En Defensa del Software Libre

Por qué la libertad política depende de la libertad del software más que nunca

Eben Moglen

Publicado en En Defensa del Software Libre #0-1

Publicado el 01/02/2011. Última modificación 27/01/2019

Un discurso de Eben Moglen en la conferencia FOSDEM 2011, Bruselas, 5 de Febrero, 2011.

Why Political Liberty Depends on Software Freedom More Than Ever por Eben Moglen se licencia bajo la Licencia Creative Commons Atribución-CompartirIgual 3.0 Estados Unidos de Norteamérica.

Traducido por fauno. Correcciones por Martin Javier Fernández y mpj.

Gracias, buenos días. Es un gran placer estar aquí. Quiero agradecer a los organizadores por el milagro que es FOSDEM. Ustedes saben que solamente el caos puede crear una organización de esta calidad y poder; es un honor para mí tener un pequeño rol en esto. Sé cuán ávidos están de tratar con temas técnicos y siento empezar con política tan temprano, pero es urgente.

Han estado viéndolo alrededor del mundo en las semanas que pasaron, ¿no? Se trata de cómo funciona hoy en día la política para la gente que está buscando libertad en este mismo momento, para la gente que está tratando de cambiar su mundo ahora mismo.

El software es de lo que está hecho el siglo XXI. Lo que el acero fue para la economía del siglo XX, lo que el acero fue para el poder del siglo XX, lo que el acero fue para la política del siglo XX, es ahora el software. Es el ladrillo crucial, el componente del que todo lo demás está hecho, y, cuando hablo de todo lo demás, por supuesto me refiero a la libertad, así como a la tiranía, así como al negocio de siempre, así como espiar a todos gratuitamente todo el tiempo.

En otras palabras, la misma composición de la vida social, la forma en que funciona o no funciona para nosotros, la forma en que funciona o no funciona para aquellos que poseen, la forma en que funciona o no funciona para aquellos que oprimen, todo depende ahora del software.

En la otra punta de este proceso angustiante, cuando empezamos nuestra pequeña conspiración, ustedes y yo y todos los demás, ¿se acuerdan cómo empezamos, no? Digo, era una idea simple. Construir libertad, poner la libertad en todo, iniciar la libertad. ¿Verdad? Así fue como estaba diseñada la conspiración, así es como se suponía que funcionara. Lo hicimos bastante bien y más o menos por la mitad del estadío uno, mi querido amigo Larry Lessig se dió cuenta de lo que estaba pasando y escribió su primer, y bastante deslumbrante libro, “Código”, en el que dijo que el código iba a hacer el trabajo de la ley en el siglo XXI. Esa fue una idea crucial a partir de la que nació casi todo, incluyendo Creative Commons y un montón de otras cosas útiles. El punto realmente importante ahora es que el código hace el trabajo de la ley y el trabajo del Estado. Y el código hace todo el trabajo que el Estado hace cuando trata de mantener su poder en situaciones revolucionarias.

Pero el código también organiza a la gente en las calles. Tenemos enormes demostraciones en todo el mundo ahora mismo del poder del código, en ambas direcciones. Los periódicos de los Estados Unidos del mes pasado estuvieron llenos de comentarios sobre un libro llamado “La ilusión de la Red” (The Net Delusion) de Evgeny Morozov, un libro muy interesante que toma una visión pesimista de la naturaleza política del cambio en la red. El señor Morozov, que viene de Bielorrusia, y por lo tanto tiene un claro entendimiento del mecanismo del despotismo del siglo XXI, ve las formas en que las instituciones de la red son cada vez más cooptadas por el Estado en un esfuerzo por limitar, controlar o eliminar la libertad.

Y el resumen de media década de documentos sobre regulación en el tema que es su libro es un aviso a los optimistas tecnológicos, en cuanto a la libertad que trae la red. Soy, supongo, uno de esos optimistas tecnológicos, porque creo que la red trae libertad. No creo que el señor Morozov esté equivocado, sin embargo. La mala red trae tiranía y la buena red trae libertad, y esta es una versión de la razón por la que todavía tengo pines para distribuir que dicen “Stallman tenía razón”. La buena red trae libertad y la mala red trae tiranía porque todo depende de cómo el código trabaje.

