Lockdown: La guerra que se aproxima contra la computación de propósito general por Cory Doctorow

15/01/2012 por Carlos Burges

Este artículo se basa en un discurso ante el Chaos Computer Congress en Berlín, en diciembre de 2011.

Los ordenadores de propósito general son asombrosos. Son tan asombrosos que nuestra sociedad aún no acaba de entenderlos: para qué sirven, cómo adaptarse a ellos y cómo lidiar con ellos. Esto nos lleva a algo sobre lo que probablemente estés harto de leer: el copyright.

Pero ten paciencia, porque hoy se trata de algo más importante. La forma que han tomado las guerras del copyright nos da pistas sobre un próximo combate sobre el destino del mismísimo ordenador de propósito general.

En el principio había software empaquetado y sneakernet (1). Teníamos disquetes en bolsas, en cajas de cartón, colgando de ganchos en las tiendas, y se vendían como dulces o revistas. Eran muy susceptibles de ser duplicados y se duplicaron, deprisa y mucho, para gran disgusto de la gente que hacía y vendía software.

Y así apareció la gestión de derechos digitales (DRM, del inglés Digital Rights Management) en su forma más primitiva: llamémoslo DRM 0.96. Se introdujeron artefactos cuya existencia comprobaba el software —defectos deliberados, “mochilas”, sectores ocultos— y protocolos desafío-respuesta que requerían de la posesión de manuales grandes e incómodos de manejar que eran difíciles de copiar.

Esto fracasó por dos razones. En primer lugar, resultaron impopulares comercialmente, ya que reducían la utilidad del software para los compradores legítimos. Los compradores honestos odiaban la no funcionalidad de sus copias de seguridad, odiaban la pérdida de los escasos puertos del ordenador a manos de las “mochilas” de autenticación y les irritaban las molestias de tener que cargar con grandes manuales si querían ejecutar su software. En segundo lugar, no detuvo a los piratas, para los que resultaba trivial parchear el software y eludir la autenticación. Las personas que usaban el software sin pagar por ello quedaron indemnes.

Por lo general, la forma en que esto ocurría es que un programador, en posesión de tecnología y experiencia de sofisticación equivalente a la del propio proveedor de software, hacía ingeniería inversa del software y distribuía las versiones ‘craqueadas’. Si bien esto suena muy especializado, en realidad no lo es. Averiguar qué está haciendo el programa cabezota y saltarse los defectos de los soportes eran competencias básicas para los informáticos, especialmente en la época de los frágiles disquetes y los primeros días del desarrollo de software, tosco pero eficaz. Con la proliferación de las redes las estrategias anticopia cada vez se volvían más frágiles: con servicios en línea, grupos de noticias USENET y listas de correo, la experiencia de personas que averiguaban cómo derrotar estos sistemas de autenticación podía empaquetarse en software en forma de pequeños ‘cracks’. Cuando la capacidad de las redes creció se hizo posible distribuir las imágenes de disco craqueadas o los propios ejecutables.

Esto nos llevó al DRM 1.0. Para 1996 había quedado claro para todos los que se movían por los pasillos del poder que algo importante iba a suceder. Estaba a punto de llegar la economía de la información, fuera eso lo que narices fuese. Supusieron que significaba una economía en que la información se compraría y vendería. Las tecnologías de la información mejoran la eficiencia, así que ¡imagina los mercados que tendría una economía de la información! Se podría comprar un libro para un día, vender el derecho a ver la película por un euro y después alquilar el botón de pausa a un céntimo por segundo. Se podría vender películas a un precio en un país, a otro precio en otro y así sucesivamente. Las fantasías de aquellos días eran como una aburrida adaptación de ciencia ficción del Libro de los Números del Antiguo Testamento, una tediosa enumeración de todas las permutaciones de cosas que la gente hace con la información… y lo que se podría cobrar por cada una.

