda esta actividad está contenida en mis principios morales, por lo que no he tenido problema en firmar los ©AA de la FSF.

7http://fsf.org 8http://ebb.org/bkuhn/blog/2010/02/01/copyright-not-all-equal.html 9http://www.gnu.org/licenses/gpl.html

95 Proyecto Harmony considerado dañino — Bradley Kuhn

Aún así, he conocido muchos desarrolladores que se niegan a firmar los ©AA de la FSF. Mientras muchos de ellos aprueban la GPL, no necesariamente acuerdan con las posiciones morales de la FSF. En efecto, en muchos casos, estos desarrolladores se oponen completamente a asignar el copyright a nadie, sea la FSF o cualquier otro. Por ejemplo, Linus Torvalds10, fundador de Linux, ha declarado repetidas veces que “nunca quis[o] hacer asignaciones de copyright, por varias razones: personalmente piens[a] que son sucias y erróneas, odiaría hacer todo el papeleo y piens[a] que actuaría como detractor del modelo de desarrollo”. Obviamente, mi posición no es tan radical como la de Linus; pienso que los ©AA pueden ser apropiados en ciertas ocasiones. Pero también creo que los desarrolladores nunca deberían asig- nar su copyright a una compañía u organización cuya filosofía moral no cabe en la suya propia. La FSF, por su parte, se expide sobre su posición moral en sus ©AA mismos. Como mencioné en otra parte11, y como Groklaw12 recientemente cubrió en detalle, los ©AA de la FSF realizan varias promesas con validez legal a los desarrolladores que las firman. Mientras, los ©AA del Proyecto Harmony ponen unas pocas opciones que parecen vagamente aceptables (aunque tienen problemas propios que discuto más abajo), no las hacen obligatorias. Yo mismo he señalado en varias ocasiones a los que escribieron los borradores de Harmony que los términos13 que la FSF ha propuesto deberían ser obligatorios en cualquier ©AA de una compañía con fines de lucro, pero se han negado a incor- porar estas garantías como un requisito de sus acuerdos. (Noten que tales garantías también deben incluirse en las opciones de los CLA; ver debajo para más detalles.)

10http://groups.google.com/group/fa.linux.kernel/msg/b0587ac4dcb7a 79b 11http://ebb.org/bkuhn/blog/2010/02/01/copyright-not-all-equal.html 12http://www.groklaw.net/articlebasic.php?story=20110524120303815 13http://www.fsf.org/blogs/rms/assigning-copyright

96 Por último me gustaría señalar que la FSF no requieren ©AAs para todos los paquetes GNU14. Esta confusión es tan co- mún que me gustaría llamar la atención sobre ella, aunque sea un punto tangencial a este contexto. Los ©AA de la FSF son obligatorios, según mi conocimiento, si los paquetes GNU fue- ron (a) desarrollados por empleados de la FSF en sus primeras versiones o (b) los desarrolladores originales le pidieron a la FSF que realice una asignación de copyright cuando su proyecto se unió a GNU. En todos los demás casos, la asignación a la FSF es opcional. Algunos proyectos GNU, como GNOME15, tienen sus propias posiciones sobre los ©AAs que difieren radicalmente de las de la FSF. Dudo seriamente que las compañías que adopten los acuerdos del Proyecto Harmony lleguen a ser tan flexibles en cuanto a la asignación de copyright como lo es la FSF, o que alguna de las opciones posibles que el Proyecto Harmony provea sean aceptables para la política actual de GNOME.

¿Regalar tus derechos para que las compañías sientan mariposas en la panza?

El Proyecto Harmony, sin embargo, proclama que la parte importante no son los ©AAs, sino los Acuerdos de Licencia del Contribuidor (CLA por sus siglas en inglés). Para considerar brevemente la historia de los CLAs de Software Libre, hay que notar que el CLA de Apache16 fue probablemente el primer CLA usado en la comunidad del Software Libre. La Apache Softwa- re Foundation siempre ha estado fuertemente influenciada por IBM y otras compañías, y tales compañías generalmente han

14http://www.gnu.org/help/evaluation.html 15http://live.gnome.org/CopyrightAssignment 16http://www.apache.org/licenses/icla.txt

97 Proyecto Harmony considerado dañino — Bradley Kuhn sentido “mariposas en la panza” al lograr que cada contribui- dor asienta a firmar un documento legal complejo que afirma varias garantías respecto al código y da ciertos poderes a la compañía. El punto principal de un CLA (y hasta cierto punto válido) es asegurar que los desarrolladores han verificado su derecho a contribuir código bajo la licencia de copyright del proyecto. Tanto el CLA de Apache como los CLA del Proyecto Harmony llegan a extremos de longitud y verborragia para requerir que los desarrolladores acuerden que saben que la contribución es suya. De hecho, si un desarrollador firma uno de estos CLAs, realiza un contrato formal con la entidad (usualmente una compañía con fines de lucro) en el que reconoce que la contribución se licencia bajo la licencia del proyecto. ¡Y entonces el desarrollador asume toda responsabilidad si ese hecho es incorrecto o se pone en disputa! Por supuesto, mover toda la responsabilidad sobre los oríge- nes del código produce muchas “mariposas en la panza” a los abogados de la compañía. Esos abogados saben que ahora pue- den fácilmente demandar a un desarrollador individual por incumplimiento de contrato si el desarrollador se equivocó en el código. Si la compañía distribuye el código de un desarro- llador y termina recibiendo una demanda por infracción por la que paga millones de dólares, pueden fácilmente darse vuelta y demandar al desarrollador.17 La compañía argumentará en la

17Los defensores del Proyecto Harmony reclamarán que su sección 5, “Re- nuncia consecuencial de daño”, protege adecuadamente a los desarrollado- res. Noto que deja afuera explícitamente a, por ejemplo, los daños estatuta- rios de la infracción de copyright. Además, no puede renunciarse a algunos tipos de daños (y es por eso que esa sección le grita al lector “EN LA ME- DIDA EN QUE LA LEY LO PERMITA”). Noten mi discusión sobre las jurisdicciones en el texto principal de este artículo, y consideren el hecho que el receptor de un CLA obviamente seleccionará la jurisdicción donde se pueda renunciar a la menor cantidad de daños. Finalmente, noten que la parte “O NOSOTROS” de esa sección 5 está disponible opcionalmente,

98 corte que el desarrollador rompió el contrato. Si este desenlace posible no te preocupa inmediatamente en tanto desarrollador individual cuando firmás un CLA del Proyecto Harmony por tu contribución libre, debería.

La “Elección de Ley” y los Arreglos Contractuales embarran los reclamos de copyright

El CLA de Apache no posee una cláusula de elección de ley, lo que es preferible en mi opinión. La mayoría de los abogados aman una cláusula de “elección de ley” (“choice of law” en inglés) por varias razones. La más grande es que significa que las reglas que se aplican sobre el acuerdo son las más familiares a los abogados y la jurisdicción para las disputas será la jurisdicción local de la compañía, no la del desarrollador. Adicionalmente, los abogados a menudo eligen jurisdicciones particulares que son muy favorables a su cliente pero no lo son para los otros firmantes. Desafortunadamente, todos los borradores del Proyecto Har- mony incluyen una cláusula de “elección de ley”.18 Espero que los que escriben los borradores argumentarán en respuesta que la jurisdicción es una variable de configuración. No obstante, el problema es que la compañía es la que decide el valor de esa va- riable, que casi siempre será la que no prefiera el desarrollador

y seguramente los abogados corporativos la usarán, lo que significa que si ellos violan el acuerdo, básicamente no tenés forma de recibir alguna re- nuncia de daño de parte de ellos, aun si prometieron mantener el código bajo copyleft. 18Nota: Versiones tempranas de este artículo mezclaron “elección de se- de” con “elección de ley”. El fraseo ha sido aclarado para solucionar este problema. Por favor envíenme comentarios o correo si creen que no ha sido corregido adecuadamente.

99 Proyecto Harmony considerado dañino — Bradley Kuhn individual. Probablemente el término no sea negociable en ese punto, aunque haya podido configurarse en la plantilla.

Y no sólo eso, imaginá un escenario mucho más probable para ese CLA: la compañía falla en usar la licencia saliente que prometieron. Por ejemplo, supongan que prometieron a los desarrolladores que sería AGPL para siempre (¡aunque ninguna opción como esta existe en el Proyecto Harmony, vean más aba- jo!), pero entonces la compañía lanza versiones propietarias. Los desarrolladores que firmaron el CLA todavía detentan copyright, por lo que pueden ejercer sus derechos bajo la ley de copyright que, por sí misma, puede lograr que los desarrolladores hagan cumplir la licencia bajo la ley en cualquier jurisdicción que les parezca (asumiendo que la infracción sucede en esa, por supues- to).

Sin embargo, al firmar un CLA con la clásula de “elección de ley”, los desarrolladores acordaron mantenerse bajo la ju- risdicción establecida en el CLA. El CLA convierte lo que de otra forma hubiera sido una demanda de infracción de copyright mundana operando solamente bajo la reglamentación de copy- right local al desarrollador en una disputa contractual entre los desarrolladores y la compañía bajo las leyes de la jurisdicción ele- gida. Obviamente ese acuerdo incluiría la AGPL y/o GPL por referencia, pero el reclamo por infracción de copyright hecho por violación de la GPL está ahora embarrado por el contrato CLA que los desarrolladores firmaron, y donde cedieron algunos derechos y permisos a la compañía que van más allá de la GPL.

Aún peor, si el desarrollador realiza la demanda en su pro- pia jurisdicción, esa jurisdicción se ve forzada a interpretar las leyes de otro lugar. Esto lleva a resultados altamente variables y confusos.

100 Problemas para hacer cumplir el copy- right individualmente contra terceras partes

Además, aún cuando los desarrolladores individuales retie- nen sus copyrights, los CLAs del Proyecto Harmony garantizan muchos derechos y permisos transferibles al receptor del CLA (otra vez, usualmente a una compañía). Aún si las razones pa- ra requerirlos fuesen nobles, introducen un manojo de permisos extra que pueden ser pasados a otras entidades. De repente, lo que una vez fuera una simple demanda pa- ra hacer cumplir el copyright hecha por un desarrollador que descubre una violación del copyleft se convierte en una pregun- ta: “¿Recibió de alguna manera esa entidad violatoria permisos especiales de esta otra entidad colectora del CLA?” Los violado- res van a moverse rápidamente a este tipo de defensa. Aunque la defensa pueda no tener mérito (por ejemplo, el receptor del CLA ni siquiera conoce al violador), introduce confusión. La ma- yoría de los procedimientos legales que involucran software ya son suficientemente confusos para las cortes debido a la comple- ja tecnología involucrada. Agregar algo como esto sólo causará problemas y demoras, agregando más peso a nuestros mínima- mente financiados esfuerzos por hacer cumplir el copyleft dela comunidad.

Entrante=Saliente es todo lo que nece- sitás

Mientras tanto, la pregunta sobre el CLA es esta única con- sideración fundamental: ¿Necesitamos esto? La respuesta del Proyecto Harmony es clara: sus defensores claman que existe

101 Proyecto Harmony considerado dañino — Bradley Kuhn

102 una confusión masiva sobre los CLAs y ninguna estandarización, por lo que el Proyecto Harmony debe proveer un set estándar de acuerdos que encarnen todas las opciones usadas típicamente. Aun más, el Proyecto Harmony ha rechazado a propósito ofrecer la opción más simple y popular de todas, que mi cole- ga Richard Fontana (un abogado de Red Hat que también se opone19 al Proyecto Harmony) ha llamado20 el año pasado “en- trante=saliente”21. Específicamente, el acuerdo por defecto en la abrumadora mayoría de los proyectos FLOSS es simplemente esta: cada contribuidor acuerda licenciar cada contribución bajo la licencia de copyright específica del proyecto (o una licencia compatible). No importa de qué lado mires al Proyecto Harmony, los otros problemas contractuales descritos arriba vuelven imposible un verdadero entrante=saliente porque el receptor del CLA nunca está legalmente obligado por la licencia del proyecto. Mientras tanto, y aún bajo su mejor configuración, el Proyecto Harmony no puede aproximarse adecuadamente a entrante=saliente. Es- pecíficamente, el Proyecto Harmony intenta limitar el licencia- miento de saliente en su sección 2.3 (llamada “Licencia salien- te”). Sin embargo, todas las versiones copyleft de esta plantilla incluyen una cláusula que dice: “Nosotros [los receptores del CLA] acordamos licenciar la Contribución […] bajo los términos de las […] licencias que Nosotros estemos utilizando a la Fecha de Envío del Material”. Pero no hay forma de que el contribu- yente verifique con seguridad cuáles licencias usa en privado la entidad que recibe el CLA. Si esa entidad ya tiene un mode- lo de negocio de relicenciamiento propietario22 a la Fecha de Envío, entonces el contribuyente concede su permiso para tal relicenciamiento en esa contribución nueva, aún si el resto de

19http://opensource.com/law/11/7/trouble-harmony-part-1 20http://identi.ca/conversation/45589896 21http://ref.fedorapeople.org/fontana-linuxcon.html 22http://ebb.org/bkuhn/blog/2009/10/16/open-core-shareware.html

103 Proyecto Harmony considerado dañino — Bradley Kuhn la sección 2.3 le promete copyleft. Esto no es hipotético: ha ha- bido muchos casos donde no está claro si la compañía estaba o no estaba involucrada en relicenciamiento propietario, para más tarde descubrir que lo habían estado haciendo en privado durante años. Tal como está escrita, por lo tanto, cualquier configuración de la sección 2.3 del Proyecto Harmony es inútil para prevenir la apropiación propietaria. Aunque ese bug sea arreglado, lo más cercano que el Pro- yecto Harmony va a estar de entrante=saliente es restringiendo sus CLA a “la lista de la FSF de licencias copyleft recomenda- das”. Sin embargo, esta categoría no hace ninguna distinción entre la AGPL23 y la GPL, y en última instancia le permite a la FSF el poder de relicenciar (ya que la FSF puede cambiar24 su lista de copyleft recomendadas a voluntad). Si los contribu- yentes son serios sobre la AGPL, entonces el Proyecto Harmony no puede asegurar que sus cambios permanezcan bajo esta li- cencia. Aún más, los contribuyentes deben confiar en la FSF a perpetuidad, aún más de lo que actualmente necesitan en las opciones “… o subsiguientes” de las licencias de la FSF en exis- tencia. Estoy de acuerdo en confiar en la FSF en la mayoría de los casos. Sin embargo, ya que prefiero sólo AGPLv3 o subsi- guientes para mi código, el Proyecto Harmony es completamen- te incapaz de acomodarse a mis preferencias y aproximarse a un entrante=saliente que sea AGPL (aún si ignoro los numerosos problemas ya discutidos). Mientras tanto, la normal, mundana y extendida práctica en- trante=saliente es simple, efectiva y no mezcla sus complicadas disputas contractuales y estructuras de control con la gobernan- za del proyecto. En esencia, para la mayoría de los proyectos FLOSS, la licencia de copyright del proyecto sirve como su Cons- titución y no le mezcla ninguna otra complicación. El Proyecto

23http://www.gnu.org/licenses/agpl.html 24http://www.gnu.org/licenses/recommended-copylefts.html

104 Harmony busca darle maripositas a los abogados a expensas de tirarles el fardo legal y molesto a los desarrolladores.

