“¿Puedes confiar en tu ordenador?”

¿De quién debería recibir órdenes tu ordenador? Mucha gente piensa que sus ordenadores deberían obedecerles a ellos y no a otras personas. Mediante un plan al que llaman «informática de confianza», las grandes corporaciones de los medios de comunicación —incluyendo las compañías cinematográficas y de la industria discográfica— al lado de compañías del ámbito de la informática tales como Microsoft e Intel, planean hacer que su ordenador los obedezca a ellos en lugar de a ti. Los programas propietarios han incluido características malévolas en el pasado, pero este plan las universalizaría.

Software propietario significa, fundamentalmente, que tú no controlas lo que haces; no puedes estudiar el código fuente ni modificarlo. No es sorprendente que hábiles hombres de negocios encuentren medios de control para situarte en una situación de desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para informar a Microsoft sobre todo el software contenido en su disco duro; una reciente actualización de «seguridad» del Windows Media Player requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo en esto: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de tu ordenador a sus clientes. Estas características malévolas son normalmente secretas, pero una vez que te enteras de ellas es difícil eliminarlas dado que no dispones del código fuente.

En el pasado, estos fueron incidentes aislados. La «informática de confianza» los haría omnipresentes. «Informática traicionera» sería un nombre más apropiado, en la medida en que el proyecto está diseñado para asegurarse de que sistemáticamente tu ordenador te va a desobedecer. De hecho, está diseñado para que tu ordenador deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica subyacente a la informática traicionara es que el ordenador incluya un dispositivo de encriptación y de firma digital, cuyas claves permanecerían en secreto. (La versión de Microsoft se llama «palladium».) Los programas propietarios usan este dispositivo para controlar qué otros programas puedes ejecutar, a qué documentos o datos puedes acceder y a qué programas se los puedes transferir. Estos programas descargarán continuamente nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente en tu trabajo. Si no permites que tu ordenador obtenga las nuevas reglas periódicamente de Internet, algunas capacidades dejarán de funcionar automáticamente.

Por supuesto, Hollywood y las empresas discográficas planean usar la informática traicionera para «DRM» (Digital Restriction Management, «Administración de Restricciones Digitales»), de modo que los vídeos y la música descargados puedan ser reproducidos sólo en un ordenador específico. Compartir será completamente imposible, al menos usando los archivos autorizados que tendrás que obtener de dichas compañías. Tú, el público, deberías tener la libertad y la capacidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, de subirlas y compartirlas, así DRM no tendrá un éxito completo, aunque esto no es una excusa para el sistema.)

Hacer imposible el hecho compartir es de por sí bastante malo, pero el asunto es peor. Existen planes para usar el mismo mecanismo para enviar documentos por correo electrónico —produciendo mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de determinada empresa.

Imagina que recibes un mensaje de correo electrónico de tu jefe diciéndote que hagas algo que piensas que es arriesgado; un mes después, cuando el tiro sale por la culata no puedes usar el mensaje para demostrar que la decisión no fue tuya. «Ponerlo por escrito» no te protege si la orden está escrita en tinta que desaparece.

Imagina que recibes un mensaje de correo electrónico de tu jefe estableciendo una política que es ilegal o moralmente ultrajosa, como destrozar los documentos de la auditoría de tu empresa, o permitir que una amenaza peligrosa para tu país avance sin control. Ahora, puedes enviar esta noticia a una periodista y exponer esa actividad. Con la informática traicionera, la periodista no será capaz de leer el documento; su ordenador se negará a obedecerla. La informática traicionera se transforma en un paraíso para la corrupción.

Los procesadores de texto como Microsoft Word podrían usar la informática traicionera cuando guardes tus documentos para asegurarte de que ningún procesador de texto de la competencia pueda leerlos. En la actualidad debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la informática traicionera cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos —y si pudiéramos, esos programas podrían ser prohibidos por la Digital Millennium Copyright Act.

