sábado, 21 de enero de 2012

La guerra que viene

Lea el artículo original en quemarlasnaves.net.


Las computadoras de propósito general son asombrosas. Son tan asombrosas que nuestra sociedad aún se resiste a entenderlas, para qué sirven, cómo incluirlas, cómo tolerarlas. Esto nos hace volver a algo sobre lo que probablemente están cansados de leer: copyright.
Pero, entiendan, esto es sobre algo muchísimo más importante. La forma que han tomado las guerras del copyright nos muestra pistas de una venidera lucha acerca del destino de la computadora de uso general en sí misma.

Al principio, teníamos software empaquetado y sneakernet. Teníamos floppy disks en bolsas plásticas, en cajas de cartón, en vitrinas para venta en tiendas, y vendidos como dulces y revistas. Eran inherentemente susceptibles de ser duplicados, y eran copiados rápida y ampliamente, para la desazón de la gente que hacía y vendía software.

Así surge la Gestión de Derechos Digitales en una sus formas más primitivas: llamémoslo DRM 0.96. Ésta introdujo indicios físicos revisados por el software -por daño intencional, dongles, sectores ocultos– y protocolos de desafío-respuesta que requerían tener grandes e incómodos manuales difíciles de copiar.

Esto fracasó por dos razones. En primer lugar, porque eran comercialmente impopulares, al reducir la utilidad del software para sus compradores legítimos. Los compradores honestos resentían la no-funcionalidad de sus respaldos, odiaban perder un -en esos momentos- escaso puerto periférico para instalar un dongle de autentificación, y les irritaba tener que acarrear enormes manuales cuando querían ejecutar su software. En segundo lugar, no detuvieron a los piratas. Para ellos fue simple parchar el software y eludir la autentificación. La cantidad de gente que usaba el software sin pagar se mantuvo intacta.

Típicamente, la forma en que esto sucedió era que un programador, con conocimientos y experiencia tecnológica igual de sofisticadas que la del vendedor de software, usaba ingeniería inversa sobre el software y hacía circular versiones crackeadas. Si bien suena a algo altamente especializado, en la práctica lo era poco. Descubrir aquello que los programas redundantes hacían, y eludir los defectos físicos, eran habilidades básicas para los programadores, especialmente en la era de los floppy disks y los rudos primeros días del desarrollo de software. Las estrategias anti-copia se volvieron aún más inútiles con la expansión de las redes; una vez que tuvimos bulletin boards, servicios en línea, grupos de noticias de USENET y listas de correo, la experiencia de aquellos que habían resuelto cómo derrotar estos sistemas de autentificación podía empaquetarse en software tan pequeño como los archivos para crackear. Al aumentar la capacidad de las redes, las imágenes de la llave del disco o incluso los ejecutables podían esparcirse por sí mismos.

Esto nos trajo el DRM 1.0. Hacia 1996, para cualquiera en los círculos de poder era evidente que algo importante estaba a punto de suceder. Estábamos a punto de tener una economía de la información, aun cuando no tuviéramos idea que significaba. Se asumió que ello implicaba una economía en la que comprábamos y vendíamos información. La tecnología de la información mejoraba la eficiencia, así que ¡Imaginen los mercados que tendría una economía de la información! Podrías comprar un libro por un día, vender el derecho a ver una película por un euro, y luego arrendar el botón de pausa a un centavo por segundo. Podrías vender películas en un precio en un país, otro precio en otro país y así sucesivamente. Esas fantasías de esos días eran como una aburrida adaptación de ciencia ficción del Libro de Números del Viejo Testamento, una tediosa enumeración para cada permutación de las cosas que la gente haría con información – y, obviamente, lo que se les podría cobrar por ella.

Desafortunadamente para ellos, nada de esto sería posible a menos que pudieran controlar la forma en que la gente usa sus computadoras y los archivos que transferimos a ellas. Al fin y al cabo, era fácil hablar sobre cómo venderle a alguien una canción para descargar a su reproductor mp3, pero no tanto hablar sobre cómo vender el derecho a mover la música de un reproductor a otro. ¿Cómo diablos podrías impedirlo una vez que les habías dado el archivo? Para hacerlo, tenías que determinar la forma de impedir que los computadores ejecutaran ciertos programas e inspeccionaran ciertos archivos y procesos. Por ejemplo, podías encriptar un archivo, y luego exigirle al usuario tener que ejecutar un programa que desbloqueaba el archivo bajos ciertas circunstancias.