Los Hackers de Linux han fijado inge- niosamente entrante=saliente

Hace casi 10 años atrás, recuerdo haber asistido a un sesión del USENIX 2001 Linux BoF25. En esa sesión, Ted T’so26 y yo tuvimos un acalorado debate; yo afirmé que el ©AA de la FSF aseguraba certeza legal sobre el código GNU, pero que Linux no poseía tal seguro. (Por cierto, incluso yo estaba confundido en esos días y pensaba que todos los paquetes de GNU requerían un ©AA de la FSF.) Ted explicó, en la manera clara y brillante habitual, que tales métodos duros no eran necesarios para darle certeza legal a la GPL y que la comunidad de Linux quería encontrar una alternativa. Me fui sacudiendo la cabeza escépticamente. Recuerdo ha- ber pensado: “Ted no entiende”. Pero estaba equivocado; él sí entendía. De hecho, muchos de los desarrolladores clave de Li- nux lo hacían. Tres años después de esa conversación pública con Ted, el Certificado de Origen del Desarrollador27 (DCO por sus siglas en inglés) se convirtió en la forma oficial de manejar el “problema de los CLA” en Linux y sigue siendo la política oficial28 al día de hoy. (Ver el item 12 en el archivo Documen- tation/SubmittingPatches de Linux.) El DCO, en efecto, ¡es el único CLA que necesita cualquier proyecto FLOSS! Implementa entrante=saliente en una forma

25http://www.usenix.org/event/usenix01/bofschedule.html 26http://thunk.org/tytso 27http://permalink.gmane.org/gmane.linux.kernel.commits.head/33254 28http://www.kernel.org/doc/Documentation/SubmittingPatches

105 Proyecto Harmony considerado dañino — Bradley Kuhn simple y directa, sin darle poderes especiales a ninguna com- pañía o entidad en particular. Los desarrolladores mantienen su propio copyright y unilateralmente atestiguan su derecho a contribuir y la licencia de su contribución. (Además pueden fir- mar un ©AA con alguna otra entidad, como la FSF, si quieren.) El DCO también provee una metodología simple (es decir, la etiqueta Signed-off-by:) para realizar ese atestiguamiento. Debo admitir que me he burlado de la simplicidad (que con- sideraba naïve) del DCO en comparación al ©AA de la FSF. Desde entonces me he convencido que el DCO de Linux cumple claramente con su trabajo principal a la vez que se ajusta a la forma de trabajo preferida por muchos desarrolladores. Los ©AA tienen su lugar, particularmente cuando los desarrolladores en- cuentran una organización confiable que se alinea con su código moral personal y se encargarán de defender el copyleft por ellos. No obstante, para los CLAs, el DCO de Linux cumple con este importante trabajo y deja de lado el costado pro-corporativo inútil. Francamente, si tengo que elegir entre hacer las cosas fáci- les para los desarrolladores o hacerlas fáciles para los abogados corporativos, voy a elegir lo primero en todos los casos: los desa- rrolladores escriben el código; mientras que la mayor parte del tiempo, los departamentos legales de una compañía sólo se me- ten en el medio. La comunidad de FLOSS necesita cubrirse el culo lo suficiente como para zafar; el DCO muestra loquees realmente necesario, en oposición a lo que los abogados corpo- rativos desean que hagan sus desarrolladores.

¿Qué pasa con el relicenciamiento?

El DCO de Linux no permite que una sola entidad relicen- cie el código; esta es la razón por la que el cambio a GPLv3

106 en Linux será una ardua tarea de procesos públicos por con- seguir el permiso para el cambio. Sin embargo, hay que notar que la cultura linuxera cree que la GPLv2 es el fundamento mo- ral y el principio de su comunidad. No es un principio con el que concuerdo; la mayoría de mis lectores saben que mi licen- cia preferida29 es la AGPLv3 o superior. Pero este es el punto: entrante=saliente es la forma en que una comunidad FLOSS implementa su moralidad; el Proyecto Harmony busca remover las decisiones comunitarias sobre el licenciamiento de casi todos los proyectos. Estoy a favor de permitir el relicenciamiento “o superior”; la GPL, la LGPL y la AGPL han dejado la opción a la comu- nidad ya que la GPLv130 fue publicada a finales de los ’80. Los proyectos se declaran “GPLv2 o superior” o “LGPL o superior”, o incluso “GPLv1 o superior o Artística”31 (como 5) para identificar su cultura y permisos de relicenciamiento. Aunque a veces sería bueno tener una autoridad en relicenciamiento, el precio es muy caro: el abandono de una claridad comunitaria con respecto a los términos en que se define su cultura de desa- rrollo.

¿Una parcialidad anti copyleft fuerte?