Los programas que usen la informática traicionera descargarán continuamente nuevas reglas de autorización desde Internet e impondrán dichas reglas en tu trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que dices en un documento, podrán publicar nuevas restricciones instruyendo a todos los ordenadores para que prohíban que alguien lea dicho documento. Cada ordenador obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un supresión retroactiva estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podrías pensar que puedes averiguar qué cosas sucias hace una aplicación de la informática traicionera, estudiar cuán dañinas son y decidir si aceptarlas o no. Sería ingenuo aceptarlas, pero el problema es de tal magnitud que no podrías resistir mucho tiempo. Una vez dependas del uso del programa, estarás enganchado, ellos lo saben; entonces pueden cambiar las condiciones del acuerdo. Algunas aplicaciones descargarán automáticamente actualizaciones que harán algo diferente —y no te darán la posibilidad de elegir si desead la actualización o no.

Hoy por hoy, puedes evitar las limitaciones del software propietario no usándolo. Si ejecutas GNU/Linux u otro sistema operativo libre y si evitas instalar aplicaciones propietarias sobre él, entonces estarás al mando de lo que tu ordenador hace. Si un programa libre tiene una característica malévola, otros desarrolladores de la comunidad la suprimirán y podrán usar la versión corregida. Puedes también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto no te proporciona una plena libertad, pero muchos usuarios lo hacen.

La informática traicionera pone en peligro la existencia de sistemas operativos y aplicaciones libres, en la medida en que ya no podrás ejecutarlas en absoluto. Algunas versiones de la informática traicionera requerirán que el sistema operativo está específicamente autorizado por alguna empresa particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la informática traicionera requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrás ejecutar aplicaciones libres en tales sistemas. Si averiguas cómo hacerlo y se lo dices a alguien podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas los ordenadores soporten informática traicionera y que se prohíba la conexión de ordenadores antiguos a Internet. La CBDTPA (la llamamos Consume But Don’t Try Programming Act, «Consuma Pero No Trate de Programar») es uno de ellos. Pero incluso si no te obligan legalmente a migrar hacia la informática traicionera, la presión para aceptarla puede ser enorme. Ahora, las personas utilizan por lo general el formato Word para comunicarse, aunque esto causa varias clases de problemas1. Si sólo una máquina con informática traicionera puede leer los últimos documentos de Word, mucha gente migrará hacia ella, en la medida en que consideren la situación únicamente en términos de acción individual —o lo tomas o lo dejas. Para oponernos a la informática traicionera, debemos unirnos y confrontar la situación como una elección colectiva.

Para mayor información sobre la informática traicionera véase http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Bloquear la informática traicionera requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos tu ayuda! La Electronic Frontier Foundation y Public Knowledge están organizando campañas contra la informática traicionera, así como también el Digital Speech Project esponsorizado por la FSF. Por favor, visita estos sitios Web para poder sumarte y apoyar su labor. También puedes ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien le hayas comprado un ordenador, explicándole que no quieres ser presionado a comprar sistemas de informática «fiable», con lo que no estás de acuerdo en que ellos los produzcan. Puedes ejercer la presión del poder del consumidor. Si haces esto, por favor envía copias de tus cartas a las organizaciones antes citadas.

Extraído de : Software Libre para una sociedad libre. Capítulo 17.

Richard M. Stallman

Acerca de Gaius Baltar

Aficionado a la tecnología informática desde que un MSX pasó por casa y apasionado defensor del Software Libre como religión para unir a los pueblos. Es Gaius Baltar al fin y al cabo, y tiene derecho a equivocarse. Cuando se aburre, redacta y gestiona los contenidos en diversos blogs subculturales. Ver todas las entradas de Gaius Baltar

2 responses to ““¿Puedes confiar en tu ordenador?”

  • turyesdios

    el guru dijo:

    Libertad 0: La “libertad” para ejecutar el programa con cualquier propósito.
    Libertad 1: La “libertad” para estudiar y modificar el programa.
    Libertad 2: La “libertad” de copiar el programa y ayudar con él a tu vecino.
    Libertad 3: La “libertad” de mejorar el programa, y hacer públicas tus mejoras, de forma que se beneficie toda la comunidad.

    Richard Dios Stallman
    (al final voy a mandarle un cheque)

  • Gaius Baltar

    Habrá que ir modelando una sección propia para el Gran Richal

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: