El post que buscas se encuentra eliminado, pero este también te puede interesar

¿Puede confiar en su computadora?

Este articulo me parecio importante porque es un aviso de lo que viene con M$ si no usamos nuestro poder como consumidores:

Este video se puede ver como resumen del articulo:


link: http://www.videos-star.com/watch.php?video=XgFbqSYdNK4

(http://www.youtube.com/watch?v=XgFbqSYdNK4)

Y bueno este para malos entendedores:


link: http://www.videos-star.com/watch.php?video=Qf3acod93LI

(http://www.youtube.com/watch?v=Qf3acod93LI)

mas fun...


link: http://www.videos-star.com/watch.php?video=ABWu1l6jKzQ

(http://www.youtube.com/watch?v=ABWu1l6jKzQ)

El articulo:::::::

Este artículo es la traducción del texto de Ross Anderson TCPA / Palladium Frequently Asked Questions, en el que explica cómo Intel y Microsoft se han aliado para implementar tecnología para el Control de Derechos Digitales.
(Fuente: http://linuca.org/body.phtml?nIdNoticia=207)

Preguntas Frecuentes sobre Informática Fiable


TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA



Versión 1.1 (Agosto 2003)


Este documento se publica bajo la Licencia de Documentación Libre GNU. Están disponibles versiones en alemán, español, italiano, holandés, chino, noruego, sueco, finlandés, húngaro, hebreo y francés. Recomendamos visitar la Página de Recursos sobre Economía y Seguridad, que aporta mucha información complementaria a los temas expuestos aquí.


1.- ¿Qué es esta historia de la "Informática Fiable"?

El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar para un ordenador "más seguro". Su definición de "seguridad" es controvertida; las máquinas construidas según sus especificaciones serán mas fiables desde el punto de vista de los proveedores de software y la industria del contenido, pero menos fiable desde el punto de vista de los dueños. De hecho, las especificaciones TCG transfieren el control último del ordenador a quienquiera que escribiera el software que este ejecuta. (Sí, incluso más que ahora)


Al proyecto TCG se le conoce por una variedad de nombres. "Informática Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría un sentido similar a informática fiable) y la Free Software Foundation (FSF) lo llama Informática Traidora – treacherous computing. De aquí en adelante, lo llamaré simplemente TC. Entre otros nombres también puedes encontrar TCPA (el nombre original del TCG), Palladium (el antiguo nombre de Microsoft para la versión que se publicaría en el 2004) y NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo empieza a denominar "Informática más segura" (Safer computing). Muchos observadores creen que esta confusión es deliberada – los promotores quieren distraer la atención sobre lo que TC hace realmente.


2.- ¿Qué hace TC, en castizo?

TC aporta una plataforma informática donde las aplicaciones no pueden ser alteradas o modificadas, y donde éstas se pueden comunicar de forma segura con su fabricante y entre sí. Su aplicación original era el Control de Derechos Digitales (digital rights management - DRM): Disney podrá venderte DVDs que que sólo se descodifiquen y ejecuten en plataformas TC, pero que no podrás copiar. La industria discográfica podrá venderte descargas de música que no podrás intercambiar. Podrán venderte CDs que sólo podrás oír 3 veces, o solamente el día de tu cumpleaños. Toda una nueva gama de posibilidades en marketing a su alcance.

TC hará también muy difícil ejecutar Software sin licencia. En la primera versión de TC, el software pirateado se podía detectar y borrar de forma remota. Desde aquello, Microsoft ha denegado en algunas ocasiones que quisiera que TC hiciera esto, pero en el WEIS 2003 un director senior se negó a desmentir que luchar contra la piratería es una meta: "Ayudar a que la gente ejecute software robado simplemente no es nuestra meta en la vida". Los mecanismos ahora propuestos son mas sutiles, sin embargo. TC protegerá los procesos de registro de las aplicaciones, de tal forma que el software sin licencia esté bloqueado. Además, las aplicaciones TC funcionarán mejor con otras aplicaciones TC, de tal forma que ya no merecerá la pena usar aplicaciones no-TC (incluyendo las piratas). Del mismo modo, algunas aplicaciones TC podrán rehusar abrir ficheros de viejas aplicaciones cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu copia de Office es pirata, y tu gobierno local se cambia a TC, entonces los documentos que intercambies con ellos se pueden volver ilegibles. TC también hace más fácil alquilar software que comprarlo; si dejas de pagar el alquiler, no solamente el software dejará de funcionar, si no probablemente también los ficheros creados con él. Así que si dejas de pagar actualizaciones para el Media Player, puede que pierdas acceso a todas las canciones que compraste con él.