Bien, todos sabemos eso. Pasamos un montón de tiempo haciendo software libre, pasamos un montón de tiempo poniendo software libre en todo, y tratamos de iniciar la libertad. Además unimos fuerzas con otros elementos del mundo de la cultura libre que ayudamos a existir. Conozco a Jimmy Wales hace bastante, y a Julian Assange. Y todo lo que tratamos es de cambiar el mundo. Wikipedia y Wikileaks son dos caras de la misma moneda. Son dos caras de la misma moneda, la tercera de las cuales es FOSDEM, que es el poder de la gente común para organizarse para cambiar el mundo. Sin tener que crear una jerarquía y sin tener que recrear las estructuras de poder que están siendo enfrentadas por el deseo de crear libertad.

Wikileaks fue tratada en todo el mundo en una forma cuasi criminal, en Navidad, y los eventos en Túnez lo complicaron un poco más.

Mientras se volvía claro que lo que estaba siendo reportada como una conspiración mundial para dañar la dignidad del departamento de Estado de los Estados Unidos, o para avergonzar a las fuerzas militares estadounidenses, era realmente, un intento para permitir a la gente a aprender sobre su mundo.

A aprender sobre cómo el poder opera realmente, y por lo tanto para hacer algo al respecto.

Y lo que pasó en Túnez, creo, fue una refutación elegante a la idea de que el lado Wikileaks de la cultura libre y el software libre estuvo principalmente orientado a la destrucción, el nihilismo o -tiemblo de sólo usar la palabra en este contexto-, el terrorismo. Fue de hecho la libertad, que es desordenada, complicada, potencialmente peligrosa en el corto plazo, pero salvadora en el largo plazo, la medicina para el espíritu humano.

Es difícil, lo sé, - porque la mayor parte del tiempo cuando escribimos código, no se siente que hacemos algo en lo que el espíritu humano esté involucrado - tomar con total seriedad el significado político y espiritual del software libre en la hora presente. Pero hay un montón de egipcios cuya libertad depende de su habilidad para comunicarse entre sí a través de una base de datos que es propiedad lucrativa de un tipo en California que obedece órdenes de los gobiernos que le envían órdenes de revelación de datos a Facebook.

Estamos viendo en tiempo real la evolución de los tipos de acción política de la liberación y libertad en el siglo XXI que el código puede realizar, y estamos viendo en tiempo real el descubrimiento de las vulnerabilidades que surgen de la mala ingeniería del sistema actual.

Las redes sociales -esto es, la habilidad para usar métodos de comunicación de muchos a muchos, ahora, de forma instantánea- cambia el balance de poder en la sociedad lejos de vehículos altamente organizados de control estatal hacia la gente en sus propias vidas.

Lo que pasó en Irán, en Egipto, en Túnez -y lo que va a pasar en otras sociedades dentro de los próximos años- demuestra la enorme importancia política y social de las redes sociales. Pero todo lo que sabemos sobre tecnología nos dice que las formas actuales de comunicación a través de redes sociales, a pesar de su enorme valor político actual, son también intensamente peligrosas de usar.

Son demasiado centralizadas, son demasiado vulnerables a represalias y controles estatales. El diseño de su tecnología, como el diseño de casi toda la tecnología no libre, está motivada por los intereses de negocios que buscan lucro antes que intereses tecnológicos buscando libertad.

Como resultado, estamos viendo movimientos políticos de enorme valor, capaces de transformar las vidas de miles de millones de personas, descansando en una base frágil, como, por ejemplo, el coraje del señor Zuckerberg, o la voluntad de Google de resistir un Estado, donde el Estado es un poderoso socio de negocios y un elemento que Google no puede costearse insultar con frecuencia.

Estamos viviendo en un mundo en el cual la información en tiempo real que es crucial para la gente que está en las calles buscando construir su libertad depende de un servicio comercial de microblogueo en California del norte, que para conseguir ganancias que justifiquen su existencia a la gente que diseña su tecnología y de la que sabemos que es capaz de decidir, por sí misma, durante la noche, donar la historia entera de todo lo que todos dijeron a través de ésta a la Biblioteca del Congreso. Lo que significa, supongo, que en algún otro lugar, podrían hacer un tipo distinto de donación.

Tenemos que arreglar esto.

Tenemos que arreglarlo rápido.