Desafortunadamente para ellos, nada de esto sería posible a menos que pudiesen controlar cómo las personas utilizan sus ordenadores y los archivos que les transferimos. Al fin y al cabo, era fácil hablar de vender a alguien una canción para descargar a su reproductor de MP3, pero no tanto hablar del derecho a transferir música desde el reproductor a otro dispositivo. Pero ¿cómo demonios ibas a impedirlo una vez que les has dado el archivo? Para hacerlo había que encontrar la manera de impedir que los ordenadores ejecutasen ciertos programas e inspeccionar determinados archivos y procesos. Por ejemplo, podría cifrarse el archivo y después obligar al usuario a ejecutar un programa que sólo abriese el archivo bajo determinadas circunstancias.

Pero, como se dice en Internet, ahora tienes dos problemas.

Ahora también tienes que impedir que el usuario guarde el archivo una vez ha sido decodificado —algo que debe suceder en algún momento— y debes impedir que el usuario determine dónde almacena sus claves el programa de desbloqueo, algo que permitiría descifrar permanentemente el soporte y deshacerse por completo del estúpido reproductor.

Ahora tiene tres problemas: hay que impedir que los usuarios que encuentren la manera de descifrar la compartan con otros usuarios. Ahora tienes cuatro problemas, porque hay que impedir que los usuarios que encuentren la manera de extraer los secretos de los programas de desbloqueo expliquen a otros usuarios cómo hacerlo también. ¡Y ahora tienes cinco problemas, porque hay que evitar que los usuarios que encuentren la manera de extraer estos secretos se los cuenten a otros usuarios!

Eso es un montón de problemas. Pero para 1996 teníamos una solución. Teníamos el Tratado del Copyright de la OMPI, aprobado por la Organización Mundial de la Propiedad Intelectual de Naciones Unidas. Esto creó leyes que ilegalizaban extraer secretos de los programas de desbloqueo, y creó leyes que ilegalizaban extraer contenidos (como canciones o películas) de los programas de desbloqueo mientras funcionaban. Creó leyes que ilegalizaron explicar a la gente cómo extraer los secretos de los programas de desbloqueo, y creó leyes que ilegalizaron albergar obras con derechos de autor o esos secretos. Asimismo, se estableció un proceso útil y optimizado para permitirte quitar cosas de Internet sin tener que pelear con abogados, jueces y toda esa basura.

Y con eso, la copia ilegal se acabó para siempre, la economía de la información se transformó en una hermosa flor que trajo prosperidad al mundo entero y, como se dice en los portaaviones, “Misión Cumplida”.

No es así como termina la historia, por supuesto, porque básicamente cualquiera capaz de entender los ordenadores y las redes entendió que estas leyes crearían más problemas de los que podrían resolver. Al fin y al cabo, estas leyes ilegalizaban mirar dentro del ordenador mientras este ejecuta ciertos programas. Hicieron ilegal contar a la gente lo que encontrases al mirar dentro del ordenador y facilitaron el censurar material en Internet sin tener que probar que había sucedido algo malo.

En breve, hicieron exigencias poco realistas a la realidad y la realidad no cumplió. La copia no hizo otra cosa que volverse más fácil después de la aprobación de estas leyes: la copia no va a hacer otra cosa que volverse más fácil. Ahora mismo es tan difícil como va a ser nunca. Tus nietos te mirarán y te dirán “Cuéntamelo otra vez, abuelito, lo difícil que era copiar cosas en el año 2012, cuando no había discos del tamaño de una uña capaces de almacenar todas las canciones existentes, todas las películas de la historia, cada palabra que se ha dicho alguna vez, cada fotografía jamás tomada, todo, y transferirlo en un período tan corto de tiempo que ni te das cuenta que lo estabas haciendo.”

La realidad se impone. Al igual que la señora de la canción de cuna que se traga una araña para atrapar una mosca, y tiene que tragarse un pájaro para capturar a la araña, y un gato para atrapar al ave, lo mismo pasa con estas normas, que tienen un atractivo general amplio, pero son desastrosas en la implementación. Cada norma engendra otra nueva, con el fin de apuntalar sus propios fracasos.

Es tentador dejar la historia aquí y concluir que el problema es que los legisladores son o bien tontos o bien malvados, o tal vez malvadamente tontos. No es un lugar muy satisfactorio al que ir, porque es fundamentalmente un consejo de la desesperación: sugiere que nuestros problemas no pueden resolverse mientras la estupidez y la maldad estén presentes en los pasillos del poder, que viene a querer decir que nunca serán resueltos. Pero tengo otra teoría sobre lo que ha ocurrido.

No es que los legisladores no comprendan las tecnologías de la información, ya que debería ser posible ser una persona no experta y aún así hacer una buena ley. Los diputados y senadores y demás son elegidos para representar a demarcaciones y personas, no disciplinas y temas. No tenemos un diputado de la bioquímica, y no tenemos un senador del estado global de la planificación urbana. Y sin embargo, los expertos en política, no en disciplinas técnicas, todavía se las arreglan para crear buenas leyes que tienen sentido. Esto es porque la gobernanza se basa en una heurística: reglas generales sobre cómo equilibrar la participación de expertos de los diferentes aspectos de un problema.

Por desgracia, las tecnologías de la información confunden esta heurística —se la cargan completamente— en un aspecto importante.

Las pruebas importantes para comprobar si un reglamento es adecuado para un propósito son, primero, si va a funcionar, y después, mientras hace su trabajo, si tendrá efectos sobre cualquier otra cosa. Si quisiera que el Congreso, el Senado o la UE regulasen sobre la rueda, es poco probable que lo lograse. Si me presentase, señalase que los ladrones de bancos siempre escapan en vehículos con ruedas, y preguntase “¿No podemos hacer algo al respecto?”, la respuesta sería “No”. Esto se debe a que no sabemos cómo hacer que una rueda siga siendo útil para las aplicaciones legítimas de las ruedas, pero inútil para las malas. Todos somos capaces de ver que los beneficios generales de las ruedas son tan profundos que sería una tontería arriesgarse a cambiar en un intento estúpido por impedir los atracos. Aunque hubiese una epidemia de atracos —incluso si la sociedad estuviera a punto de hundirse por los atracos— nadie pensaría que las ruedas son el lugar adecuado para comenzar a resolver el problema.

Sin embargo, si me presentase ante el mismo organismo para decir que tengo pruebas absolutas de que los teléfonos de manos libres hacen más peligrosos los coches, y pidiese una ley para prohibir los teléfonos de manos libres en los coches, el regulador podría decir: “Sí, lo entiendo, podemos hacerlo.”

Podemos estar en desacuerdo sobre si es o no una buena idea, o si mis pruebas tienen sentido, pero muy pocos de nosotros dirían que si sacamos los teléfonos de manos libres de los coches, estos dejan de ser coches.

Entendemos que los coches siguen siendo coches, incluso si les quitamos algunas características. Los coches tienen un propósito específico, al menos en comparación con las ruedas, y todo lo que consigue añadir un teléfono manos libres es sumar una característica más a una tecnología ya especializada. Hay una norma heurística para esto: las tecnologías de propósito específico son complejas, y se puede eliminar algunas de sus características sin cometer un acto de violencia fundamental que desfigure su utilidad subyacente.

Esta regla sirve bien al regulador, en general, pero el ordenador de propósito general y la red de propósito general, el PC e Internet, la dejan sin efecto. Si piensas en un programa informático como una característica, una computadora en que se ejecuta una hoja de cálculo tiene característica de hoja de cálculo, y una que ejecuta World of Warcraft tiene una característica de juego de rol en línea masivamente multijugador. La heurística te llevaría a pensar que una computadora incapaz de ejecutar hojas de cálculo o juegos no representaría más ataque a la informática que la prohibición de los móviles en los coches para los coches.

Y, si se piensa en los protocolos y sitios web como características de la red, decir “arreglar Internet para que no funcione BitTorrent”, o “arreglar Internet para que el dominio thepiratebay.org no resuelva” se parece mucho a “cambiar el sonido de la señal de ocupado”, o “eliminar la pizzería de la esquina de la red telefónica,” y no parece un ataque a los principios fundamentales de la interconexión de redes.

Esa regla funciona para coches, casas y para cualquier otra área importante de la legislación tecnológica. No darse cuenta de que falla para Internet no te convierte en malvado, y no te hace un ignorante absoluto. Simplemente te hace parte de esa inmensa mayoría del mundo para quien las ideas como ‘Turing completo’ o el principio end-to-end no tienen sentido.

Así, nuestros reguladores se lanzan, aprueban alegremente estas leyes y estas pasan a formar parte de la realidad de nuestro mundo tecnológico. Aparecen, de pronto, números que no se nos permite escribir en Internet, programas que no se nos permite publicar, y todo lo que hace falta para hacer desaparecer material legítimo de Internet es la mera acusación de violación de la propiedad intelectual. No logra el objetivo de la legislación, ya que no impide que la gente viole los derechos de autor, pero tiene una especie de similitud superficial con hacer valer los derechos de autor, satisface el silogismo de seguridad: “hay que hacer algo, estoy haciendo algo, algo se ha hecho”. Como resultado, se puede culpar de cualquier fracaso que aparezca a la idea de que la regulación no va lo suficientemente lejos, en vez de la idea de que era defectuosa desde el principio.

Este tipo de semejanza superficial y divergencia subyacente ocurre en otros contextos de la ingeniería. Tengo un amigo, que había sido alto ejecutivo de una gran compañía de productos envasados, que me contó lo que ocurrió cuando el departamento de marketing explicó a los ingenieros que habían tenido una gran idea para un detergente: ¡de ahora en adelante iban a hacer un detergente que rejuveneciese la ropa con cada lavado!

Después de que los ingenieros hubiesen intentado, sin éxito, transmitir el concepto de entropía al departamento de marketing, llegaron a otra solución: desarrollarían un detergente que usase enzimas para atacar los cabos sueltos de las fibras, los que hay en las fibras rotas que hacen que tu ropa parezca vieja. Así que cada vez que lavases la ropa con el detergente, parecería más nueva. Desafortunadamente, eso sería porque el detergente se comería la ropa. Usarlo haría, literalmente, que la ropa se disolviese en la lavadora.

Esto es, no hay ni que decirlo, lo contrario de rejuvenecer la ropa. En su lugar, la envejecerías artificialmente cada vez que la lavases y, como usuario, cuanto más usases la “solución”, más drásticas tendrían que ser las medidas para mantener la ropa nueva. Eventualmente, tendrías que comprar ropa nueva porque la vieja se desintegraría.

Hoy contamos con departamentos de marketing que dicen cosas como “no necesitamos computadoras, necesitamos dispositivos. Hazme un equipo que no ejecute todos los programas, sólo un determinado programa que realice esta tarea específica, como el streaming de audio, o enrutar paquetes, o ejecutar juegos de Xbox, y asegúrate de que no ejecute programas que no he autorizado que podrían socavar nuestras ganancias.”

En la superficie, parece una idea razonable: un programa que realiza una tarea específica. Después de todo, podemos poner un motor eléctrico a una licuadora, y podemos instalar un motor en el lavaplatos, y no nos preocupamos de si es posible ejecutar un programa de lavado en una licuadora. Pero eso no es lo que hacemos al convertir un ordenador en un dispositivo. No creamos un ordenador que sólo ejecute la aplicación “dispositivo”, cogemos un equipo que puede ejecutar todos los programas y, a continuación, utilizamos una combinación de rootkits, spyware y firmas de código para impedir que el usuario sepa qué procesos se están ejecutando, instale su propio software y finalice los procesos que no desee. En otras palabras, un dispositivo no es un ordenador sin determinadas funcionalidades: es una computadora completamente funcional con spyware de fábrica.

No sabemos cómo construir un ordenador de propósito general capaz de ejecutar cualquier programa excepto cierto programa que no nos gusta, está prohibido por ley, o que nos hace perder dinero. La aproximación más cercana que tenemos es un ordenador con spyware: un equipo en el que terceras personas establecen políticas sin conocimiento del usuario, o por encima de las objeciones del propietario. La gestión de derechos digitales siempre converge a malware.

En un incidente famoso —un regalo para los que compartimos esta hipótesis— Sony cargó instaladores encubiertos de rootkits en 6 millones de CDs de audio, que ejecutaban programas en secreto que monitorizaban los intentos de leer los archivos de sonido de los CDs y los impedían. También ocultó la existencia del rootkit, obligando al sistema operativo del ordenador a mentir sobre los procesos que se estaban ejecutando y los archivos presentes en el disco. Pero ese no es el único ejemplo. La 3DS de Nintendo actualiza su firmware de forma oportunista, y realiza un control de integridad para asegurarse de que no se ha alterado el firmware antiguo de ninguna manera. Si detecta signos de manipulación, se convierte a sí misma en un ladrillo.

Los activistas de derechos humanos han dado la alarma por U-EFI, el nuevo gestor de arranque para PC, que limita al ordenador para que sólo ejecute sistemas operativos “firmados”, haciendo notar que es probable que los gobiernos represivos retengan las firmas de los sistemas operativos a menos que estos permitan operaciones de vigilancia encubierta.

En el lado de la red, los intentos de construir una red que no pueda utilizarse para la infracción de derechos de autor siempre convergen con las medidas de vigilancia que conocemos de los gobiernos represivos. Considérese SOPA, la Stop Piracy Online Act (Ley para Detener la Piratería en Línea) de EE.UU., que prohíbe herramientas inocuas tales como DNSSec, una suite de seguridad que autentica información de nombres de dominio, porque podría ser utilizada para burlar las medidas de bloqueo de DNS. Bloquea Tor, una herramienta de anonimato en línea patrocinada por el Laboratorio de Investigación Naval de EE.UU. y utilizada por disidentes bajo regímenes opresivos, porque puede utilizarse para eludir las medidas de bloqueo IP.

De hecho, la Motion Picture Association of America, una de las defensoras de SOPA, hizo circular un memorando citando investigaciones alegando que SOPA podría funcionar, ya que utiliza las mismas medidas que se utilizan en Siria, China y Uzbekistán. ¡Argumentaba que debido a que estas medidas son eficaces en esos países, también funcionarán en los Estados Unidos!

Puede parecer que SOPA es el final de una larga lucha por los derechos de autor e Internet, y puede parecer que si derrotamos a SOPA, estaremos en el camino correcto para asegurar la libertad de los PCs y las redes. Pero, como decía al principio de esta charla, esto no va de derechos de autor.

Las guerras de los derechos de autor son sólo la versión beta de una larga guerra que hace tiempo que se ve venir contra la computación. La industria del entretenimiento ha sido sólo la primera en tomar las armas, y tendemos a pensar en ellos como especialmente exitosos. Después de todo, aquí está SOPA, temblando sobre el filo de la aprobación, lista para romper Internet en un nivel fundamental, todo en nombre de la preservación de la música ‘top 40′, los reality shows y las películas de Ashton Kutcher.

Pero la realidad es que la legislación de derechos de autor llega hasta donde llega precisamente porque los políticos no se la toman en serio. Esta es la razón por la que, por un lado, en Canadá legislatura tras legislatura se ha presentado un proyecto de ley de derechos de autor horrible tras otro pero, por otro lado, legislatura tras legislatura no ha llegado a votar la ley. Es por eso que a la SOPA, un proyecto de ley compuesto de pura estupidez y compuesto molécula a molécula de una especie de “Estupidina 250″ que normalmente sólo se encuentra en el corazón de estrellas recién nacidas, se le aplazaron sus urgentes sesiones a mitad del parón navideño: para que los legisladores pudiesen enzarzarse en un debate nacional sobre un tema importante, el seguro de desempleo.

