Lea el artículo original en quemarlasnaves.net.
Las computadoras de propósito general son asombrosas. Son tan
asombrosas que nuestra sociedad aún se resiste a entenderlas, para qué
sirven, cómo incluirlas, cómo tolerarlas. Esto nos hace volver a algo
sobre lo que probablemente están cansados de leer: copyright.
Pero, entiendan, esto es sobre algo muchísimo más importante. La
forma que han tomado las guerras del copyright nos muestra pistas de una
venidera lucha acerca del destino de la computadora de uso general en
sí misma.
Al principio, teníamos software empaquetado y sneakernet. Teníamos floppy disks
en bolsas plásticas, en cajas de cartón, en vitrinas para venta en
tiendas, y vendidos como dulces y revistas. Eran inherentemente
susceptibles de ser duplicados, y eran copiados rápida y ampliamente,
para la desazón de la gente que hacía y vendía software.
Así surge la Gestión de Derechos Digitales en una sus formas más
primitivas: llamémoslo DRM 0.96. Ésta introdujo indicios físicos
revisados por el software -por daño intencional, dongles, sectores ocultos– y protocolos de desafío-respuesta que requerían tener grandes e incómodos manuales difíciles de copiar.
Esto fracasó por dos razones. En primer lugar, porque eran
comercialmente impopulares, al reducir la utilidad del software para sus
compradores legítimos. Los compradores honestos resentían la
no-funcionalidad de sus respaldos, odiaban perder un -en esos momentos-
escaso puerto periférico para instalar un dongle de
autentificación, y les irritaba tener que acarrear enormes
manuales cuando querían ejecutar su software. En segundo lugar, no
detuvieron a los piratas. Para ellos fue simple parchar el software y
eludir la autentificación. La cantidad de gente que usaba el software
sin pagar se mantuvo intacta.
Típicamente, la forma en que esto sucedió era que un programador, con
conocimientos y experiencia tecnológica igual de sofisticadas que la
del vendedor de software, usaba ingeniería inversa
sobre el software y hacía circular versiones crackeadas. Si bien suena a
algo altamente especializado, en la práctica lo era poco. Descubrir
aquello que los programas redundantes hacían, y eludir los defectos
físicos, eran habilidades básicas para los programadores, especialmente
en la era de los floppy disks y los rudos primeros días del
desarrollo de software. Las estrategias anti-copia se volvieron aún más
inútiles con la expansión de las redes; una vez que tuvimos bulletin boards,
servicios en línea, grupos de noticias de USENET y listas de correo, la
experiencia de aquellos que habían resuelto cómo derrotar estos
sistemas de autentificación podía empaquetarse en software tan pequeño
como los archivos para crackear. Al aumentar la capacidad de las redes,
las imágenes de la llave del disco o incluso los ejecutables podían
esparcirse por sí mismos.
Esto nos trajo el DRM 1.0. Hacia 1996, para cualquiera en los
círculos de poder era evidente que algo importante estaba a punto de
suceder. Estábamos a punto de tener una economía de la información, aun
cuando no tuviéramos idea que significaba. Se asumió que ello implicaba
una economía en la que comprábamos y vendíamos información. La
tecnología de la información mejoraba la eficiencia, así que ¡Imaginen
los mercados que tendría una economía de la información! Podrías comprar
un libro por un día, vender el derecho a ver una película por un euro, y
luego arrendar el botón de pausa a un centavo por segundo. Podrías
vender películas en un precio en un país, otro precio en otro país y así
sucesivamente. Esas fantasías de esos días eran como una aburrida
adaptación de ciencia ficción del Libro de Números del Viejo Testamento,
una tediosa enumeración para cada permutación de las cosas que la gente
haría con información – y, obviamente, lo que se les podría cobrar por ella.
Desafortunadamente para ellos, nada de esto sería posible a menos que
pudieran controlar la forma en que la gente usa sus computadoras y los
archivos que transferimos a ellas. Al fin y al cabo, era fácil hablar
sobre cómo venderle a alguien una canción para descargar a su
reproductor mp3, pero no tanto hablar sobre cómo vender el derecho a
mover la música de un reproductor a otro. ¿Cómo diablos podrías
impedirlo una vez que les habías dado el archivo? Para hacerlo, tenías
que determinar la forma de impedir que los computadores ejecutaran
ciertos programas e inspeccionaran ciertos archivos y procesos. Por
ejemplo, podías encriptar un archivo, y luego exigirle al usuario tener
que ejecutar un programa que desbloqueaba el archivo bajos ciertas
circunstancias.
Pero, como dicen en Internet, now you have two problems.
Ahora debes evitar que el usuario pueda guardar el archivo mientras
estuviera desencriptado -algo que eventualmente sucedería- e impedir que
el usuario encuentre el lugar en que el programa de desbloqueo guarda
sus llaves, lo que le permitiría desencriptar el medio y desechar
completamente el estúpido reproductor.
Y ahora tienes tres problemas: debes impedir que los
usuarios que encuentran cómo desencriptar los programas puedan
compartirlo con otros usuarios. Ahora tienes cuatro problemas,
porque debes impedir además que los usuarios que descubrieron como
extraer los secretos de los programas de desbloqueo les digan a otros
usuarios cómo hacerlo. Y ahora tienes cinco problemas, porque debes impedir que los usuarios que descubrieron cómo extraer esos secretos ¡les digan a otros qué eran los secretos!
Ello es un montón de problemas. Pero en 1996 tuvimos una solución. El Tratado OMPI de Derecho de Autor,
aprobado por la Organización Mundial de la Propiedad Intelectual
dependiente de la ONU. Esto creó leyes que hicieron ilegal el extraer
secretos de los programas de desbloqueo, y creó leyes que hacían ilegal
extraer el contenido (como canciones y películas) de programas de
desbloqueo mientras estaban siendo ejecutados.
Creó leyes que hacían
ilegal comunicar cómo extraer los secretos de los programas de
desbloqueo, y creó leyes que hicieron ilegal almacenar obras protegidas
con derecho de autor o los secretos. También estableció un práctico y
simplificado proceso que permitía eliminar cosas de Internet sin tener
que lidiar con abogados, jueces y toda esa basura.
Y con ello, las copias ilegales desaparecieron para siempre, la
economía de la información floreció en una bella flor que trajo
prosperidad a todo el mundo; cómo dicen en los portaaviones, “Misión
Cumplida”.
Obviamente así no es la forma en que la historia termina, porque
cualquiera que entendiera sobre computadores redes, entendía que dichas
leyes crearían más problemas de los que realmente podrían resolver.
Después de todo, estas leyes hacían ilegal poder mirar dentro de tu
computador cuando se ejecutaban ciertos programas. Hacían ilegal poder
decirle a la gente qué encontrarían al mirar dentro de sus computadores,
y facilitaban el poder censurar material en Internet sin tener que
probar la existencia de daños.
En resumen, estas leyes le hacían demandas poco realistas a la
realidad y la realidad no les dio en el gusto. El copiar sólo se hizo
más fácil luego de que estas leyes entraran en vigencia – pues el copiar
siempre se hará más fácil. Actualmente es lo más difícil que
llegará a ser. Tus nietos te preguntarán, “Abuelo, cuéntanos cómo es que
era tan difícil copiar cosas el 2012, cuando no podías tener un disco
del tamaño de una uña que contenía todas las canciones grabadas, todas
las películas filmadas, todas las palabras que alguna vez se han
hablado, las fotos que se han tomado, todo, y transferirlo en un momento
tan corto que ni siquiera notaste que se hacía.”
La realidad se impone. Como la dama de la canción de cuna que se
traga a una araña para atrapar a una mosca, y debe tragar un pájaro para
atrapar a la araña, y un gato para atrapar al pájaro, así deben también
hacerlo estas leyes, que tienen una atracción general amplia pero son
implementadas desastrosamente. Cada norma engendra una nueva, que busca
apuntalar sus propios fracasos.
Es tentador para acá la historia y concluir que el problema es que
los legisladores o realmente no tienen idea, o son malvados, o
posiblemente que están maliciosamente perdidos. Aquella no es una
conclusión particularmente satisfactoria, porque en su esencia es un
consejo desesperado; sugiere que nuestros problemas no pueden ser
resueltos mientras las estupidez y malicia existan en los pasillos del
poder, lo que implica decir que nunca serán resueltos. Pero tengo otra
teoría sobre lo que ha sucedido.
No es que los legisladores no entiendan la tecnología de la
información, pues debería ser posible ser un lego e igualmente aprobar
buenas leyes. Los miembros del parlamento y los diputados son elegidos
para representar distritos y gente, no disciplinas y asuntos. No tenemos
un miembro del parlamento para bioquímica, y no tenemos un senador del
gran estado de la planificación urbana. Y aún así estas personas
expertas en política y políticas, y no en habilidades técnicas, se las
arreglan para aprobar buenas leyes que tienen sentido. Ello porque el
gobierno depende de heurística: reglas básicas sobre cómo sopesar
opiniones expertas de aspectos distintos de un asunto.
Desafortunadamente, la tecnología de la información confunde esta heurística –la destruye- de una forma muy importante.
Las pruebas importantes de si una normativa es apta para un propósito
son en principio si funcionará o no y luego, al hacer su trabajo, si
tendrá o no efectos sobre todo lo demás. Si quisiera que el Congreso, el
Parlamento, o la Comunidad Europea regularan la rueda, difícilmente lo
lograría. Si apareciera alegando que los ladrones de bancos pueden
siempre escapar en vehículos con ruedas y preguntara “¿Que acaso no
podemos hacer algo al respecto?”, la respuesta sería “No”. Ello es
porque no sabemos cómo hacer una rueda que sea ampliamente útil para
usos legítimos de la red, pero inútil para los malos. Podemos ver que
los beneficios generales de las ruedas son tan profundos que sería
estúpido arriesgarse a cambiarlas en una necia misión para detener los
asaltos bancarios. Incluso si hubiera una epidemia de robos bancarios
–incluso si la sociedad estuviera a punto de colapsar por los asaltos a
los bancos- a nadie se la ocurriría que las ruedas son el lugar adecuado
para empezar a solucionar sus problemas.
Sin embargo, si apareciera alguien en el mismo órgano y dijera tener
prueba absoluta que los teléfonos con manos libres están haciendo más
peligrosos los autos, y solicitara una ley que prohibiera el uso de los
aparatos de manos libres en los autos, el legislador podría decir “Sí,
veo a lo que te refieres, lo haremos”. Podemos no estar de acuerdo de si
esto es o no una buena idea, o si tu evidencia es razonable o no, pero
muy pocos diríamos que una vez que elimines los manos libres del auto,
entonces dejarán de ser autos.
Entendemos que los autos siguen siendo autos incluso si les quitamos
algunas características. Los autos tienen un propósito específico, por
lo menos en relación con las ruedas, y todo lo que un teléfono de manos
libres hace es agregarle una función más a una tecnología altamente
especializada. También hay heurística
para esto: las tecnologías para propósitos específicos son complejas, y
no puedes eliminar de ellas ciertas características sin violentar de
forma fundamental y desfigurante sus capacidades subyacentes.
Esta regla básica es ampliamente beneficiosa para los legisladores,
pero se vuelve nula e impotente por la computadora y la red de propósito
general – el PC e Internet. Si consideras los programas computacionales
como una característica, un computador ejecutando planillas de cálculo
tiene una característica de planilla de cálculo, y si tiene una
característica que le permite correr World of Warcraft, entonces tiene
una característica de MMORPG. La heurística te llevaría a pensar que una
computadora que no puede ejecutar planillas de cálculo o juegos no
sería un ataque a la computación de la misma forma que una prohibición
sobre los teléfonos de auto sería un ataque a los autos.
