Previous Up Next
Capítulo 17 ¿Puedes confiar en tu ordenador?

¿De quién debería recibir órdenes tu ordenador? Mucha gente piensa que sus ordenadores deberían obedecerles a ellos y no a otras personas. Mediante un plan al que llaman «informática de confianza», las grandes corporaciones de los medios de comunicación —incluyendo las compañías cinematográficas y de la industria discográfica— al lado de compañías del ámbito de la informática tales como Microsoft e Intel, planean hacer que su ordenador los obedezca a ellos en lugar de a ti. Los programas propietarios han incluido características malévolas en el pasado, pero este plan las universalizaría.

Software propietario significa, fundamentalmente, que tú no controlas lo que haces; no puedes estudiar el código fuente ni modificarlo. No es sorprendente que hábiles hombres de negocios encuentren medios de control para situarte en una situación de desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para informar a Microsoft sobre todo el software contenido en su disco duro; una reciente actualización de «seguridad» del Windows Media Player requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo en esto: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de tu ordenador a sus clientes. Estas características malévolas son normalmente secretas, pero una vez que te enteras de ellas es difícil eliminarlas dado que no dispones del código fuente.

En el pasado, estos fueron incidentes aislados. La «informática de confianza» los haría omnipresentes. «Informática traicionera» sería un nombre más apropiado, en la medida en que el proyecto está diseñado para asegurarse de que sistemáticamente tu ordenador te va a desobedecer. De hecho, está diseñado para que tu ordenador deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica subyacente a la informática traicionara es que el ordenador incluya un dispositivo de encriptación y de firma digital, cuyas claves permanecerían en secreto. (La versión de Microsoft se llama «palladium».) Los programas propietarios usan este dispositivo para controlar qué otros programas puedes ejecutar, a qué documentos o datos puedes acceder y a qué programas se los puedes transferir. Estos programas descargarán continuamente nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente en tu trabajo. Si no permites que tu ordenador obtenga las nuevas reglas periódicamente de Internet, algunas capacidades dejarán de funcionar automáticamente.

Por supuesto, Hollywood y las empresas discográficas planean usar la informática traicionera para «DRM» (Digital Restriction Management, «Administración de Restricciones Digitales»), de modo que los vídeos y la música descargados puedan ser reproducidos sólo en un ordenador específico. Compartir será completamente imposible, al menos usando los archivos autorizados que tendrás que obtener de dichas compañías. Tú, el público, deberías tener la libertad y la capacidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, de subirlas y compartirlas, así DRM no tendrá un éxito completo, aunque esto no es una excusa para el sistema.)

Hacer imposible el hecho compartir es de por sí bastante malo, pero el asunto es peor. Existen planes para usar el mismo mecanismo para enviar documentos por correo electrónico —produciendo mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de determinada empresa.

Imagina que recibes un mensaje de correo electrónico de tu jefe diciéndote que hagas algo que piensas que es arriesgado; un mes después, cuando el tiro sale por la culata no puedes usar el mensaje para demostrar que la decisión no fue tuya. «Ponerlo por escrito» no te protege si la orden está escrita en tinta que desaparece.

Imagina que recibes un mensaje de correo electrónico de tu jefe estableciendo una política que es ilegal o moralmente ultrajosa, como destrozar los documentos de la auditoría de tu empresa, o permitir que una amenaza peligrosa para tu país avance sin control. Ahora, puedes enviar esta noticia a una periodista y exponer esa actividad. Con la informática traicionera, la periodista no será capaz de leer el documento; su ordenador se negará a obedecerla. La informática traicionera se transforma en un paraíso para la corrupción.

Los procesadores de texto como Microsoft Word podrían usar la informática traicionera cuando guardes tus documentos para asegurarte de que ningún procesador de texto de la competencia pueda leerlos. En la actualidad debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la informática traicionera cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos —y si pudiéramos, esos programas podrían ser prohibidos por la Digital Millennium Copyright Act.

Los programas que usen la informática traicionera descargarán continuamente nuevas reglas de autorización desde Internet e impondrán dichas reglas en tu trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que dices en un documento, podrán publicar nuevas restricciones instruyendo a todos los ordenadores para que prohíban que alguien lea dicho documento. Cada ordenador obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un supresión retroactiva estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podrías pensar que puedes averiguar qué cosas sucias hace una aplicación de la informática traicionera, estudiar cuán dañinas son y decidir si aceptarlas o no. Sería ingenuo aceptarlas, pero el problema es de tal magnitud que no podrías resistir mucho tiempo. Una vez dependas del uso del programa, estarás enganchado, ellos lo saben; entonces pueden cambiar las condiciones del acuerdo. Algunas aplicaciones descargarán automáticamente actualizaciones que harán algo diferente —y no te darán la posibilidad de elegir si desead la actualización o no.

Hoy por hoy, puedes evitar las limitaciones del software propietario no usándolo. Si ejecutas GNU/Linux u otro sistema operativo libre y si evitas instalar aplicaciones propietarias sobre él, entonces estarás al mando de lo que tu ordenador hace. Si un programa libre tiene una característica malévola, otros desarrolladores de la comunidad la suprimirán y podrán usar la versión corregida. Puedes también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto no te proporciona una plena libertad, pero muchos usuarios lo hacen.

La informática traicionera pone en peligro la existencia de sistemas operativos y aplicaciones libres, en la medida en que ya no podrás ejecutarlas en absoluto. Algunas versiones de la informática traicionera requerirán que el sistema operativo está específicamente autorizado por alguna empresa particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la informática traicionera requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrás ejecutar aplicaciones libres en tales sistemas. Si averiguas cómo hacerlo y se lo dices a alguien podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas los ordenadores soporten informática traicionera y que se prohíba la conexión de ordenadores antiguos a Internet. La CBDTPA (la llamamos Consume But Don't Try Programming Act, «Consuma Pero No Trate de Programar») es uno de ellos. Pero incluso si no te obligan legalmente a migrar hacia la informática traicionera, la presión para aceptarla puede ser enorme. Ahora, las personas utilizan por lo general el formato Word para comunicarse, aunque esto causa varias clases de problemas1. Si sólo una máquina con informática traicionera puede leer los últimos documentos de Word, mucha gente migrará hacia ella, en la medida en que consideren la situación únicamente en términos de acción individual —o lo tomas o lo dejas. Para oponernos a la informática traicionera, debemos unirnos y confrontar la situación como una elección colectiva.

Para mayor información sobre la informática traicionera véase http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Bloquear la informática traicionera requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos tu ayuda! La Electronic Frontier Foundation y Public Knowledge están organizando campañas contra la informática traicionera, así como también el Digital Speech Project esponsorizado por la FSF. Por favor, visita estos sitios Web para poder sumarte y apoyar su labor. También puedes ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien le hayas comprado un ordenador, explicándole que no quieres ser presionado a comprar sistemas de informática «fiable», con lo que no estás de acuerdo en que ellos los produzcan. Puedes ejercer la presión del poder del consumidor. Si haces esto, por favor envía copias de tus cartas a las organizaciones antes citadas.

17.1 Postscriptum

El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, que puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la informática traicionera y ver qué hace a una tan útil y a la otra tan peligrosa.

Cuando alguien usa GPG para enviarte un documento cifrado y usas GPG para decodificarlo, el resultado es un documento no cifrado que puedes leer, reenviar, copiar e incluso re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de informática traicionera te dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usarse de otra forma. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: los usuarios usan el programa. La informática traicionera está diseñada para imponer restricciones a los usuarios: es ella la que usa a los usuarios.


1
Véase http://www.gnu.org/no-word-attachments.html.

Previous Up Next