Es por eso que a la Organización Mundial de la Propiedad Intelectual se la engaña una y otra vez para la promulgación de propuestas de derechos de autor enloquecidas e ignorantes: porque cuando las naciones del mundo envían a sus misiones de la ONU a Ginebra, envían a los expertos en agua, no a expertos en derechos de autor. Envían expertos en salud, no expertos en derechos de autor. Envían expertos en agricultura, no expertos en derechos de autor porque, sencillamente, el copyright no es tan importante.

El parlamento de Canadá no votó las leyes de propiedad intelectual porque, de todas las cosas que Canadá tiene que hacer, arreglar los derechos de autor está muy por debajo de las emergencias de salud en las reservas de las Primeras Naciones, la explotación del petróleo de Alberta, interceder en resentimientos sectarios entre francófonos y anglófonos, resolver las crisis de recursos en las pesquerías de la nación y mil otras cuestiones. La trivialidad de los derechos de autor nos dice que cuando otros sectores de la economía comiencen a mostrar su preocupación por Internet y los PCs, los derechos de autor se revelarán como una escaramuza menor, no una guerra.

¿Por qué podrían llegar otros sectores a albergar rencores contra los ordenadores como los que ya tiene el negocio del entretenimiento? El mundo en que vivimos está hecho de ordenadores. Ya no tenemos coches, tenemos ordenadores en que nos subimos. Ya no tenemos aviones, tenemos cajas Solaris volantes conectadas a carretadas de sistemas de control industriales. Una impresora 3D no es un dispositivo, es un periférico, y sólo funciona conectada a un ordenador. Una radio ya no es un cristal: se trata de un ordenador de propósito general, ejecutando software. Las quejas por las copias no autorizadas de las Confesiones de una Guidette de Snooki son triviales en comparación con las llamadas a la acción que nuestra realidad bordada de ordenadores va a crear en breve.

Considérese la radio. La legislación de la radio hasta la actualidad se basa en la idea de que las propiedades de una radio se fijan en el momento de su fabricación y no pueden ser alteradas con facilidad. No puedes simplemente accionar un interruptor en el monitor del bebé e interferir con otras señales. Sin embargo, las poderosos radios definidas por software (SDR, Software Defined Radios) pueden cambiar de monitor de bebé a despachador de emergencias o servicio de controlador de tráfico aéreo, sólo cargando y ejecutando diferentes programas informáticos. Esta es la razón por la que la Comisión Federal de Comunicaciones (FCC) consideró lo que pasaría al desplegar SDRs en el campo, y pidió opiniones sobre si se debe exigir que todas los radios definidas por software deban formar parte de máquinas de “computación confiable”. En última instancia, la pregunta es si todos los PC deberían estar bloqueados de manera que sus programas puedan estar estrictamente regulados por las autoridades centrales.

Incluso eso no es más que una sombra de lo que está por venir. Después de todo, este ha sido el año en que se produjo el debut de archivos de origen de forma para la conversión de rifles AR-15 a completamente automáticos. Este ha sido el año de la financiación colectiva de hardware de código abierto para la secuenciación genética. Y mientras que la impresión 3D dará lugar a un montón de quejas triviales, habrá jueces del sur de Estados Unidos y mulás de Irán que perderán la cabeza por si hay quien imprime juguetes sexuales en sus jurisdicciones. La trayectoria de la impresión 3D planteará problemas reales, desde laboratorios de metanfetaminas de estado sólido a cuchillos de cerámica.

No hace falta un escritor de ciencia ficción para entender por qué los reguladores podrían tener nervios por el firmware modificable por el usuario de los coches autoconducidos, o la limitación de la interoperabilidad de los controladores de aviación, o el tipo de cosas que se podría hacer con ensambladores y secuenciadores bológicos. Imaginad lo que sucederá el día en que Monsanto decida que es realmente importante asegurarse de que las computadoras no puedan ejecutar programas que hagan que periféricos especializados produzcan organismos a medida que literalmente se coman tu almuerzo.