Y si consideras a los protocolos y los sitios web como rasgos de la
red, entonces el decir “arreglemos internet para que no corra
BitTorrent”, o “arreglemos Internet para que impedir el acceso a
thepiratebay.org”, suena muy parecido a “cambiemos el sonido de la señal
de ocupado” o “saquemos a esa pizzería de la esquina de la red
telefónica”, y no a un ataque a los principios fundamentales de la
interconexión.
Las reglas básicas sirven para los autos, las casas, y otras áreas
substanciales de la regulación tecnológica. El no darse cuenta que éstas
no son aplicables a Internet no te hace malvado ni un ignorante. Sólo
te hace parte de la mayoría del mundo, para quienes conceptos como el Turing completo o extremo-a-extremo no tienen sentido.
Así parten nuestros legisladores, ellos aprueban felices estas leyes,
las que pasan a formar parte de la realidad de nuestro mundo
tecnológico. De pronto, hay un número de cosas que no podemos hacer en
Internet, programas que no podemos publicar, y todo lo que se necesita
para remover material legítimo de Internet es la mera acusación de
infracción a derechos de autor. Fracasa en alcanzar el objetivo de la
norma, pues no impide que la gente viole el copyright, pero tiene algo
de parecido superficial a la ejecución de la norma de copyright –
satisface el silogismo de seguridad: “algo debe hacerse, estoy haciendo
algo, algo se hizo”. El resultado es que toda falla que surja puede
atribuirse a la idea de que la regulación no fue lo suficientemente
lejos, en lugar de la idea de que la regulación estaba equivocada,
fallada, desde un principio.
Este tipo de semejanza superficial y divergencia subyacente sucede en
otros contextos ingenieriles. Tengo un amigo, que alguna vez fue el
ejecutivo senior de una gran empresa de bienes empaquetados, quien me
dijo lo que sucedió cuando el departamento de marketing le dijo a los
ingenieros que habían tenido una gran idea para un detergente: de ahora
en adelante, ¡Habría un detergente que dejaría tu ropa más nueva cada
vez que la lavaras!
Luego que los ingenieros intentaron en vano transmitirle la idea de
entropía al departamento de marketing, encontraron otra solución:
desarrollarían un detergente que usaría enzimas que atacan fibras
sueltas, aquellas que hacen que tus prendas se vean viejas. Por lo que
cada vez que lavaras tu ropa con el detergente, se verían más nuevas.
Desafortunadamente, ello era porque el detergente digería tu ropa. El
usarlo literalmente haría que tu ropa se disolviera en la lavadora.
Ello, está demás decirlo, es exactamente lo opuesto a hacer que tu
ropa estuviera más nueva. Lo que en cambio hacías era envejecerla
artificialmente cada vez que la lavas y, como usuario, mientras más
usaras esta “solución”, más drásticas tendrían que ser las medidas para
mantener tu armario vigente. Eventualmente, tendrías que comprar ropa
nueva porque la vieja se disolvería.
Hoy, tenemos departamentos de marketing que dicen cosas como “no
necesitamos computadores, necesitamos electrodomésticos. Fabriquen un
computador que no corra cualquier programa, sólo uno que haga esta tarea
específica, como streaming de audio, o enrutar paquetes, o jugar juegos
de Xbox, y asegúrense que no corra programas que no haya autorizado que
pueda disminuir nuestras ganancias.”