Lo que es aun peor, es que el Proyecto Harmony se mantie- ne parcial contra algunas de las más afinadas versiones de la cultura copyleft. Por ejemplo, Allison Randal32, quien está muy involucrada en el Proyecto Harmony, argumentó en el episodio 20433 de Linux Outlaws que “la mayoría de los desarrolladores

29http://ebb.org/bkuhn/blog/2011/05/26/choose.html 30http://www.gnu.org/licenses/gpl-1.0.txt 31http://dev.perl.org/licenses/ 32http://ebb.org/bkuhn/blog/2011/06/26/identica-weekly.html 33http://linuxoutlaws.com/podcast/ogg/204

107 Proyecto Harmony considerado dañino — Bradley Kuhn que contribuyen bajo una licencia copyleft, estarían contentos de hacerlo bajo cualquier otra, sea AGPL, GPL o LGPL”. Sin embargo existen varias razones bien definidas34 de por qué los desarrolladores eligirían la GPL antes que la LGPL. Por eso, entregarle a una compañía con fines de lucro (o una sin finesde lucro que no necesariamente comparta los valores de los desarro- lladores) el poder unilateral de tomar decisiones de relicencia- miento y convertir un proyecto bajo GPL en LGPL o cualquier otra licencia de copyleft débil es ridículo.

En su lanzamiento 1.0, el Proyecto Harmony intentó agre- gar una opción de “sólo copyleft fuerte”. Por supuesto que no funciona, por las razones discutidas más arriba. Pero aun así, esta solución es sólo una de las muchas y no es requerida por defecto cuando un proyecto ya es copyleft.

Por último, es importante notar que las GPLv3, AGPLv3 y LGPLv335 ya ofrecen una “opción de apoderado (proxy)”; los proyectos pueden nombrar a alguien para decidir cambiar a “o superior” más tarde. Por eso, para aquellos proyectos que estén usando cualquiera del grupo “sólo LGPLv3”, “sólo AGPLv3”, “sólo GPLv3”, “GPLv2 o superior”, “GPLv1 o superior” o “LGPLv2.1 o superior”, sus desarrolladores ya poseen mecanismos para moverse a versiones superiores de la licencia con facilidad al especificar un apoderado. No hay necesidad de un CLA para cumplir tal tarea en la familia de licencias GPL, a menos que el objetivo sea erosionar los copylefts fuertes para convertirlos en copylefts débiles.

34http://www.gnu.org/philosophy/why-not-lgpl.html 35http://www.gnu.org/licenses/gpl.html#section14

108 Esto no es Creative Commons, pero si lo fuera, ¿vale la pena emularlo?

Los defensores del Proyecto Harmony aman compararlo con Creative Commons36, pero la comparación no es particularmen- te apta. Aún más, no estoy convencido de la que la comunidad FLOSS deba emular al grupo de licencias de CC del todo, ya que algunos aspectos de la estructura de CC son problemáticos al migrarlos al licenciamiento FLOSS. En primer lugar, Larry Lessig37 (quien es ampliamente con- siderado como un visionario) inició el licenciamiento CC para capturar un movimiento por la Cultura Libre que se estaba mol- deando a semejanza del movimiento del Software Libre (la cual pasó una década estudiando). Sin embargo, Lessig realizó varios compromisos morales en su intento de construir un puente a la mentalidad “algunos derechos reservados”. Así, muchas de las licencias CC -notablemente las que incluyen las cláusulas NoCo- mercial (NC) o SinDerivadas (ND)- son consideradas demasiado restrictivas y son por lo tanto rechazadas tanto por activistas de la Cultura Libre38 como por militantes del Software Libre39. Después de una década, esos militantes empezaron lenta- mente a convencer a los titulares de copyright de evitar las opciones NC y ND de CC, pero la promulgación continua de estas opciones por parte de CC deslegitiman esos intentos. Así, CC y el Proyecto Harmony cometen el mismo error: actúan amoralmente en su intento de construir una estructura de li- cencias/acuerdos que trata de aunar entendimiento entre una comunidad FaiF (“libre como en libertad”, en inglés “Free as in

36http://creativecommons.org/ 37http://en.wikipedia.org/wiki/Lawrence_Lessig 38http://blog.ninapaley.com/2011/07/04/rantifesto/ 39http://en.wikipedia.org/wiki/Creative_Commons#Other_criticism _of_the_non-commercial_license

109 Proyecto Harmony considerado dañino — Bradley Kuhn

Freedom”) y aquellos que recién están comenzando a conocerla. Elegí la palabra amoral, como usualmente hago40, para deno- tar una situación donde existen importantes principios morales, pero sus actores principales buscan remover la moralidad de consideración con la excusa de dejar el poder de decisión “a la magia del mercado”. El Proyecto Harmony repite el error de las licencias CC que la comunidad de la Cultura Libre ha pasado una década (y contando) de limpiar.