Independientemente de si piensas que estos son problemas reales o temores histéricos, son, sin embargo, la moneda política de lobbies y grupos de interés mucho más influyentes que Hollywood y el gran contenido. Cada uno de ellos llegará al mismo lugar: “¿No nos puede usted hacer un ordenador de propósito general que ejecute todos los programas, con excepción de los que nos asustan e irritan? ¿No nos puede hacer una Internet que transmita cualquier mensaje sobre cualquier protocolo entre dos puntos cualesquiera, a menos que nos moleste?”

Habrá programas que se ejecuten en ordenadores de uso general, y periféricos, que incluso me asustarán a mí. Así que puedo creer que los que abogan por la limitación de los ordenadores de propósito general se encontrarán con una audiencia receptiva. Sin embargo, tal y como vimos con las guerras del copyright, la prohibición de ciertas instrucciones, protocolos o mensajes será totalmente ineficaz como medio de prevención y remedio. Como hemos visto en las guerras del copyright, todos los intentos de control del PC covergerán a rootkits, y todos los intentos de control de Internet convergerán con vigilancia y censura. Esto es importante porque nos hemos pasado la última década enviando a nuestros mejores jugadores a luchar contra lo que pensábamos que era el último malo al final del juego, pero resulta que sólo era un guardián de fin de nivel. La apuesta sólo va seguir subiendo.

Como miembro de la generación del walkman, he hecho las paces con el hecho de que me hará falta un audífono mucho antes de morir. Pero no va a ser un audífono: será un ordenador. Así que cuando me meto en un coche, un ordenador en el que me introduzco, con el audífono, un ordenador que introduzco dentro de mi cuerpo, quiero saber que esas tecnologías no se han diseñado para ocultarme secretos, ni para impedir que finalice procesos en ejecución en contra de mis intereses.

El año pasado, el Distrito Escolar de Lower Merion, en un suburbio de clase media acomodada, de Filadelfia, se encontró en medio de una gran cantidad de problemas. Lo cogieron distribuyendo, a sus alumnos, portátiles con rootkits que permitían la vigilancia encubierta a distancia a través de la cámara del ordenador y la conexión a la red. Fotografiaron a estudiantes miles de veces, en casa y en la escuela, despiertos y dormidos, vestidos y desnudos. Mientras tanto, la última generación de tecnología de intercepción legal encubierta puede operar cámaras, micrófonos, GPS y transceptores en PCs, tabletas y dispositivos móviles.

No hemos perdido todavía, pero tenemos que ganar la guerra de los derechos de autor en primer lugar si queremos mantener Internet y PCs libres y abiertos. La libertad del futuro nos obliga a tener la capacidad de controlar nuestros dispositivos y establecer políticas significativas para ellos, de examinar y poner fin a los procesos de software que se ejecutan en ellos, y de mantenerlos como empleados honestos a nuestra voluntad, no como traidores y espías empleados por delincuentes, matones y fanáticos del control.

1 Con ‘sneakernet’ nos referimos la transferencia de ficheros electrónicos de un ordenador a otro físicamente, a través de soportes físicos. Del inglés ‘sneakers’, calzado deportivo.

Un artículo de Cory Doctorow con licencia Attribution-NonCommercial 2.5 Generic. Traducción de César Córcoles y reproducido con permiso de su web "Otro blog más" con licencia Reconocimiento-NoComercial-CompartirIgual 3.0 España

0
Comentarios
  • #1 por mplaaguilera el 15/01/2012
    Sublime artículo, gracias por publicarlo aquí.

    Los ataques contra este tipo de leyes y en definitiva contra la neutralidad de la red-promovidas siempre por lobbies que solo miran por sus intereses- deberían despertar mucha más preocupación de la gente, que por puro desconocimiento, no entiende el impacto que podría llegar a tener su implantación.
  • #2 por Alf el 16/01/2012
    Amén. Está claro que hay que tener costumbre de leer en el ordenador para completarlo, pero a cada párrafo es más interesante y las conclusiones son demoledoras.
  • #3 por Alquimista el 16/01/2012
    ¿Es el post-PC el ordenador de propósito no general a que se refiere el autor?
    ¿Es el iPad el primer ordenador de propósito no general?
    ¿Es el iOS un rootkitOS?