Pero, como dicen en Internet, now you have two problems.

Ahora debes evitar que el usuario pueda guardar el archivo mientras estuviera desencriptado -algo que eventualmente sucedería- e impedir que el usuario encuentre el lugar en que el programa de desbloqueo guarda sus llaves, lo que le permitiría desencriptar el medio y desechar completamente el estúpido reproductor.

Y ahora tienes tres problemas: debes impedir que los usuarios que encuentran cómo desencriptar los programas puedan compartirlo con otros usuarios. Ahora tienes cuatro problemas, porque debes impedir además que los usuarios que descubrieron como extraer los secretos de los programas de desbloqueo les digan a otros usuarios cómo hacerlo. Y ahora tienes cinco problemas, porque debes impedir que los usuarios que descubrieron cómo extraer esos secretos ¡les digan a otros qué eran los secretos!

Ello es un montón de problemas. Pero en 1996 tuvimos una solución. El Tratado OMPI de Derecho de Autor, aprobado por la Organización Mundial de la Propiedad Intelectual dependiente de la ONU. Esto creó leyes que hicieron ilegal el extraer secretos de los programas de desbloqueo, y creó leyes que hacían ilegal extraer el contenido (como canciones y películas) de programas de desbloqueo mientras estaban siendo ejecutados. 

Creó leyes que hacían ilegal comunicar cómo extraer los secretos de los programas de desbloqueo, y creó leyes que hicieron ilegal almacenar obras protegidas con derecho de autor o los secretos. También estableció un práctico y simplificado proceso que permitía eliminar cosas de Internet sin tener que lidiar con abogados, jueces y toda esa basura.

Y con ello, las copias ilegales desaparecieron para siempre, la economía de la información floreció en una bella flor que trajo prosperidad a todo el mundo; cómo dicen en los portaaviones, “Misión Cumplida”.

Obviamente así no es la forma en que la historia termina, porque cualquiera que entendiera sobre computadores redes, entendía que dichas leyes crearían más problemas de los que realmente podrían resolver. Después de todo, estas leyes hacían ilegal poder mirar dentro de tu computador cuando se ejecutaban ciertos programas. Hacían ilegal poder decirle a la gente qué encontrarían al mirar dentro de sus computadores, y facilitaban el poder censurar material en Internet sin tener que probar la existencia de daños.

En resumen, estas leyes le hacían demandas poco realistas a la realidad y la realidad no les dio en el gusto. El copiar sólo se hizo más fácil luego de que estas leyes entraran en vigencia – pues el copiar siempre se hará más fácil. Actualmente es lo más difícil que llegará a ser. Tus nietos te preguntarán, “Abuelo, cuéntanos cómo es que era tan difícil copiar cosas el 2012, cuando no podías tener un disco del tamaño de una uña que contenía todas las canciones grabadas, todas las películas filmadas, todas las palabras que alguna vez se han hablado, las fotos que se han tomado, todo, y transferirlo en un momento tan corto que ni siquiera notaste que se hacía.”

La realidad se impone. Como la dama de la canción de cuna que se traga a una araña para atrapar a una mosca, y debe tragar un pájaro para atrapar a la araña, y un gato para atrapar al pájaro, así deben también hacerlo estas leyes, que tienen una atracción general amplia pero son implementadas desastrosamente. Cada norma engendra una nueva, que busca apuntalar sus propios fracasos.

Es tentador para acá la historia y concluir que el problema es que los legisladores o realmente no tienen idea, o son malvados, o posiblemente que están maliciosamente perdidos. Aquella no es una conclusión particularmente satisfactoria, porque en su esencia es un consejo desesperado; sugiere que nuestros problemas no pueden ser resueltos mientras las estupidez y malicia existan en los pasillos del poder, lo que implica decir que nunca serán resueltos. Pero tengo otra teoría sobre lo que ha sucedido.

No es que los legisladores no entiendan la tecnología de la información, pues debería ser posible ser un lego e igualmente aprobar buenas leyes. Los miembros del parlamento y los diputados son elegidos para representar distritos y gente, no disciplinas y asuntos. No tenemos un miembro del parlamento para bioquímica, y no tenemos un senador del gran estado de la planificación urbana. Y aún así estas personas expertas en política y políticas, y no en habilidades técnicas, se las arreglan para aprobar buenas leyes que tienen sentido. Ello porque el gobierno depende de heurística: reglas básicas sobre cómo sopesar opiniones expertas de aspectos distintos de un asunto.

Desafortunadamente, la tecnología de la información confunde esta heurística –la destruye- de una forma muy importante.

Las pruebas importantes de si una normativa es apta para un propósito son en principio si funcionará o no y luego, al hacer su trabajo, si tendrá o no efectos sobre todo lo demás. Si quisiera que el Congreso, el Parlamento, o la Comunidad Europea regularan la rueda, difícilmente lo lograría. Si apareciera alegando que los ladrones de bancos pueden siempre escapar en vehículos con ruedas y preguntara “¿Que acaso no podemos hacer algo al respecto?”, la respuesta sería “No”. Ello es porque no sabemos cómo hacer una rueda que sea ampliamente útil para usos legítimos de la red, pero inútil para los malos. Podemos ver que los beneficios generales de las ruedas son tan profundos que sería estúpido arriesgarse a cambiarlas en una necia misión para detener los asaltos bancarios. Incluso si hubiera una epidemia de robos bancarios –incluso si la sociedad estuviera a punto de colapsar por los asaltos a los bancos- a nadie se la ocurriría que las ruedas son el lugar adecuado para empezar a solucionar sus problemas.

Sin embargo, si apareciera alguien en el mismo órgano y dijera tener prueba absoluta que los teléfonos con manos libres están haciendo más peligrosos los autos, y solicitara una ley que prohibiera el uso de los aparatos de manos libres en los autos, el legislador podría decir “Sí, veo a lo que te refieres, lo haremos”. Podemos no estar de acuerdo de si esto es o no una buena idea, o si tu evidencia es razonable o no, pero muy pocos diríamos que una vez que elimines los manos libres del auto, entonces dejarán de ser autos.

Entendemos que los autos siguen siendo autos incluso si les quitamos algunas características. Los autos tienen un propósito específico, por lo menos en relación con las ruedas, y todo lo que un teléfono de manos libres hace es agregarle una función más a una tecnología altamente especializada. También hay heurística para esto: las tecnologías para propósitos específicos son complejas, y no puedes eliminar de ellas ciertas características sin violentar de forma fundamental y desfigurante sus capacidades subyacentes.

Esta regla básica es ampliamente beneficiosa para los legisladores, pero se vuelve nula e impotente por la computadora y la red de propósito general – el PC e Internet. Si consideras los programas computacionales como una característica, un computador ejecutando planillas de cálculo tiene una característica de planilla de cálculo, y si tiene una característica que le permite correr World of Warcraft, entonces tiene una característica de MMORPG. La heurística te llevaría a pensar que una computadora que no puede ejecutar planillas de cálculo o juegos no sería un ataque a la computación de la misma forma que una prohibición sobre los teléfonos de auto sería un ataque a los autos.

Y si consideras a los protocolos y los sitios web como rasgos de la red, entonces el decir “arreglemos internet para que no corra BitTorrent”, o “arreglemos Internet para que impedir el acceso a thepiratebay.org”, suena muy parecido a “cambiemos el sonido de la señal de ocupado” o “saquemos a esa pizzería de la esquina de la red telefónica”, y no a un ataque a los principios fundamentales de la interconexión.

Las reglas básicas sirven para los autos, las casas, y otras áreas substanciales de la regulación tecnológica. El no darse cuenta que éstas no son aplicables a Internet no te hace malvado ni un ignorante. Sólo te hace parte de la mayoría del mundo, para quienes conceptos como el Turing completoextremo-a-extremo no tienen sentido.

Así parten nuestros legisladores, ellos aprueban felices estas leyes, las que pasan a formar parte de la realidad de nuestro mundo tecnológico. De pronto, hay un número de cosas que no podemos hacer en Internet, programas que no podemos publicar, y todo lo que se necesita para remover material legítimo de Internet es la mera acusación de infracción a derechos de autor. Fracasa en alcanzar el objetivo de la norma, pues no impide que la gente viole el copyright, pero tiene algo de parecido superficial a la ejecución de la norma de copyright – satisface el silogismo de seguridad: “algo debe hacerse, estoy haciendo algo, algo se hizo”. El resultado es que toda falla que surja puede atribuirse a la idea de que la regulación no fue lo suficientemente lejos, en lugar de la idea de que la regulación estaba equivocada, fallada, desde un principio.