Durante años, Bill Gates ha soñado con una forma de hacer pagar a los chinos por el software que usan, esta puede ser la respuesta a sus plegarias.

Hay muchas otras posibilidades. Los Gobiernos serán capaces de ajustar las cosas de tal forma que todos los documentos de Microsoft Word creados en PCs de funcionarios civiles sean 'clasificados' y no se puedan filtrar electrónicamente a la Prensa. Los sitios Web de subastas pueden hacer obligatorio el uso de TCPA/Palladium para pujar. Hacer trampas en juegos en línea también puede ser más difícil.

También hay desventajas. Por ejemplo, puede que haya censura remota. En su forma más simple, se pueden diseñar aplicaciones para borrar música pirateada bajo petición. Si una se extrae canción protegida de una plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero MP3, el reproductor de ficheros compatible con TC puede que lo detecte usando una marca de agua, informe de ello y sea informado de que debe borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente comprometida). Este modelo de negocio, denominado traitor tracing (búsqueda del traidor) ha sido investigado extensivamente por Microsoft (y otros). En general, los objetos digitales creados usando sistemas TC, permanecen bajo control de sus creadores, en lugar de bajo control de los dueños de las máquinas que los albergan (como sucede en la actualidad). Entonces, el autor de un escrito designado como difamatorio por un tribunal, puede ser requerido a censurarlo – y la empresa dueña del procesador de textos usado, ordenada a borrar el fichero si el autor se niega. Dadas estas posibilidades, debemos esperar que TC sea usado para suprimir cualquier cosa desde pornografía a textos que critican a líderes políticos.

La desventajas para las empresas es que los proveedores de software pueden hacer muy difícil cambiarse a un producto de un competidor. Por ejemplo, Word podría cifrar todos sus documentos con claves a las que solo tendrían acceso otros productos de Microsoft; de tal forma que solo tendrías acceso usando programas de esa compañía, y no con ningún otro procesador de textos de la competencia. Un bloqueo tan clamoroso probablemente sea prohibido por las autoridades antimonopolio, pero hay estrategias de bloqueo más sutiles que son mucho más difíciles de regular (Explicaré algunas de ellas más adelante).

Entonces, ¿ya no podré usar mis MP3s nunca más?

Con los MP3s existentes, quizá no pase nada durante algún tiempo. Microsoft dice que TC no hará que nada deje de funcionar de repente. Pero una reciente actualización del Windows Media Player ha causado gran controversia insistiendo en que los usuarios deben aceptar una licencia que permita futuras medidas anti-piratería, que pueden incluir el borrado de contenido 'pirateado' encontrado en el ordenador. Del mismo modo, es poco probable que programas que dan a las personas más control sobre sus PCs, como VMware y Total Recorder, funcionen bajo TCPA. Así que tendrás que usar un reproductor diferente - y si éste reproduce MP3s pirateados, parece dificil que esté autorizado a reproducir los nuevos títulos, ya protegidos.

Establecer las políticas de seguridad de sus ficheros es problema de cada una de las aplicaciones, usando un Servidor de Políticas. De esta forma Windows Media Player puede averiguar bajo qué condiciones se debe reproducir un determinado título protegido. De esta forma, yo espero que Microsoft haga acuerdos con los Proveedores de Contenidos, pudiendo éstos experimentar con nuevos modelos de negocios: quizá puedas comprar CDs a un tercio de su precio, pero que solo se reproduzcan 3 veces; si pagas lo restante, obtienes derecho a oirlo cuantas veces quieras. Quizá se te permita dejar tu copia digital de un disco a un amigo, pero entonces tu propia copia no funcionaría hasta que tu amigo te la devuelva. Con más probabilidad, no podrás dejar música a tu amigo en absoluto. Estas políticas harán la vida más incómoda a determinadas personas; por ejemplo, la codificación regional te puede prohibir ver una película en polaco si tu PC fue comprado fuera de Europa.