Ahora estamos detrás de la curva de los movimientos por la libertad que dependen del código. Y todos los días que pasan sin que arreglemos los problemas creados por el uso de redes sociales inseguras, sobre-centralizadas, sobre-capitalizadas, como medios de comunicación para hacer la política de la libertad, la política real de la libertad, en la calle, donde están los tanques. Más tiempo pasa sin arreglarlo, más nos convertimos en parte del sistema que pronto producirá una tragedia.

Lo que pasó en Egipto es enormemente inspirador pero el Estado egipcio llegó tarde a intentar controlar la red, y no estaba listo para ser tan despiadado como podría haber sido.

No es difícil, cuando todos están en sólo una gran base de datos controlada por el señor Zuckerberg, decapitar una revolución mandando una orden al señor Zuckerberg que no puede permitirse rechazar.

Necesitamos pensar profundamente, y rápidamente, y con buen efecto tecnológico, acerca de las consecuencias de lo que hemos construido y de lo que no hemos construido aún. Ya señalé un par de veces por qué las redes sociales centralizadas y los servicios de distribución de datos deberían ser reemplazados por servicios federados. Hablaba de eso el año pasado antes que la ronda reciente de manifestaciones callejeras demostrara la importancia de todo esto, y quiero volver a los proyectos que estuve militando … pero déjenme decirlo otra vez, desde esta otra perspectiva, que la sobre-centralización de los servicios de red es una vulnerabilidad política crucial. Amigos nuestros, gente buscando libertad, van a ser arrestados, golpeados, torturados, y eventualmente asesinados en algún lugar de la tierra porque la supervivencia política de sus movimientos por la libertad depende de tecnología que sabemos fue construida para traicionarlos.

Si nos preocupa la libertad tanto como lo hacemos, y si somos tan brillantes con la tecnología como lo somos, tenemos que enfrentar el problema. Nos estamos quedando sin tiempo. Porque la gente de cuyos movimientos nos preocupamos profundamente ya están allá afuera en el camino del peligro usando cosas que los pueden dañar.

No quiero que nadie tome riesgos de vida o muerte para crear libertad en algún lado usando un iPhone.

Porque sé qué es lo que el iPhone les puede estar haciendo sin que tengamos ningún control sobre eso, detenerlo, arreglarlo, o sin siquiera saber qué es lo que está haciendo.

Necesitamos pensar infraestructuralmente acerca de lo que significamos para la libertad ahora.

Y necesitamos aprender lecciones de lo que está sucediendo a nuestro alrededor en tiempo real.

Una cosa que la situación egipcia nos mostró, que probablemente sabíamos después de la situación iraní, cuando vimos a las fuerzas del Estado iraní comprar a las empresas de telecomunicaciones, como aprendimos cuando los egipcios empezaron a inclinarse hacia Vodafone la semana pasada, aprendemos otra vez por qué las redes cerradas son tan peligrosas para nosotros. Por qué la habilidad para construir un botón de apagado en la infraestructura sólo presionando a las empresas de comunicaciones, quienes deben tener una forma de vida con el gobierno si quieren sobrevivir, puede dañar a nuestra gente en busca de libertad usando tecnologías que comprendemos bien.

Ahora, ¿qué podemos hacer para ayudar a la libertad bajo circunstancias donde el Estado ha decidido intentar amordazar a la infraestructura de la red?

Bueno, podemos volver a las redes en malla (mesh). Debemos volver a las redes en malla. Debemos comprender cómo podemos ayudar a la gente, usando los dispositivos ordinarios que ya están disponibles para ellos, o que sean baratos de conseguir, construyendo una red que resista el control centralizado.

Las redes en malla en ambientes urbanos densamente poblados son capaces de sostener el tipo de acción social que vimos en Cairo y en Alejandría esta semana.

Aún sin proveedores de servicios de red centralizados, si la gente tiene routers inalámbricos que arman mallas en sus departamentos, en sus lugares de trabajo, en los lugares de acceso público alrededor suyo, pueden continuar comunicándose a pesar de los intentos en términos centralizadores de apagarlos.

Necesitamos volver a asegurar a la gente con comunicaciones seguras de principio a fin en esas mallas locales.

Necesitamos proveer condiciones de supervivencia para los tipos de comunicaciones de los que depende la gente ahora fuera del contexto de redes centralizadas que pueden usarse para vigilar, controlar, arrestar o apagar.

¿Podemos hacerlo?

Seguro.

¿Vamos a hacerlo?

Si no lo hacemos, entonces la gran promesa social del movimiento del software libre, que el software libre puede llevar a una sociedad libre, va a empezar a romperse. La fuerza va a intervenir en algún lado, pronto. Y una demostración será ofrecida a la humanidad, de que aún con toda la tecnología de red y todas esas personas jóvenes buscando construir una vida para sí mismos, el Estado todavía gana.

Esto no debe pasar.

Si miran el mapa del globo durante la noche, ese donde están todas las luces, e imaginan que la próxima vez que lo miren están mirando un gráfico de la red, en lugar de un gráfico de la infraestructura eléctrica, van a sentir una pulsación saliendo del continente norteamericano, donde la minería de datos mundial se está realizando.

Piénselo así, ¿bien? América del Norte se está convirtiendo en el corazón de la industria global de minería de datos. Su trabajo es convertirse en saberlo todo de todos en todo el mundo.

Cuando Dwight Eisenhower dejaba la presidencia en 1961 hizo un famoso discurso de despedida al pueblo estadounidense en el que les advertía contra el poder del complejo industrial-militar, una frase que se convirtió tanto en un lugar común en la discusión que la gente dejó de pensar seriamente en lo que significaba.

El general que había mandado la mayor actividad militar del siglo XX, la invasión de Europa, el general que se convirtió en presidente de Estados Unidos al borde de la Guerra Fría, advertía a los estadounidenses acerca de los cambios permanentes de su sociedad que resultarían de la interacción del capitalismo industrial con el poder militar estadounidense. Y desde el momento de ese discurso, como todos saben, los Estados Unidos han gastado en defensa más que el resto del mundo combinado.

Ahora, en el siglo XXI, que podemos definir como tal después de septiembre del 2001, los Estados Unidos empezaron a construir una cosa nueva, un complejo de vigilancia-industrial-militar.

El Washington Post produjo la más importante pieza de periodismo estadounidense el año pasado, una serie disponible en línea llamada “Top Secret America”, en la que el Washington Post no sólo escribió ocho muy largas historias analíticas sobre el sector clasificado de la vida industrial estadounidense construido sobre la vigilancia y el procesamiento de datos. El Post también produjo una base de datos enorme que está disponible públicamente a través del periódico de todos los contratistas clasificados a los que tuvieron acceso a través de registros públicos, incluyendo qué es lo que hacen para el gobierno, cuánto se les paga, y qué puede saberse sobre ellos; una base de datos que puede usarse para crear cualquier tipo de periodismo más allá de lo que el Post haya publicado. Recomiendo a todos que revisen “Top Secret America”. Lo que te va a mostrar es cuántos Googles existen bajo el control directo del gobierno de los Estados Unidos, así como cuántos Googles existen bajo el control de Google. En otras palabras, la vasta red que une el escuchar a todo el mundo en todo el mundo fuera de Estados Unidos que es tradición en los Estados Unidos post-Segunda Guerra Mundial, al recientemente disponible escucharlo todo dentro de los Estados Unidos -que estaba contra la ley en mi país mientras conocia su ley-, a toda la información ahora disponible en todos los sistemas comerciales de recolección, que incluye todo lo que tipean en cuadros de búsqueda acerca de lo que creen, esperan, temen, o dudan, así como toda reserva de viaje que hagan, y toda pieza de información de rastreo que provenga de tu amigable teléfono inteligente.

Cuando los gobiernos hablan sobre el futuro de la red, y tengo autoridad sobre lo que dicen oficiales gubernamentales de varios países, cuando los gobiernos hablan sobre el futuro de la red en estos días, lo hacen casi enteramente en términos de “ciberguerra”.

Un campo en el que nunca tuve mucho interés… y que posee un argot propio, pero algunas lecciones actuales de discusiones intergubernamentales acerca de la ciberguerra podrían ser de valor para nosotros.

La colección de los tres Estados más poderosos de la Tierra, los Estados Unidos, la Unión Europea, y la República Popular China, discuten la ciberguerra en un nivel gubernamental bastante alto, bastante regularmente. Algunas de las personas en esa mesa tienen desacuerdos en materia de políticas, pero existe una gran área de consenso. En la tierra de la ciberguerra ellos hablan acerca de “exfiltración”; a lo que nosotros llamaríamos “espionaje”, ellos llaman exfiltrar datos de nuestras redes a sus bolsillos. La exfiltración, me han dicho oficiales gubernamentales aquí y allá y en cualquier lado, la exfiltración es ampliamente considerada por todos los gobiernos como una zona de fuego libre; todos pueden escuchar todo en todos lados todo el tiempo, no creemos en ningún límite gubernamental, y la razón es que cualquier gobierno quiere escuchar y ningún gobierno cree que escuchar pueda prevenirse.

En ese último punto pienso que son muy pesimistas pero vamos a concederles que gastaron un montón de dinero intentando y ellos piensan que saben.

Donde existen desacuerdos, me han dicho los oficiales gubernamentales con los que hablo, no concierne a la exfiltración sino a lo que llaman “interrupción de la red”, lo que significa destrucción de la libertad. La actitud básica aquí es la de dos partes en un balance discursivo. Un lado en ese lado dice “lo que queremos es reglas claras. Queremos saber qué tenemos permitido atacar, qué debemos defender, y qué debemos hacer con las cosas que no son ni amigas ni enemigas”. El otro lado de esa conversación dice “no reconocemos distinciones. En cualquier lugar de la red donde haya una amenaza a nuestra seguridad nacional o intereses nacionales, reclamamos el derecho a interrumpir o destruir esa amenaza, a pesar de su ubicación geográfica”.

No necesito caracterizar cuál de estos gobiernos -los Estados Unidos, la Unión Europea, o la República Popular China- toman esas posiciones diferentes, y diría que dentro de esos gobiernos existen diferencias de opinión en esos puntos, entre facciones dominantes y facciones menos dominantes. Pero todos los grupos son cada vez más concientes que es en Norteamérica donde está la minería de datos, y eso es un beneficio, una duda o un problema, dependiendo de a cuál Estado o colección de Estados representás.

La ley de protección de datos europea ha hecho esto: ha puesto tus datos personales casi exclusivamente en Norteamérica donde no puede ser controlado.

En esos términos la legislación europea triunfó.

Las industrias de minería de datos están concentradas fuera de la Unión Europea, por razones de políticas legales. Operan, como cualquier empresa tiende a operar, en la parte del mundo donde existe menor control sobre su comportamiento.

No hay ningún prospecto en el que los gobiernos norteamericanos, particularmente el gobierno de los Estados Unidos, cuya política de seguridad nacional depende ahora de escuchar y analizar todo, vayan a cambiar para ustedes.

Ninguna posibilidad, en ningún momento pronto.

Cuando fue candidato para presidente, en el principio, en las primarias demócratas, Barack Obama estaba a favor de no inmunizar a los gigantes de las telecomunicaciones estadounidenses de participar en el espionaje doméstico dentro de los Estados Unidos sin autorización legal pública directa. Por el momento en que ya era candidato en las elecciones generales, ya no estaba a favor de prevenir la inmunización, de hecho él mismo como senador por Illinois no obstruyó la legislación que inmunizaba a los gigantes de las telecomunicaciones y la legislación pasó. Como ustedes saben, las políticas de la administración de Obama con respecto a la minería de datos, vigilancia, y seguridad doméstica en la red son dificilmente diferentes de la administración de su predecesor, excepto en que son más agresivas en cuanto al control gubernamental.

No podemos depender del sesgo pro-libertad en la cultura “escuchar a todos en todos lados sobre cualquier cosa” que está sucediendo ahora alrededor del mundo. El motivo del lucro no va a producir privacidad, sin contar que vaya a producir una defensa robusta de la libertad en las calles.

Si vamos a construir sistemas de comunicación para la política futura, vamos a tener que construirlas bajo el supuesto de que la red no sólo es insegura, sino que no merece confianza. Y vamos a tener que construir sobre el supuesto de que los servicios centralizados te pueden matar.

No podemos joder con esto. No podemos dejar que Facebook vaya de acá para allá con su política de privacidad. Es ridículo.

Tenemos que reemplazar las cosas que crean vulnerabilidad y convencer a nuestros colegas alrededor del mundo de que no las usen para crear libertad, para terminar descubriendo que la promesa se rompe tan fácilmente como con un botón de apagado.

Afortunadamente, sabemos cómo realizar la ingeniería que nos va a sacar de esta situación.

Servidores enchufables baratos, pequeños, de bajo consumo, son el factor que necesitamos, y existen en todos lados ahora y se van a volver muy baratos, muy rápido, muy pronto.

Un dispositivo pequeño del tamaño de un cargador de celular -corriendo con un procesador de bajo consumo, con una placa de red inalámbrica o dos y algunos otros puertos más, y algún software libre nuestro- es un dispositivo práctico para crear privacidad personal significativa y comunicaciones basadas en la libertad.