Conclusiones

Por favor noten que no soy un abogado y que esto no es un aviso legal. Sólo soy un desarrollador tanto individual como comunitario enfocado en políticas de software libre que tiene se- rias preocupaciones por la forma en que operan los acuerdos del Proyecto Harmony. No puedo proveer un análisis legal refinado, porque francamente soy un amateur cuando se trata de leyes, pero soy un experto en políticas de libertad del software. En esa vena -sin tener en cuenta el apoyo de los abogados corporativos- mi opinión es que el Proyecto Harmony debe abandonarse por completo. De hecho, la distinción entre experticia política y legal mues- tra la raíz del problema del Proyecto Harmony. Es un sistema de documentos diseñados por un comité compuesto principal- mente por abogados corporativos, aun cuando se muestra como un consenso de desarrolladores FLOSS. En efecto, el Proyec- to Harmony fue iniciado por Amanda Brock41, una abogada corporativa con fines de lucro de , Ltd, que aun tra- baja en los borradores. Más tarde, Canonical, Ltd.42 contrató

40http://ebb.org/bkuhn/blog/2010/06/23/open-source.html#footnot e-amoral-word-choice 41http://www.linkedin.com/pub/dir/Amanda/Brock 42http://identi.ca/notice/74444380

110 a Mark Radcliffe (un abogado que ha defendido43 violadores de la GPL44) para escribir el borrador de las versiones alpha del documento, y aun continúa haciéndolo. Aún más, el proceso primario de escritura de esos borradores se hizo en secreto en reuniones cerradas dominadas por abogados corporativos hasta que los documentos estuvieron casi completos; el proceso no se hizo público a la comunidad hasta abril del 2011. La versión 1.0 de los documentos poco difiere de los borradores que se lanza- ron en abril, y por lo tanto se mantienen como documentos que fueron principalmente redactados en secreto por abogados cor- porativos que sólo tienen una lejana familiaridad con la cultura del software libre. He preguntado45 muchas veces a los defensores del Proyec- to Harmony quién está a cargo del mismo hoy, y nadie puede darme una respuesta directa. Uno se pregunta quién toma las decisiones finales y cuál es el proceso que existe para incluir o excluir texto en los borradores. El proceso que una vez fue secre- to ahora parece ser caótico porque fue abierto mucho más tarde de lo necesario para resolver sus problemas fundamentales. Sólo unos pocos desarrolladores están involucrados en el pro- yecto. Pero el Proyecto Harmony no es algo que los desarrolla- dores hayan pedido; fue iniciado por compañías que quisieran convencerlos de adoptar pasivamente estos extralimitados CLAs y ©AAs. Para mí, el proceso completo del Proyecto Harmony se siente como una guerra de desgaste para convencer a los desa- rrolladores de aceptar algo que no necesariamente quieren con un mínimo de disenso. En definitiva, la necesidad del Proyecto Harmony no se ha articulado para los desarrolladores. Por último, pregunto, ¿qué es lo que está realmente roto?

43http://www.archive.org/download/gov.uscourts.nysd.327540/gov.us courts.nysd.327540.3.0.pdf 44http://sec.gov/Archives/edgar/data/1375365/000119312509084731/fi lename1.htm 45http://identi.ca/conversation/74175630#notice-76902928

111 Proyecto Harmony considerado dañino — Bradley Kuhn

La industria ha estado adoptando GNU y Linux durante años de manera continua. GNU, por su parte, tiene las asignaciones de la FSF para muchos de sus proyectos tempranos, pero los últimos proyectos (GNOME46 en particular) han sido absolu- tamente contrarios tanto al uso de ©AAs como de CLAs, o se han mostrado indiferentes y han usado entrante=saliente. Li- nux, por su lado, usa el DCO, que realiza el trabajo de manejar las partes más urgentes e importantes de un CLA sin ponerse en el camino de los desarrolladores y sin forzarles riesgos legales extra y entregarle las decisiones de licenciamiento (incluyendo las debilitantes del copyleft) a una única entidad (usualmente con fines de lucro). En definitiva, el Proyecto Harmony es una solución maldi- señada buscando un problema.

Véase también (en inglés)

• El problema con Harmony, Parte I47 de Richard Fontana • Los acuerdos Harmony 1.048 de Dave Neary • Algunos pensamientos sobre la asignación de copyright49 de Michael Meek • La asignación de copyright y otras barreras para ingre- sar50 de Dave Neary

46http://live.gnome.org/CopyrightAssignment/Guidelines 47http://opensource.com/law/11/7/trouble-harmony-part-1 48http://blogs.gnome.org/bolsh/2011/07/06/harmony-agreements-rea ch-1-0/ 49http://people.gnome.org/~michael/blog/copyright-assignment.html 50http://blogs.gnome.org/bolsh/2009/04/08/copyright-assignment-and -other-barriers-to-entry/

112 • El relicenciamiento propietario es el nuevo shareware51 por mí mismo • Cuando una compañía te pide tu copyright52 de RMS • La FSF y el Proyecto Harmony53 de Brett Smith • Hay54 varios55 hilos56 diferentes57 que58 pueden59 encon- trarse60 en61 identi.ca62 donde63 se64 discuten65 los66 acuerdos67 del68 Proyecto69 Harmony70. El hashtag “#Harmony”71 se usa a menudo. El hashtag “#CLA”72 también puede ser de interés. • El problema de traer armonía a la asignación de copy- right73 de Jos Poortvliet • Balanceando transparencia y privacidad74 de Simon