Esto se podría hacer hoy en día - Microsoft simplemente tendría que poner un parche en el WMP - pero una vez que TC impida a la gente alterar los programas reproductores, y haga más fácil a Microsoft controlar los parches y actualizaciones, será imposible escapar. El control sobre el software de reproducción es tan importante que las autoridades antimonopolio de la Unión Europea están proponiendo penalizar a Microsoft por su comportamiento anticompetitivo mediante la obligación de eliminar su Media Player o incluir en el sistema operativo Windows herramientas de terceros. La profundidad y ámbito del control sobre medios será ampliamente reforzado por TC.



4.- ¿Cómo funciona TC?

TC provee métodos para monitorizar los componentes de los PCs ensamblados en el futuro. La implementación elegida en la primera fase de TC es un chip 'Fritz' - una tarjeta inteligente soldada a la placa madre. La versión actual tiene 5 componentes: el chip Fritz, una función de memoria acortinada (curtained memory), un núcleo (kernel) de seguridad en el sistema operativo ("Nexus", en lenguaje Microsoft), un núcleo de seguridad en las aplicaciones TC (NCA según Microsoft) y una infraestructura back-end de servidores de seguridad en línea mantenidos por los fabricantes de hardware y software para englobar todo.

Fritz supervisaba el arranque en la versión inicial de TC, de modo que el PC acababa en un estado predecible, con hardware y software conocidos. La versión actual de Fritz tiene un componente de monitorización pasivo que almacena el hash del estado de la máquina al arrancar. Este hash se calcula usando detalles del hardware y software (tarjeta de sonido, vídeo, etc) y el software (sistema operativo, drivers, etc). Si la máquina finaliza en el estado aprobado, Fritz pondrá a disposición del sistema operativo las claves criptográficas necesarias para descifrar aplicaciones TC y sus datos. Si no finaliza en un estado aprobado, el hash será incorrecto y Fritz no dará la clave adecuada. La máquina podrá ejecutar aplicaciones no-TC y acceder a datos no-TC, pero el material protegido no estará disponible.

El núcleo de seguridad del sistema operativo ("Nexus" hace de puente entre el chip Fritz y los componentes de seguridad de las aplicaciones ("NCAs". Revisa que los componentes hardware estén en una lista TCPA aprobada, y que los componentes software han sido firmados y que ninguno de ellos tienen un número de serie que haya sido revocado. Si se hacen cambios significativos a la configuración de un PC, el ordenador debe conectarse a Internet para poder ser vuelto a certificar: el sistema operativo se encarga de todo esto. El resultado es un PC que arranca en un estado conocido con una combinación aprobada de hardware y software (cuyas licencias no han expirado). Finalmente, Nexus funciona junto a la nueva "memoria acortinada" para impedir que ninguna aplicación TC lea o escriba los datos de otra aplicación TC. Estas características se denominan Lagrande Technology (LT) para CPUs Intel y TrustZone para ARM.

Una vez que la máquina esté en este estado aprobado, con aplicaciones TC cargadas y aisladas de interferencias causadas por otro software, Fritz lo puede certificar ante terceras partes: por ejemplo, puede autenticarse ante Disney para probar que la máquina es un receptor adecuado de "Blancanieves". Esto significa certificar que el PC está ejecutando en ese momento un programa autorizado - MediaPlayer, DisneyPlayer, lo que sea – con su NCA correctamente cargado y aislado por la memoria acortinada de desensambladores (debuggers) u otras herramientas diseñadas para copiar el contenido. El servidor de Disney entonces manda datos encriptados, con una clave que usará Fritz para descifrarlo. Fritz solamente pondrá la clave a disposición de la aplicación mientras el entorno permanezca 'fiable' (trustworthy). En este caso, fiable significa de acuerdo a lo que la Política de Seguridad bajada del servidor de políticas diga. Esto significa que Disney podría ofrecer sus contenidos solamente al autor de un reproductor de medios que esté de acuerdo en respetar ciertas condiciones. Éstas pueden ser pagos, por ejemplo: Disney puede insistir en que la aplicación cobre 1 dólar cada vez que ves una pelicula. La aplicación en sí misma también puede ser alquilada. Parece que las posibilidades están solamente limitadas por la imaginación de los vendedores...


5.- ¿Para qué mas se puede usar TC?

Se puede usar TCPA para implementar controles de acceso mucho más fuertes para documentos confidenciales. Estos controles ya están disponibles en una forma primitiva en Windows Server 2003, bajo el nombre de "Enterprise rights management", y la gente está empezando a experimentar con ellos.

