¿De quién debería recibir órdenes tu ordenador? Mucha gente piensa que sus
ordenadores deberían obedecerles a ellos y no a otras personas. Mediante un
plan al que llaman «informática de confianza», las grandes corporaciones de
los medios de comunicación —incluyendo las compañías cinematográficas y de
la industria discográfica— al lado de compañías del ámbito de la informática
tales como Microsoft e Intel, planean hacer que su ordenador los obedezca a
ellos en lugar de a ti. Los programas propietarios han incluido
características malévolas en el pasado, pero este plan las universalizaría.
Software propietario significa, fundamentalmente, que tú no controlas lo que
haces; no puedes estudiar el código fuente ni modificarlo. No es sorprendente
que hábiles hombres de negocios encuentren medios de control para situarte en
una situación de desventaja. Microsoft ha hecho esto varias veces; una versión
de Windows fue diseñada para informar a Microsoft sobre todo el software
contenido en su disco duro; una reciente actualización de «seguridad» del
Windows Media Player requería que los usuarios aceptaran nuevas
restricciones. Pero Microsoft no está solo en esto: el software para
intercambio de música KaZaa está diseñado de forma que un asociado de negocios
de KaZaa pueda alquilar el uso de tu ordenador a sus clientes. Estas
características malévolas son normalmente secretas, pero una vez que te
enteras de ellas es difícil eliminarlas dado que no dispones del código
fuente.
En el pasado, estos fueron incidentes aislados. La «informática de confianza»
los haría omnipresentes. «Informática traicionera» sería un nombre más
apropiado, en la medida en que el proyecto está diseñado para asegurarse de
que sistemáticamente tu ordenador te va a desobedecer. De hecho, está diseñado
para que tu ordenador deje de funcionar como un ordenador de propósito
general. Cada operación puede requerir de una autorización explícita.
La idea técnica subyacente a la informática traicionara es que el ordenador
incluya un dispositivo de encriptación y de firma digital, cuyas claves
permanecerían en secreto. (La versión de Microsoft se llama «palladium».) Los
programas propietarios usan este dispositivo para controlar qué otros
programas puedes ejecutar, a qué documentos o datos puedes acceder y a qué
programas se los puedes transferir. Estos programas descargarán continuamente
nuevas reglas de autorización a través de Internet, e impondrán dichas reglas
automáticamente en tu trabajo. Si no permites que tu ordenador obtenga las
nuevas reglas periódicamente de Internet, algunas capacidades dejarán de
funcionar automáticamente.
Por supuesto, Hollywood y las empresas discográficas planean usar la
informática traicionera para «DRM» (Digital Restriction Management,
«Administración de Restricciones Digitales»), de modo que los vídeos y la
música descargados puedan ser reproducidos sólo en un ordenador específico.
Compartir será completamente imposible, al menos usando los archivos
autorizados que tendrás que obtener de dichas compañías. Tú, el público,
deberías tener la libertad y la capacidad de compartir esas cosas. (Espero que
alguien encuentre la forma de producir versiones no cifradas, de subirlas y
compartirlas, así DRM no tendrá un éxito completo, aunque esto no es una
excusa para el sistema.)
Hacer imposible el hecho compartir es de por sí bastante malo, pero el asunto
es peor. Existen planes para usar el mismo mecanismo para enviar documentos
por correo electrónico —produciendo mensajes que desaparecen en dos semanas,
o documentos que sólo pueden ser leídos en los ordenadores de determinada
empresa.
Imagina que recibes un mensaje de correo electrónico de tu jefe diciéndote que
hagas algo que piensas que es arriesgado; un mes después, cuando el tiro sale
por la culata no puedes usar el mensaje para demostrar que la decisión no fue
tuya. «Ponerlo por escrito» no te protege si la orden está escrita en tinta
que desaparece.
Imagina que recibes un mensaje de correo electrónico de tu jefe estableciendo
una política que es ilegal o moralmente ultrajosa, como destrozar los
documentos de la auditoría de tu empresa, o permitir que una amenaza peligrosa
para tu país avance sin control. Ahora, puedes enviar esta noticia a una
periodista y exponer esa actividad. Con la informática traicionera, la
periodista no será capaz de leer el documento; su ordenador se negará a
obedecerla. La informática traicionera se transforma en un paraíso para la
corrupción.
Los procesadores de texto como Microsoft Word podrían usar la informática
traicionera cuando guardes tus documentos para asegurarte de que ningún
procesador de texto de la competencia pueda leerlos. En la actualidad debemos
averiguar los secretos del formato de Word mediante laboriosos experimentos,
para que los procesadores libres puedan leer documentos de Word. Si Word cifra
los documentos usando la informática traicionera cuando los guarda, la
comunidad del software libre no tendrá la posibilidad de desarrollar software
para leerlos —y si pudiéramos, esos programas podrían ser prohibidos por la
Digital Millennium Copyright Act.