Este tipo de semejanza superficial y divergencia subyacente sucede en otros contextos ingenieriles. Tengo un amigo, que alguna vez fue el ejecutivo senior de una gran empresa de bienes empaquetados, quien me dijo lo que sucedió cuando el departamento de marketing le dijo a los ingenieros que habían tenido una gran idea para un detergente: de ahora en adelante, ¡Habría un detergente que dejaría tu ropa más nueva cada vez que la lavaras!

Luego que los ingenieros intentaron en vano transmitirle la idea de entropía al departamento de marketing, encontraron otra solución: desarrollarían un detergente que usaría enzimas que atacan fibras sueltas, aquellas que hacen que tus prendas se vean viejas. Por lo que cada vez que lavaras tu ropa con el detergente, se verían más nuevas. Desafortunadamente, ello era porque el detergente digería tu ropa. El usarlo literalmente haría que tu ropa se disolviera en la lavadora.

Ello, está demás decirlo, es exactamente lo opuesto a hacer que tu ropa estuviera más nueva. Lo que en cambio hacías era envejecerla artificialmente cada vez que la lavas y, como usuario, mientras más usaras esta “solución”, más drásticas tendrían que ser las medidas para mantener tu armario vigente. Eventualmente, tendrías que comprar ropa nueva porque la vieja se disolvería.

Hoy, tenemos departamentos de marketing que dicen cosas como “no necesitamos computadores, necesitamos electrodomésticos. Fabriquen un computador que no corra cualquier programa, sólo uno que haga esta tarea específica, como streaming de audio, o enrutar paquetes, o jugar juegos de Xbox, y asegúrense que no corra programas que no haya autorizado que pueda disminuir nuestras ganancias.”

En la superficie, esto parece una idea razonable, un programa que realiza una tarea especializada. Después de todo, podemos poner un motor eléctrico en una licuadora, e instalar un motor en un lavavajilla, sin preocuparnos si es posible ejecutar un programa de lavado de vajilla en una licuadora. Pero eso no es lo que hacemos cuando transformamos una computadora en un electrodoméstico. No estamos haciendo una computadora que sólo corra el programa “electrodoméstico”, estamos tomando una computadora que puede ejecutar cualquier programa, para luego usar una combinación de rootkits, spyware y programas de firma de código para impedir que el usuario sepa qué procesos se están ejecutando, pueda instalar su propio software, y pueda terminar los procesos que no desea. En otras palabras, un electrodoméstico no es una computadora destripada, es una computadora totalmente funcional con spyware instalado de fábrica.

No sabemos cómo construir una computadora de propósito general que sea capaz de correr todo programa excepto un programa que no nos gusta, que esté prohibido por ley o que nos haga perder dinero. La más cercana aproximación que tenemos a ello es una computadora con spyware: una computadora en que terceros a distancia determinan políticas sin el conocimiento del usuario del computador, o por sobre sus objeciones a ello. Los DRM siempre terminan siendo malware.

En un famoso incidente –un regalo para la gente que comparte esta hipótesis- Sony cargó, en más de 6 millones de CD musicales, instaladores encubiertos de rootkit que secretamente ejecutaban programas que buscaban y liquidaban todo intento de leer los archivos de audio del CD. También escondían la existencia del rootkit haciendo que el kernel del sistema operativo del computador mintiera sobre los procesos que estaba ejecutando, y qué archivos estaban en el disco. Pero no es el único ejemplo. El 3DS de Nintendo actualiza oportunistamente su firmware, y hace una revisión de integridad para asegurarse que no se ha alterado de ninguna forma el firmware antiguo. Si detecta signos de modificación, se convierte en un ladrillo.

Los activistas de derechos humanos han dado la voz de alarma sobre U-EFI, el nuevo bootloader de PC, que restringe tu computadora para que sólo corra sistemas operativos “firmados”, enfatizando que gobiernos represores seguramente impedirán el acceso a firmas para sistemas operativos a menos que éstos permitan operaciones encubiertas de vigilancia.

Respecto de la red, los intentos de crear una red que no pueda ser usada para infringir derechos de autor siempre convergen con medidas de vigilancia que conocemos de regímenes opresivos. Consideren a SOPA, el Stop Only Piracy Act, un proyecto de ley que prohibe herramientas inocuas como DNSSec –un programa de seguridad que autentifica información de nombres de dominio– porque podrían ser usadas para derrotar medidas de bloqueo de DNS. Bloquea TOR, un sistema de anonimato online patrocinado por el Laboratorio de Investigación Naval de los Estados Unidos y que es usado por disidentes en regímenes opresivos, porque puede ser usado para evitar medidas de bloqueo de IP.