Una característica interesante es la destrucción automática de documentos. Después de sufrir embarazosas revelaciones de emails en el reciente juicio antimonopolio, Microsoft desarrolló una política interna en el que todos los emails se destruyen al cabo de 6 meses. TC haría que esto esté disponible fácilmente a todas las empresas que usen la plataforma Microsoft (piensa qué utilidad habría tenido esto para Arthur Andersen durante el caso Enron). También se podrá utilizar para asegurarse que los documentos de la empresa solamente se puedan leer en los ordenadores de la misma, a no ser que una persona autorizada los marque para que se puedan leer fuera. TC también implementa controles más sutiles: por ejemplo, si mandas un correo criticando a tu jefe, éste puede mandar un mensaje de cancelación que borrará el email dondequiera que vaya. Esto también funciona a través de dominios: por ejemplo, una compañía puede decidir que su correspondencia legal solamente pueda ser vista por 3 determinadas personas de un bufé de abogados y sus secretarias.

TC también se podrá usar para sistemas de pago. Una de las ideas de Microsoft es que mucha de la funcionalidad existente en las tarjetas de crédito se puede mover al software una vez que este sea resistentes a alteraciones. Esto nos llevará a un futuro donde paguemos por los libros que leemos y la música que escuchamos a una tarifa de tantos céntimos por página o por minuto. La industria de la banda ancha impulsa esta idea, mientras que alguna gente con una visión más amplia en la industria musical se empieza a asustar pensando que Microsoft quiera cobrar un porcentaje en todas sus ventas. Incluso si los micropagos no funcionan como modelo de negocio – y hay algunos argumentos persuasivos diciendo que no – habrá grandes cambios en los sistemas de pago online, con un efecto dominó para el usuario. Si, dentro de 10 años, es difícil comprar online con una tarjeta de crédito si no tienes TC, será un momento duro para los usuarios de Mac o GNU/Linux.

El atractivo de TC para la gente de sistemas de los gobiernos es que se use ERM para implementar "control obligatorio de acceso", para hacer realizar las decisiones sobre el acceso independiente de los deseos del usuario, si no simplemente basadas en su status. Por ejemplo, un ejército puede decidir que sus soldados sólamente pueden crear documentos Word marcados como 'Confidenciales' o superior, y que sólo un ordenador TC con un certificado expedido por su propia agencia de seguridad, puedan leer un documento como este. De esta forma, los soldados no podrían enviar documentos a la prensa (ni mandárselos a su propia casa, vía email). Esta rigidez no funciona muy bien en organizaciones grandes y complejas como un gobierno, por que los controles de acceso dificultan el trabajo diario de las personas, pero los gobiernos dicen que lo quieren, y sin duda tendrán que aprender por las malas (El control obligatorio de acceso puede ser más útil para organizaciones más pequeñas con fines más específicos: por ejemplo, un cartel de la cocaína puede hacer que una hoja de cálculo con los últimos embarques de droga para este mes solamente se pueda leer en 5 PCs determinados y que solamente tenga validez hasta fin de mes. Entonces las claves utilizadas para cifrarlo expirarán y los chips Fritz en esas 5 máquinas nunca más las harán disponibles para nadie más).
6.- Bien, aquí habrá vencedores y vencidos - Puede que Disney haga una gran fortuna, y los fabricantes de tarjetas inteligentes se vayan al garete. Pero seguramente Intel y Microsoft no estarán invirtiendo un dineral solamente por caridad? ¿Cómo pretenden sacar dinero de todo esto?

Para Intel, que inició todo este proyecto, era una jugada defensiva. Dado que hacen la mayor parte de su dinero a través de los microprocesadores para PC, y ya tienen la mayor parte del mercado, solo podían hacer crecer la compañía agrandando el mercado. Estaban decididos a que el PC fuera el centro de las futuras redes domésticas. Si el entretenimiento será la aplicación principal, y el DRM será una tecnología crítica para ello, los PCs tiene que proveer DRM o corren el riesgo de verse desplazados del mercado.

Las motivaciones de Microsoft también vienen del deseo unir el mercado del entretenimiento a su imperio. Pero por otra parte, también esperan aumentar sus ingresos si TC se convierte en popular. Hay dos razones. La primera, y menos importante, es reducir grandemente la copia ilegal de Software. 'Hacer que los chinos paguen por su Software" es una de las grandes metas de Bill Gates; con TC, puede ligar a cada PC una única copia registrada de Windows y Office, y evitar que copias ilegales de su software fuera del perfecto universo TC.