En la superficie, esto parece una idea razonable, un programa que
realiza una tarea especializada. Después de todo, podemos poner un motor
eléctrico en una licuadora, e instalar un motor en un lavavajilla, sin
preocuparnos si es posible ejecutar un programa de lavado de vajilla en
una licuadora. Pero eso no es lo que hacemos cuando transformamos una
computadora en un electrodoméstico. No estamos haciendo una computadora
que sólo corra el programa “electrodoméstico”, estamos tomando una
computadora que puede ejecutar cualquier programa, para luego usar una
combinación de rootkits, spyware y programas de firma de código para
impedir que el usuario sepa qué procesos se están ejecutando, pueda
instalar su propio software, y pueda terminar los procesos que no desea.
En otras palabras, un electrodoméstico no es una computadora
destripada, es una computadora totalmente funcional con spyware
instalado de fábrica.
No sabemos cómo construir una computadora de propósito general que
sea capaz de correr todo programa excepto un programa que no nos gusta,
que esté prohibido por ley o que nos haga perder dinero. La más cercana
aproximación que tenemos a ello es una computadora con spyware: una
computadora en que terceros a distancia determinan políticas sin el
conocimiento del usuario del computador, o por sobre sus objeciones a
ello. Los DRM siempre terminan siendo malware.
En un famoso incidente –un regalo para la gente que comparte esta hipótesis- Sony cargó, en más de 6 millones de CD musicales, instaladores encubiertos de rootkit
que secretamente ejecutaban programas que buscaban y liquidaban todo
intento de leer los archivos de audio del CD. También escondían la
existencia del rootkit haciendo que el kernel del sistema operativo del
computador mintiera sobre los procesos que estaba ejecutando, y qué
archivos estaban en el disco. Pero no es el único ejemplo. El 3DS de
Nintendo actualiza oportunistamente su firmware, y hace una revisión de
integridad para asegurarse que no se ha alterado de ninguna forma el
firmware antiguo. Si detecta signos de modificación, se convierte en un
ladrillo.
Los activistas de derechos humanos han dado la voz de alarma sobre
U-EFI, el nuevo bootloader de PC, que restringe tu computadora para que
sólo corra sistemas operativos “firmados”, enfatizando que gobiernos
represores seguramente impedirán el acceso a firmas para sistemas
operativos a menos que éstos permitan operaciones encubiertas de
vigilancia.
Respecto de la red, los intentos de crear una red que no pueda ser
usada para infringir derechos de autor siempre convergen con medidas de
vigilancia que conocemos de regímenes opresivos. Consideren a SOPA, el
Stop Only Piracy Act, un proyecto de ley que prohibe herramientas
inocuas como DNSSec –un programa de seguridad que autentifica
información de nombres de dominio– porque podrían ser usadas para
derrotar medidas de bloqueo de DNS. Bloquea TOR, un sistema de anonimato
online patrocinado por el Laboratorio de Investigación Naval de los
Estados Unidos y que es usado por disidentes en regímenes opresivos,
porque puede ser usado para evitar medidas de bloqueo de IP.
De hecho, la Asociación Cinematográfica de Estados Unidos (MPAA), un
proponente de SOPA, hizo circular un memo que citaba una investigación
de que SOPA funcionaría precisamente porque usa las mismas medidas
usadas en Siria, China y Uzbekistán. Alegaba que porque si dichas
medidas son efectivas en esos países, ¡También funcionarían en Estados
Unidos!
Puede parecer que SOPA es el fin del juego en una larga pelea sobre
el copyright e Internet, y puede parecer que si derrotamos a SOPA,
estaremos en camino de asegurar la libertad de los PCs y las redes. Pero
como dije al principio, esto no es acerca de los derechos de autor.
Las guerras del copyright son sólo la versión beta de la venidera
guerra contra la computación. La industria del entretenimiento es sólo
el primer beligerante en alzarse en armas, y la vemos como un
beligerante especialmente exitoso. Después de todo, acá está SOPA, a
punto de convertirse en ley, lista para quebrar Internet en un nivel
fundamental – todo para preservar los top 40 musicales, los realities
televisivos y las películas de Ashton Kutcher.