De hecho, la Asociación Cinematográfica de Estados Unidos (MPAA), un proponente de SOPA, hizo circular un memo que citaba una investigación de que SOPA funcionaría precisamente porque usa las mismas medidas usadas en Siria, China y Uzbekistán. Alegaba que porque si dichas medidas son efectivas en esos países, ¡También funcionarían en Estados Unidos!

Puede parecer que SOPA es el fin del juego en una larga pelea sobre el copyright e Internet, y puede parecer que si derrotamos a SOPA, estaremos en camino de asegurar la libertad de los PCs y las redes. Pero como dije al principio, esto no es acerca de los derechos de autor.

Las guerras del copyright son sólo la versión beta de la venidera guerra contra la computación. La industria del entretenimiento es sólo el primer beligerante en alzarse en armas, y la vemos como un beligerante especialmente exitoso. Después de todo, acá está SOPA, a punto de convertirse en ley, lista para quebrar Internet en un nivel fundamental – todo para preservar los top 40 musicales, los realities televisivos y las películas de Ashton Kutcher.

Pero la realidad es que la legislación de derechos de autor llega lejos precisamente porque los políticos no la toman en serio. Es por ello que, por una parte, Parlamento tras Parlamento canadiense ha intentado aprobar un proyecto de copyright cada vez más malo que el anterior, pero que por otra parte, Parlamento tras Parlamento nunca ha votado por estos proyectos. Es la razón por la que SOPA, un proyecto compuesto de la más completa idiotez, y convertido molécula por molécula en una especie de “Super Estupidez” que usualmente se encuentra en el corazón de estrellas recién nacidas, suspendió sus súper veloces audiencias legislativas en medio del feriado de navidad: para que los legisladores pudieran meterse en el feroz debate nacional sobre un asunto importante: el seguro de cesantía.

Es la razón por la cual la OMPI es embaucada una y otra vez para que implemente propuestas de derecho de autor irracionales y absolutamente ignorantes: porque cuando las naciones del mundo envían sus misiones a las Naciones Unidas en Ginebra, envían a expertos en agua, no expertos en copyright. Envían a expertos en agricultura, en salud y no expertos en copyright, porque el copyright no es tan importante.

El Parlamento de Canadá no tuvo que votar sobre los proyectos de derecho de autor porque, de todas las cosas que Canadá requiere hacer, el arreglar el copyright está muy por debajo de emergencias de salud como las reservas de las Aborígenes, el explotar la mancha de petróleo de Alberta, mediar en los resentimientos sectarios entre francófilos y angloparlantes, resolver la crisis de los recursos pesqueros de la nación, y miles de otros asuntos. La insignificancia del copyright indica que cuando otros sectores de la economía empiecen a mostrar preocupación respecto de Internet y del PC, quedará claro que el copyright es una batalla menor, no una guerra.

¿Por qué otros sectores llegarían a resentir los computadores de la forma en que la industria del entretenimiento ya lo hace? El mundo en el que hoy vivimos está hecho de computadores. Ya no tenemos autos, tenemos computadoras en las que nos trasladamos. Ya no tenemos aviones, tenemos cajas Solaris conectadas a cientos de sistemas de control industrial que vuelan. Una impresora 3D no es un aparato, es un periférico, y sólo funciona conectada a un computador. Una radio ya no sólo es un cristal: es una computadora de propósito general que corre software. Las quejas surgidas de las copias no autorizadas del libro de Snooki Confessions of a Guidette son triviales cuando se comparan con los llamados a actuar que pronto creará nuestra realidad tejida por computadoras.

Tomemos por ejemplo a la radio. La regulación de la radio hasta ahora estaba basada sobre la idea de que las propiedades de la radio son inalterables al ser fabricadas, y que no pueden ser fácilmente alteradas. No puedes sencillamente bajar un switch en el monitor de radio de tu guagua e interferir otras señales. Pero las potentes radios definidas por software (SDRs) pueden pasar a ser de un monitor de bebés a un despachador de servicios de urgencia o a un controlador de tráfico aéreo, con solo cargar y ejecutar software diverso. Es por ello que la Federal Communications Commission (FCC) consideró que sucedería al poner a disposición del público las SDRs, e hizo una consulta respecto a la posibilidad de ordenar que todas las SDRs sean insertadas en máquinas de “computación confiable”. Al final, la pregunta es sí cada PC debería bloquearse, para que los programas puedan ser estrictamente regulados por la autoridad central.