51http://ebb.org/bkuhn/blog/2009/10/16/open-core-shareware.html 52http://www.fsf.org/blogs/rms/assigning-copyright/ 53http://www.fsf.org/blogs/licensing/project-harmony 54http://identi.ca/conversation/60847947 55http://identi.ca/conversation/60848873 56http://identi.ca/conversation/61240820 57http://identi.ca/conversation/68596018 58http://identi.ca/conversation/68858735 59http://identi.ca/conversation/68886640 60http://identi.ca/conversation/68887235 61http://identi.ca/conversation/69308469 62http://identi.ca/conversation/70389379 63http://identi.ca/conversation/70648339 64http://identi.ca/conversation/71854529 65http://identi.ca/conversation/72024908 66http://identi.ca/conversation/73129548 67http://identi.ca/conversation/73225057 68http://identi.ca/conversation/73225057 69http://identi.ca/conversation/74175630 70http://identi.ca/conversation/74979814 71http://identi.ca/tag/harmony 72http://identi.ca/tag/cla 73http://www.linuxuser.co.uk/news/the-issue-of-bringing-harmony-t o-copyright-assignment/ 74http://opensource.com/life/11/4/balancing-transparency-and-privacy

113 Proyecto Harmony considerado dañino — Bradley Kuhn

Phipp • Política de asignación de copyright de GNOME75 • Los lineamientos de la Fundación GNOME sobre la asig- nación de copyright76 • El Proyecto Harmony busca mejorar los acuerdos de con- tribución77 de Amanda Brock • Los archivos de la lista de correo del Proyecto Harmony78 • Los borradores de los Acuerdos Harmony79 • Políticas de contribución de proyectos de código abierto80 diapositivas de la charla de Richard Fontana.

75http://live.gnome.org/CopyrightAssignment 76http://live.gnome.org/CopyrightAssignment/Guidelines 77http://opensource.com/law/10/6/project-harmony-looks-improve-c ontribution-agreements-0 78http://lists.harmonyagreements.org/mailman/listinfo 79http://harmonyagreements.org/agreements.html 80http://ref.fedorapeople.org/fontana-linuxcon.html

114 Bibliografía

Babbage, C. (1971). On the economy of machinery and ma- nufactures. New York: Kelley. Barbrook, . (2002). The Regulation of Liberty: Free Speech, Free Trade and Free Gifts on the Internet. Science as Culture, 11.(2.), 150-177. Bauwens, M. (2005). The political economy of peer produc- tion. http://ur1.ca/21pb0. Bell, D. (1973). The Coming of Post-Industrial Society: A Venture in Social Forecasting. New York: Basic Books. Berg, M. (1980). The Machinery Question and the Making of Political Economy. Cambridge: Cambridge University Press. Braverman, H. (1974). Labor and Monopoly Capital. New York: Monthly Review Press. Braverman, H. (1998a). Labor and Monopoly Capital (p. 318). New York: Monthly Review Press. Braverman, H. (1998b). Labor and Monopoly Capital: The Degradation of Work in the Twentieth Century (p. 320). New York: Monthly Review Press. Broersma, M. (2008, April). Proprietary Vendors Lose

115 Bibliografía

£30bn to Open Source. ZDNet. Brown, G. (1977). Sabotage – A study in Industrial Conflict. Nottingham: Spokesman. Busaniche, B. (2007). Monopolios artificiales sobre bienes intangibles. Fundación Vía Libre. Coleman, G. (2008). Hacker practice: Moral Genres and the Cultural Articulation of Liberalism. Anthropological Theory, 8, 255-277. Corporation, C. C. (s/fa). Licencia Creative Commons Reconocimiento-CompartirIgual 2.5 Argentina. Accedido desde http://ur1.ca/2djpm Corporation, C. C. (s/fb). Licencia Creative Com- mons Reconocimiento-CompartirIgual 3.0. Accedido desde http://ur1.ca/21mi5 Dafermos, G., & Söderberg, J. (2009). The Hacker Move- ment as a Continuation of Labour Struggle. Capital & Class, 97, 53-73. Edwards, P. (1996). The Closed World: Computers and the Politics of Discourse in Cold War America. Cambridge: MIT Press. Foundation, F. S. (2007). GNU General Public License. Ac- cedido desde http://ur1.ca/k Gay, J. (2002). Free Software, Free Society: Selected Essays of Richard M. Stallman. Boston: Cop. Hannemyr, G. (1999). Technology and Pleasure: Considering Hacking Constructive. First Monday, 4(2). Hill, B. (2009). Taking a Principled Position on Software Freedom. Accedido desde http://ur1.ca/21mhm Hobsbawm, E. (1952). The Machine Breakers. Past and Pre-