Pero la realidad es que la legislación de derechos de autor llega
lejos precisamente porque los políticos no la toman en serio. Es por
ello que, por una parte, Parlamento tras Parlamento canadiense ha
intentado aprobar un proyecto de copyright cada vez más malo que el
anterior, pero que por otra parte, Parlamento tras Parlamento nunca ha
votado por estos proyectos. Es la razón por la que SOPA, un proyecto
compuesto de la más completa idiotez, y convertido molécula por molécula
en una especie de “Super Estupidez” que usualmente se encuentra en el
corazón de estrellas recién nacidas, suspendió sus súper veloces
audiencias legislativas en medio del feriado de navidad: para que los
legisladores pudieran meterse en el feroz debate nacional sobre un
asunto importante: el seguro de cesantía.
Es la razón por la cual la OMPI es embaucada una y otra vez para que
implemente propuestas de derecho de autor irracionales y absolutamente
ignorantes: porque cuando las naciones del mundo envían sus misiones a
las Naciones Unidas en Ginebra, envían a expertos en agua, no expertos
en copyright. Envían a expertos en agricultura, en salud y no expertos
en copyright, porque el copyright no es tan importante.
El Parlamento de Canadá no tuvo que votar sobre los proyectos de
derecho de autor porque, de todas las cosas que Canadá requiere hacer,
el arreglar el copyright está muy por debajo de emergencias de salud
como las reservas de las Aborígenes, el explotar la mancha de petróleo
de Alberta, mediar en los resentimientos sectarios entre francófilos y
angloparlantes, resolver la crisis de los recursos pesqueros de la
nación, y miles de otros asuntos. La insignificancia del copyright
indica que cuando otros sectores de la economía empiecen a mostrar
preocupación respecto de Internet y del PC, quedará claro que el
copyright es una batalla menor, no una guerra.
¿Por qué otros sectores llegarían a resentir los computadores de la
forma en que la industria del entretenimiento ya lo hace? El mundo en el
que hoy vivimos está hecho de computadores. Ya no tenemos autos,
tenemos computadoras en las que nos trasladamos. Ya no tenemos aviones,
tenemos cajas Solaris conectadas a cientos de sistemas de control
industrial que vuelan. Una impresora 3D no es un aparato, es un
periférico, y sólo funciona conectada a un computador. Una radio ya no
sólo es un cristal: es una computadora de propósito general que corre
software. Las quejas surgidas de las copias no autorizadas del libro de
Snooki Confessions of a Guidette son triviales cuando se comparan con los llamados a actuar que pronto creará nuestra realidad tejida por computadoras.
Tomemos por ejemplo a la radio. La regulación de la radio hasta ahora
estaba basada sobre la idea de que las propiedades de la radio son
inalterables al ser fabricadas, y que no pueden ser fácilmente
alteradas. No puedes sencillamente bajar un switch en el monitor de
radio de tu guagua e interferir otras señales. Pero las potentes radios
definidas por software (SDRs) pueden pasar a ser de un monitor de bebés a
un despachador de servicios de urgencia o a un controlador de tráfico
aéreo, con solo cargar y ejecutar software diverso. Es por ello que la
Federal Communications Commission (FCC) consideró que sucedería al poner
a disposición del público las SDRs, e hizo una consulta respecto a la
posibilidad de ordenar que todas las SDRs sean insertadas en máquinas de
“computación confiable”. Al final, la pregunta es sí cada PC debería
bloquearse, para que los programas puedan ser estrictamente regulados
por la autoridad central.
Incluso esto es sólo un atisbo de lo que vendrá. Después de todo,
este fue el año en que vimos el debut de archivos de forma de código
abierto para convertir rifles AR-15 semi-automáticos en automáticos.