Incluso esto es sólo un atisbo de lo que vendrá. Después de todo, este fue el año en que vimos el debut de archivos de forma de código abierto para convertir rifles AR-15 semi-automáticos en automáticos. Este fue el año del hardware de código abierto financiado colectivamente para secuenciación genética. Y si bien la impresión 3D hará que surjan varias quejas superficiales, habrá jueces en el sur estadounidense y mullahs iraníes que enloquecerán intentado impedir que personas en su jurisdicción impriman juguetes sexuales. El desarrollo de la impresión 3d hará surgir dispuestas reales, desde laboratorios reales de metanfetaminas a cuchillos de porcelana.

No se requiere a un escritor de ciencia ficción para entender por qué los reguladores están tan nerviosos respecto del firmware modificable por el usuario para autos que se manejan solos, o de limitar la interoperabilidad de los controles de aviación, o el tipo de cosas que podrías hacen con ensambladores y secuenciadores a bío-escala. Imaginen qué sucederá el día que Monsanto decida que es realmente importante asegurarse que los computadores no puedan ejecutar programas que permitan a periféricos especializados producir organismos hechos a medida que literalmente coman su almuerzo.

Sin importar si piensan que estos son problemas reales o paranoia, son sin embargo la moneda política de lobistas y grupos de interés con mucha más influencia que Hollywood y que los grandes proveedores de contenidos. Cada uno de ellos alcanzará la misma conclusión: “¿Por qué no desarrollamos una computadora de propósito general que ejecute todos los programas, excepto aquellos que nos asustan y enojan? ¿No podríamos desarrollar una Internet que transmita cualquier mensaje sobre cualquier protocolo entre dos puntos, siempre que no nos moleste?

Habrá programas que correrán en computadoras de propósito general, y periféricos, que hasta a mí me asustarán. Por lo que, puedo entender que la gente que proponga limitar los computadores de propósito general encontrará a un público receptivo. Pero tal como vimos con las guerras del copyright, todo intento de controlar los PCs convergirá en rootkits, y todos los intentos de controlar Internet terminará en vigilancia y censura. Esto importa porque nos hemos pasado la última década enviando a nuestros mejores jugadores a pelear lo que nosotros creíamos era el último jefe al final del juego, pero resultó ser sólo un guardia al final de una etapa. Lo que estará en juego será algo mucho más importante.

Como un miembro de la generación Walkman, hice las paces con el hecho de que necesitaré un audífono para sordos antes de morir. Pero no será sólo un audífono, será realmente una computadora. Así que cuando me suba a un auto –un computador al cual introduzco mi cuerpo- usando un audífono –un computador que introduzco en mi cuerpo- quiero tener la certeza de que estas tecnologías no fueron diseñadas para ocultarme secretos, o para impedir que pueda terminar procesos en ellas contrarios a mis intereses.

El año pasado, el Distrito Escolar de Lower Meriom, en un afluente suburbio de clase media de Filadelfia, tuvo muchísimos problemas. Fue descubierto distribuyéndole a sus estudiantes, laptops infectados con rootkits que permitían vigilancia encubierta remota a través de la cámara de la computadora y su conexión de redes. Los estudiantes fueron fotografiados miles de veces, en casa y en el colegio, despiertos y dormidos, vestidos y desnudos. Mientras tanto, la más reciente generación de tecnología de interceptación lícita puede operar de forma encubierta en cámaras, micrófonos, transceptores GPS en PCs, tabletas y dispositivos móviles.

Aún no perdemos, pero primeramente debemos ganar la guerra del copyright si deseamos mantener a Internet y al PC libres y abiertos. En el futuro la libertad nos exigirá tener la capacidad de vigilar nuestros aparatos y establecer políticas significativas para ellos; poder examinar y terminar los procesos del software que corran; y mantenerlos como honestos sirvientes de nuestra voluntad, no como traidores y espías empleados por criminales, matones y controladores.



Cory Doctorow, Chaos Computer Congress en Berlin, Dic. 2011.