116 sent, 1, 57-70. Jordan, T. (2002). Activism!: Direct Action, Hacktivism and the Future of Society. London: Reaktion Books. Kay, J. (1832). Moral and Physical Conditions of the Ope- ratives Employed in the Cotton Manufacture in Manchester. Kraft, P. (1977). Programmers and Managers: The Routi- nisation of Computer Programming in the United States. New York: Springer-Verlag. Lakhani, K., & Wolf, R. (2005). Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Projects in: Feller, J., Fitzgerald, B., Hissam, S., Lakhani, K., Cusumano, M. & Shirky, Clay (eds.) Perspectives on Free and Open Source Software. Cambridge: MIT Press. Lerner, J., & Tirole, J. (2002). Some Simple Economics of Open Source. Journal of Industrial Economics, 50 (2), 197-234. Lessig, L. (2008). there he goes again. Accedido desde http: //ur1.ca/21mh5 Marí, E. (2000). Elementos de epistemología comparada. Puntosur Editores. Marx, K. (1976). Capital vol. I. (pp. 554-555). London: Pen- guin Books. McChesney, R., Wood, E., & Foster, J. (1998). Capitalism and the Information Age: The Political Economy of the Global Communication Revolution. New York: Monthly Review Press. Moglen, E. (1999). Anarchism Triumphant: Free Software and the Death of Copyright. http://ur1.ca/f6nx; First Monday. Moglen, E. (2010). Freedom In the Cloud: Software Freedom, Privacy, and Security for Web 2.0 and Cloud Computing. New York: http://ur1.ca/uups; Software Freedom Law Center. Moody, G. (2001). Rebel Code: Linux and the Open Source

117 Bibliografía

Revolution (p. 248). London: Penguin. Noble, D. (1984). Forces of Production – A Social History of Industrial Automation. New York: Alfred A Knopf. nsnd, N. (2010). Nothing will happen again in Split with Inlaws & Outlaws. Accedido desde http://ur1.ca/21mhi O’Reilly, T. (s/f). The Open Source Paradigm Shift. O’Riain, S. (2004). Net-Working for a Living: Irish Software Developers in the Global Workplace in: Ash, A. & Thrift, N. (Eds.). Cultural Economy Reader. Partei, P. (2006). Party manifesto of the Pirate Party of Germany. Accedido desde http://ur1.ca/21mhe Polanyi, K. (2001). The Great Transformation: The Political and Economic Origins of Our Time. Boston: Beacon Press. Pollack, A. (1998). in (ed.) Robert McChesney, Ellen Meik- sins Wood & John Bellamy Foster, Capitalism and the Informa- tion Age – The Political Economy of the Global Communication Revolution. New York: Monthly Review Press. Riccardo, D. (1821). Principles of Political Economy and Taxation, 3rd edition. Rivera, S. (2003). La epistemología y sus formas cambiantes en Filosofía, política y derecho. Un homenaje a Enrique Marí. Prometeo. Ross, A. (1991). Strange Weather – Culture, Science, and Technology in the Age of Limits. London: Verso. Sale, K. (1995). Rebels Against the Future – The Luddi- tes and Their War on the Industrial Revolution, Lessons for the Computer Age. Reading, Mass.: Addison-Wesley Publishing Company. Shaiken, H. (1986). Work Transformed: Automation and La- bor in the Computer Age (p. 272). Lexington, Mass.: Lexington

118 Books. Shell, B., & Dodge, J. (2002). The Hacking of America: Who’s Doing it, Why, and How. Westport, CT.: Quorum Books. Shiller, D. (1999). Digital Capitalism: Networking the Global Market System. London: MIT Press. Söderberg, J. (2007). Hacking Capitalism: The Free and Open Source Software (FOSS) Movement. Routledge. Stallman, R. (1996). La definición del Software Libre, en Software Libre para una sociedad libre. Traficantes de Sueños. Stallman, R. (2009). Las propuestas del Partido Pirata sueco y el software libre: el tiro por la culata. Accedido desde http: //ur1.ca/21mhx Stallman, R. (2010). La definición del Software Libre. Acce- dido desde http://ur1.ca/3ogz Sussman, G., & Lent, J. (1998). Global Productions – Labour in the Making of the ’Information Society’. Cresskill: Hampton Press. Terranova, T. (2000). Free Labour: Producing Culture for the Digital Economy. Social Texts, 18, 33-57. Torvalds, L., & Diamond, D. (2001). Just For Fun – The Story of an Accidental Revolutionary. New York: HarperCollins Publisher. Turner, D. (2010). Censorship envy and licensing. http://ur 1.ca/21pai. Ure, A. (1835). The Philosophy of manufactures: or, an ex- position of the scientific, moral and commercial economy ofthe factory system of Great Britain. London: Knight. Varsavsky, O. (1969). Ciencia, política y cientificismo. Cen-

119 Bibliografía tro Editor de América Latina. Webster, F. (2002). Theories of the Information Society. New York: Routledge. Weed. (2008). The Dark Side of Cyberspace – Inside the Sweatshops of China’s Computer Hardware Production. http: //ur1.ca/f6ny. Wikipedia. (2011). Internacional de Partidos Pirata — Wi- kipedia, La enciclopedia libre. Accedido el 15 de septiembre de 2011, desde http://ur1.ca/53ei9 Wood, S. (1982). The Degradation of Work? Skill, Deskilling and the Labour Process. London: Hutchinson. Zimbalist, A. (1979). in: (ed.) Zimbalist, A. A Case Studies of the Labor Process. New York: Monthly Review Press. Zizek, S. (2002). A Cyberspace Lenin: Why Not? Interna- tional Socialism Journal, 95. Zuboff, S. (1998). In The Age Of The Smart Machine: The Future Of Work And Power. New York: Basic Books.

120