radar

Domingo, 13 de febrero de 2005

¿Puede confiar en su computadora?

Por Richard M. Stallman

¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman “computación confiable”, grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de informática tales como Microsoft e Intel están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama “Palladium”.) Los programas propietarios han incluido características maliciosas en el pasado, pero este plan haría esto universal.

“Software propietario” significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerlo a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de “seguridad” en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, éstos fueron incidentes aislados. La “computación confiable” los haría omnipresentes. “Computación traidora” es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora lo desobedezca sistemáticamente. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general: cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas propietarios usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora mediante la Administración de Restricciones Digitales: así, los videos y la música descargados podrán ser reproducidos sólo en una computadora específica. Compartir será imposible, al menos si no se usan los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así la ARD no tendrá éxito completamente, pero esto no es excusa para el sistema.)

Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico, resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.
Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. “Ponerlo por escrito” no lo protege si la orden está escrita en tinta que desaparece.

Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar losdocumentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos, y si pudiéramos, tales programas podrían ser prohibidos por la Ley de Copyright del Milenio Digital.

Si a Microsoft, o al gobierno de los EE.UU., no le agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehúsen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.

Actualmente puede evitar ser restringido por el software propietario no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Hoy en día, si un programa libre tiene una característica maliciosa, otros desarrolladores de la comunidad la quitarán y usted puede usar la versión corregida. Pero la computación traidora pone en peligro la existencia de estos sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Incluso si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Para mayor información sobre computación traidora, vea http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación “confiable”, por lo cual no está de acuerdo en que ellos los produzcan.

Compartir: 

Twitter

SUBNOTAS
 
RADAR
 indice

Logo de Página/12

© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.