Piensen en lo que debería tener. Redes en malla. No estamos tan cerca pero deberíamos. ¿OpenBTS, Asterisk? Sí, podemos crear sistemas telefónicos que se autoconstruyan de partes que cuestan casi nada.

Microblogueo, redes sociales, intercambio de fotos, plataformas de publicación anónimas, federados antes que centralizados, basados en servidores web -podemos hacer todo eso. Tus datos en tu casa, donde tienen que venir a buscarlos, enfrentando cualquier restricción legal existente, si hubiera en tu sociedad, acerca de lo que sucede dentro del recinto de tu hogar. Correo electrónico encriptado, solo que todo el tiempo, un perímetro defensivo para todas esas computadoras con Windows y otros malos dispositivos que se activan cada vez que son apretados por un pibe de 12 años.

Risas

Servicios proxy para saltar sobre los firewall nacionales, túneles inteligentes para evitar la actividad anti-neutralidad levantada por los proveedores de Internet, todo eso puede hacerse fácilmente encima de cosas que ya hacemos y usamos todo el tiempo. Tenemos distribuciones de propósito general más que robustas suficientes para todo esto y un poco de trabajo en cuanto a capa de aplicaciones para ponerle encima.

Ayer en los Estados Unidos, formamos la Fundación FreedomBox, la cual planeo usar temporalmente, o a largo plazo si es necesario, como el cuartel general para crear software libre que corra en servidores pequeños, hardware libre cuando sea posible, hardware no libre donde debamos, en orden a poner a disposición del mundo, a bajo precio, dispositivos con que los que seres humanos disfrutarán interactuar, que producen privacidad y ayudan a asegurar una libertad robusta.

Aplausos

Podemos hacer que tales objetos sean más baratos que los cargadores de los teléfonos inteligentes. Podemos darle a la gente algo que pueden comprar a muy bajo costo y que funcionará en sus casas, que correrá software libre, para proveerles servicios que harán la vida mejor en los días corrientes y que realmente demostrarán su valor en los no tan corrientes días en que estamos en la calle creando libertad, gracias por llamar.

Una compañía teatral bielorrusa que fue arrestada y duramente golpeada después de las así llamadas elecciones en Minsk el último invierno, se exfiltró a Nueva York en enero, realizó algunas obras de Harold Pinter y dió algunas entrevistas.

Uno de los actores bielorrusos que era parte de esa trouppe dijo en una entrevista con el New York Times, “La KGB bielorrusa es la organización más honesta del mundo. Después de la caída de la URSS, no vieron necesidad de cambiar lo que hacían, así que tampoco vieron necesidad de cambiarse el nombre.” Entonces pensé que ese era un comentario bastante útil.

Necesitamos tener en mente que fueron exactamente las mismas personas que siempre fueron, estén en Cairo, o Moscú, o Bielorrusia, o Los Angeles, o Jakarta, o en cualquier otro lugar de la tierra. Son exactamente las mismas personas que siempre fueron. También nosotros, exactamente las mismas personas que siempre fuimos. Empezamos una generación atrás a crear libertad y todavía lo hacemos.

Pero tenemos que apurar el paso ahora. Tenemos que volvernos más urgentes. Tenemos que apuntar nuestra ingeniería directamente a la política.

Porque tenemos amigos en la calle tratando de crear libertad humana, y si no los ayudamos, van a resultar lastimados. Nos enfrentamos a los desafíos, este es uno. Tenemos que hacerlo. Muchas gracias.

Aplausos

Revisiones

ahora se llaman 0-1
— fauno, 14 Apr 2016

fixes
— fauno, 14 Nov 2015

yeah
— fauno, 07 Sep 2014

Cambios de formato
— mauricio, 15 Dec 2013

También traducimos el nombre de archivo
— mauricio, 15 Dec 2013

Incluir tapas #5
— fauno, 17 Jul 2013

Un poco de #19...
— fauno, 16 Jul 2013

Termino de corregir
— mauricio, 07 Jun 2013

Algunas correcciones
— mauricio, 06 Jun 2013

Publicada EDSL1
— fauno, 25 Nov 2011

Algunos articulos de EDSL0
— fauno, 26 Aug 2011

Probando jekyll
— fauno, 05 Jul 2011