El segundo, y más importante, beneficio para Microsoft es que TC aumentará enormemente los costes de migrar desde productos Microsoft (como Office) hacia productos rivales (como OpenOffice). Por ejemplo, si un bufé de abogados desea migrar de Office a OpenOffice hoy mismo, solamente tendría que instalar el software, formar a los usuarios y convertir los ficheros existentes. Dentro de 5 años, cuando hayan recibido documentos protegidos por TC de una centena de clientes diferentes, requerirán permiso (en formato de certificado digital) para migrar estos ficheros a una plataforma diferente. En la práctica, el bufé no hará esto, de tal forma que no tendrán elección y Microsoft podrá subir sus precios cuanto desee.

Los economistas que han estudiado la industria del software han llegado a la conclusión que el valor de una empresa de software es equivalente al coste total de que sus clientes se cambien a uno de sus competidores; ambos son iguales al valor neto presente de futuros pagos de los clientes. Esto significa que un producto dominante en un mercado maduro, como Microsoft con Office, solamente puede crecer más rápidamente que el mercado si encuentra una forma más agresiva de ligar a sus clientes. Hay algunos "peros" a esta teoría, pero la idea es muy conocida por los ejecutivos de las empresas de software. Esto explica el comentario de Bill Gates: "Llegamos a esto pensando en la música, pero nos hemos dado cuenta que el correo electrónico y los documentos son mucho más interesantes".



7.- ¿De dónde viene la idea?

El concepto de TC de iniciar una máquina en un estado conocido está implícita en los primeros PCs donde la ROM estaba en la BIOS y no había ningún disco duro donde un virus se pudiera esconder. La idea de una secuencia de arranque fiable para máquinas modernas apareció por primera vez en un ensayo escrito por Bill Arbaugh, Dave Farber y Jonathan Smith, 'Una Arquitectura Segura y Fiable para Secuencias de Arranque (Bootstraps)', en los procesos del Simposio IEEE sobre Seguridad y Privacidad (1997) pp 65-71. Esto llevó a la patente US 'Arquitectura Segura y Fiable para Secuencias de Arranque', U.S. Patent No. 6,185,678, February 6th, 2001. Las ideas de Bill se desarrollaron a partir del trabajo sobre firmado de código que hizo mientras estaba en la NSA en 1994. Este chico de Microsoft también solicitó una protección por patente en los aspectos del sistema operativo. (Los textos de las patentes están aquí y aquí.)

Puede que existan bastantes desarrollos anteriores (prior art). Markus Kuhn escribió hace años sobre el Procesador TrustNo1 y la idea sobre la que subyace - un 'Monitor de Referencia' fiable que supervisa las funciones de control de acceso de un ordenador - se remontan al menos a un escrito de James Anderson para la USAF en 1972. Esta ha sido una característica que deseaba en los sistemas militares seguros de USA desde ese momento.


8.- ¿Cómo se relaciona todo esto con el número de serie de los Pentium 3?

Intel inició un programa previo entorno a mediados de los 90 que hubiera añadido la funcionalidad de los chips Fritz dentro del procesador principal del PC, o dentro del controlador de caché, en el 2000. El número de serie del Pentium 3 fue un paso previo en esta dirección. La adversa respuesta pública parece haber causado una pausa, de tal forma que se creó un consorcio junto a Microsoft y otros. El consorcio que crearon, Trusted Computing Platform Alliance (TCPA), cambió su nombre más tarde a TCG.



9.- ¿Por qué se le llama un chip 'Fritz'?

En honor al senador Fritz Hollings, de Carolina del Sur, que trabajó incansablemente en el congreso para hacer TC una parte obligatoria en todos los productos electrónicos de consumo. (La ley de Hollings fracasó; perdió su sillón en el Comité de comercio, ciencia y transporte del Senado y se jubilará en el 2004. Pero el imperio contraataca. Por ejemplo, Microsoft se está gastando una fortuna en Bruselas promoviendo una directiva borrador sobre Propiedad Intelectual realmente muy peligrosa)



10.- OK, entonces el TCPA impide que los críos intercambien música, y ayuda también a que las compañías mantengan sus datos confidenciales. También puede ayudar a la Mafia, a no ser que el FBI tenga una puerta trasera; yo asumo que la tendrá. Pero a parte de piratas, espías industriales y activistas, quien estará en desacuerdo?