Los programas que usen la informática traicionera descargarán continuamente
nuevas reglas de autorización desde Internet e impondrán dichas reglas en tu
trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que
dices en un documento, podrán publicar nuevas restricciones instruyendo a
todos los ordenadores para que prohíban que alguien lea dicho documento. Cada
ordenador obedecerá cuando descargue las nuevas instrucciones. Su escrito
estará sujeto a un supresión retroactiva estilo 1984. Hasta usted podría ser
incapaz de leerlo.
Podrías pensar que puedes averiguar qué cosas sucias hace una aplicación de la
informática traicionera, estudiar cuán dañinas son y decidir si aceptarlas o
no. Sería ingenuo aceptarlas, pero el problema es de tal magnitud que no
podrías resistir mucho tiempo. Una vez dependas del uso del programa, estarás
enganchado, ellos lo saben; entonces pueden cambiar las condiciones del
acuerdo. Algunas aplicaciones descargarán automáticamente actualizaciones que
harán algo diferente —y no te darán la posibilidad de elegir si
desead la actualización o no.
Hoy por hoy, puedes evitar las limitaciones del software propietario no
usándolo. Si ejecutas GNU/Linux u otro sistema operativo libre y si evitas
instalar aplicaciones propietarias sobre él, entonces estarás al mando de lo
que tu ordenador hace. Si un programa libre tiene una característica malévola,
otros desarrolladores de la comunidad la suprimirán y podrán usar la versión
corregida. Puedes también ejecutar aplicaciones y herramientas libres en
sistemas operativos no libres; esto no te proporciona una plena libertad, pero
muchos usuarios lo hacen.
La informática traicionera pone en peligro la existencia de sistemas
operativos y aplicaciones libres, en la medida en que ya no podrás ejecutarlas
en absoluto. Algunas versiones de la informática traicionera requerirán que el
sistema operativo está específicamente autorizado por alguna empresa
particular. Los sistemas operativos libres no podrán ser instalados. Algunas
versiones de la informática traicionera requerirán que cada programa sea
específicamente autorizado por el desarrollador del sistema operativo. No
podrás ejecutar aplicaciones libres en tales sistemas. Si averiguas cómo
hacerlo y se lo dices a alguien podría constituir un delito.
Existen proyectos de ley en EEUU que requieren que todas los ordenadores
soporten informática traicionera y que se prohíba la conexión de ordenadores
antiguos a Internet. La CBDTPA (la llamamos Consume But Don't Try
Programming Act, «Consuma Pero No Trate de Programar») es uno de ellos. Pero
incluso si no te obligan legalmente a migrar hacia la informática traicionera,
la presión para aceptarla puede ser enorme. Ahora, las personas utilizan por
lo general el formato Word para comunicarse, aunque esto causa varias clases
de problemas1. Si
sólo una máquina con informática traicionera puede leer los últimos documentos
de Word, mucha gente migrará hacia ella, en la medida en que consideren la
situación únicamente en términos de acción individual —o lo tomas
o lo dejas. Para oponernos a la informática traicionera, debemos unirnos y
confrontar la situación como una elección colectiva.
Bloquear la informática traicionera requerirá que se organicen un gran número
de ciudadanos. ¡Necesitamos tu ayuda! La Electronic
Frontier Foundation y Public Knowledge están
organizando campañas contra la informática traicionera, así como también el
Digital Speech Project esponsorizado por la FSF.
Por favor, visita estos sitios Web para poder sumarte y apoyar su labor.
También puedes ayudar escribiendo a las oficinas de asuntos públicos de Intel,
IBM, HP/Compaq, o cualquiera a quien le hayas comprado un ordenador,
explicándole que no quieres ser presionado a comprar sistemas de informática
«fiable», con lo que no estás de acuerdo en que ellos los produzcan. Puedes
ejercer la presión del poder del consumidor. Si haces esto, por favor envía
copias de tus cartas a las organizaciones antes citadas.
El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa
cifrado de clave pública y firmas digitales, que puede utilizase para enviar
mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar
cómo GPG se diferencia de la informática traicionera y ver qué hace a una tan
útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarte un documento cifrado y usas GPG para
decodificarlo, el resultado es un documento no cifrado que puedes leer,
reenviar, copiar e incluso re-cifrar para enviarlo de forma segura a un
tercero. Una aplicación de informática traicionera te dejaría leer las
palabras en la pantalla, pero no producir un documento no cifrado que pudiera
usarse de otra forma. GPG, un paquete de software libre, pone las funciones de
seguridad a disposición de los usuarios: los usuarios usan el
programa. La informática traicionera está diseñada para imponer restricciones
a los usuarios: es ella la que usa a los usuarios.