Este fue el año del hardware de código abierto financiado colectivamente
para secuenciación genética. Y si bien la impresión 3D hará que surjan
varias quejas superficiales, habrá jueces en el sur estadounidense y
mullahs iraníes que enloquecerán intentado impedir que personas en su
jurisdicción impriman juguetes sexuales. El desarrollo de la impresión
3d hará surgir dispuestas reales, desde laboratorios reales de
metanfetaminas a cuchillos de porcelana.
No se requiere a un escritor de ciencia ficción para entender por qué
los reguladores están tan nerviosos respecto del firmware modificable
por el usuario para autos que se manejan solos, o de limitar la
interoperabilidad de los controles de aviación, o el tipo de cosas que
podrías hacen con ensambladores y secuenciadores a bío-escala. Imaginen
qué sucederá el día que Monsanto decida que es realmente importante
asegurarse que los computadores no puedan ejecutar programas que
permitan a periféricos especializados producir organismos hechos a
medida que literalmente coman su almuerzo.
Sin importar si piensan que estos son problemas reales o paranoia,
son sin embargo la moneda política de lobistas y grupos de interés con
mucha más influencia que Hollywood y que los grandes proveedores de
contenidos. Cada uno de ellos alcanzará la misma conclusión: “¿Por qué
no desarrollamos una computadora de propósito general que ejecute todos
los programas, excepto aquellos que nos asustan y enojan? ¿No podríamos
desarrollar una Internet que transmita cualquier mensaje sobre cualquier
protocolo entre dos puntos, siempre que no nos moleste?
Habrá programas que correrán en computadoras de propósito general, y
periféricos, que hasta a mí me asustarán. Por lo que, puedo entender que
la gente que proponga limitar los computadores de propósito general
encontrará a un público receptivo. Pero tal como vimos con las guerras
del copyright, todo intento de controlar los PCs convergirá en rootkits,
y todos los intentos de controlar Internet terminará en vigilancia y
censura. Esto importa porque nos hemos pasado la última década enviando a
nuestros mejores jugadores a pelear lo que nosotros creíamos era el
último jefe al final del juego, pero resultó ser sólo un guardia al
final de una etapa. Lo que estará en juego será algo mucho más
importante.
Como un miembro de la generación Walkman, hice las paces con el hecho
de que necesitaré un audífono para sordos antes de morir. Pero no será
sólo un audífono, será realmente una computadora. Así que cuando me suba
a un auto –un computador al cual introduzco mi cuerpo- usando un
audífono –un computador que introduzco en mi cuerpo- quiero tener la
certeza de que estas tecnologías no fueron diseñadas para ocultarme
secretos, o para impedir que pueda terminar procesos en ellas contrarios
a mis intereses.
El año pasado, el Distrito Escolar de Lower Meriom, en un afluente
suburbio de clase media de Filadelfia, tuvo muchísimos problemas. Fue
descubierto distribuyéndole a sus estudiantes, laptops infectados con
rootkits que permitían vigilancia encubierta remota a través de la
cámara de la computadora y su conexión de redes. Los estudiantes fueron
fotografiados miles de veces, en casa y en el colegio, despiertos y
dormidos, vestidos y desnudos. Mientras tanto, la más reciente
generación de tecnología de interceptación lícita puede operar de forma
encubierta en cámaras, micrófonos, transceptores GPS en PCs, tabletas y
dispositivos móviles.
Aún no perdemos, pero primeramente debemos ganar la guerra del
copyright si deseamos mantener a Internet y al PC libres y abiertos. En
el futuro la libertad nos exigirá tener la capacidad de vigilar nuestros
aparatos y establecer políticas significativas para ellos; poder
examinar y terminar los procesos del software que corran; y mantenerlos
como honestos sirvientes de nuestra voluntad, no como traidores y espías
empleados por criminales, matones y controladores.
Cory Doctorow, Chaos Computer Congress en Berlin, Dic. 2011.
No hay comentarios:
Publicar un comentario
Los comentarios están moderados para entradas antiguas.