Muchas compañías tienen mucho que perder, como los proveedores de Seguridad de la Información. Cuando Microsoft lanzó TC bajo el nombre de Palladium, aseguró que eliminaría el spam, los virus y pacticamente cualquier otra cosa en el ciberespacio - si esto es así, las compañías de software antivirus, los spammers, los vendedores de filtros anti-spam, las firmas que desarrollan firewalls y los detectores de intrusiones ya no tendrían nada que comer. Ahora han rebajado sus pretensiones, pero incluso Bill Gates admite (cypherpunk33/cypherpunk) que Microsoft atacará el mercado de seguridad de forma agresiva: "Dado que es un área de expansión, no debemos revelar nuestras intenciones".

Mientras tanto, las preocupaciones sobre los efectos sobre la innovación y la competencia continúan creciendo. Los efectos sobre la innovación están bien explicados en una reciente columna del New York Times escrita por el distinguido economista Hal Varian.

Pero hay problemas mucho más profundos. El tema fundamental es que quien controle la infraestructura TC obtendrá una inmensa cantidad de poder. Tener este único punto de control es como hacer que todo el mundo use el mismo banco, o el mismo contable o el mismo abogado. Hay gran cantidad de formas en que se puede abusar de este poder.



11.- ¿Cómo se puede abusar del TCPA?

Una de las preocupaciones es la censura. Se diseñó TCPA desde el principio para permitir la revocación centralizada de bits 'pirateados'. El software pirateado no funcionará en TC, dado que TC hará inviolable el proceso de registro de una aplicación. Pero, ¿qué pasa con los vídeos o canciones pirateados? ¿Cómo impides que alguien grabe una canción – si es necesario poniendo un micrófono al lado de los altavoces de una máquina TC, y grabándolo como MP3? La solución propuesta es que el contenido protegidos tendrá marcas de agua digitales, y los reproductores autorizados que no detecten esta marca de agua no reproducirán la canción a no ser que venga con un certificado digital apropiado para ese dispositivo. Pero, ¿qué pasará si alguien hackea un chip Fritz y realiza una transacción que legítimamente le transfiere la propiedad de la canción? En ese caso, se usará la tecnología de búsqueda del traidor para encontrar desde qué PC se extrajo esa canción. Entonces, pasarán dos cosas. Primero, el dueño de ese ordenador será perseguido judicialmente (Esa es la teoría al principio, probablemente no funcionará por que los piratas usarán PCs hackeados o no-TC). Segundo: las pistas que hayan pasado a través de esa máquina se pondrán en una lista negra, que los reproductores TC actualizarán de vez en cuando vía Internet.

Las listas negras tienen más usos a parte de impedir la copia de música. Se pueden usar para monitorizar todos los ficheros que abre una aplicación concreta – por su contenido, por el número de serie de la aplicación que los creó, o por cualquier otro criterio deseable. El propósito de esto es que si todo el mundo en China usa la misma copia de Office, no evitas este uso en una máquina TC; simplemente motivas a que todos los chinos usen PCs normales en lugar de ordenadores TC. También puedes hacer que todos los ordenadores TC del mundo se nieguen a abrir ficheros que han sido creados por este programa pirata. Esto creará una presión enorme para los chinos. (El precedente es que cuando los spammers empezaron a usar cuentas en China, muchos ISP americanos simplemente aislaron toda China, cosa que obligó al gobierno a luchar contra el spam)

El potencial de abusos va más allá de intimidaciones entre empresas o batallas económicas si no que llega a la censura política. Espero que esto se lleve paso a paso. Al principio, alguna fuerza policial bienintencionada obtendrá una orden contra una imagen pornográfica de algún niño, o un manual de cómo sabotear señalizaciones de tren. Todos los ordenadores TC simplemente borrarán o informarán sobre estos documentos. Entonces un denunciante en un proceso judicial o en un caso sobre copyright obtendrá una orden del juez contra un documento ofensivo; quizá los Cienciologistas intenten censurar al famoso Fishman Affidavit. La policía secreta de un dictador podría castigar al autor de un panfleto disidente simplemente borrando todo lo que él creó usando ese sistema – su nuevo libro, sus declaraciones de hacienda, incluso las postales de felicitación del cumpleaños de sus hijos – todo borrado. En el este, los jueces apoyándose en la doctrina de confiscar, pueden "aislar" una máquina que ha sido usada para realizar una imagen pornográfica de un niño. Una vez que los abogados, jueces y policías se den cuenta del potencial, el goteo se convertirá en un aluvión

La edad moderna empezó cuando Gutenberg inventó la imprenta móvil en Europa, que permitió que la información se preservara y diseminara incluso si los príncipes y obispos querían prohibirla. Por ejemplo, cuando Wycliffe tradujo la Biblia al inglés en 1380-1, el movimiento Lollard que el inició fue reducido fácilmente; pero cuando Tyndale tradujo el nuevo testamento en 1524-5, fue capaz de imprimir más de 50000 copias antes que le cogieran y quemaran en la hoguera. El viejo orden en Europa se vino abajo, y la nueva era comenzó. Las sociedades que han intentado controlar la información se convirtieron en poco competitivas, y con la caída de la Unión Soviética parecía que el capitalismo democrático liberal había ganado. Pero ahora, TC pone en riesgo la incalculable herencia que Gutenberg nos dejó. Los libros electrónicos, una vez publicados, serán vulnerables; los juzgados pueden prohibir su publicación, y la infraestructura TCPA les hará el trabajo sucio.

La Unión Soviética intentó mantener un registro y controlar todas las máquinas de escribir y faxes. Del mismo modo, TC intenta registrar y controlar todos los ordenadores. El problema es que todo el mundo está empezando a usar ordenadores. No tenemos ni idea de dónde nos llevará un sistema de control de contenidos omnipresente.



12.- Esto asusta. ¿No se podría simplemente desconectar?

Seguro - a no ser que su administrador configure la máquina de tal forma que TCPA sea obligatorio, siempre lo podrás desactivar. Entonces puedes usar tu PC con privilegios de administrador, y usar aplicaciones inseguras.

Sin embargo hay un pequeño problema. Si desactivas TC, Fritz no te dará las claves adecuadas para descifrar tus propios ficheros o acceder a tu banco online. Tus aplicaciones TC no funcionarán bien, o incluso no lo harán en absoluto. Sería como cambiarse de Windows a Linux en estos días; tienes más libertad, pero acabas teniendo menos elección. Si las aplicaciones que usan TC son más atractivas para la mayoría de la gente o para los vendedores de software, puedes acabar simplemente teniendo que usarlas - de la misma forma que mucha gente tienen que usar Microsoft Word porque todos sus amigos y colegas les envían documentos en formato Microsoft Word. En el 2008, podrías encontrarte que los costes de desactivar TC son simplemente intolerables.

Esto tiene algunas implicaciones interesantes para la seguridad nacional. En el Simposio TCG en Berlín, lo expuse de esta forma: En el 2010, el presidente Clinton podrá tener 2 botones rojos en su escritorio – uno que mande misiles a China y otro que desactive todos los PCs de China – y adivinas a cual le tendrán más miedo? (En ese momento, uno de los asistentes a la charla dijo "¿y qué pasa con el botón para Europa?" Esto puede parecer una exageración, pero es una exageración pequeña. Las políticas sobre tecnología y poder han estado entrelazadas desde el Imperio Romano, y un dirigente prudente no puede descartar las implicaciones estratégicas de TC. Sería muy molesto para un gobierno tener que migrar de Windows a GNU/Linux en medio de una crisis internacional.



13.- ¿Entonces los motivos económicos y políticos van a ser importantes aquí?

Exactamente. Los beneficios más altos en el mercado de bienes y servicios de tecnologías de la información llegan a aquellas empresas que pueden establecer plataformas y pueden establecer la compatibilidad con ellas; lo suficiente como para controlar los mercados de productos complementarios. Un ejemplo muy tópico es el de las impresoras para ordenador. Desde que la Xerox N24 apareció en 1996, muchos fabricantes de impresoras han comenzado a poner chips de autenticación en los cartuchos de tinta, de tal forma que las impresoras pueden reconocer cartuchos de terceras partes o cartuchos recargados, negándose a funcionar con ellos. Estas restricciones con los cartuchos están llevando a un conflicto comercial entre Europa y Estados Unidos. En los Estados Unidos, un juez ha otorgado a Lexmark un mandato judicial impidiendo la venta de cartuchos con chips que funcionen con sus impresoras. Mientras tanto, la Comisión Europea ha adoptado una Directiva sobre residuos de aparatos eléctricos y electrónicos que forzará a los estados miembro, a finales del 2007, a ilegalizar caso omiso sobre las leyes de reciclado en la Unión Europea que realizan las compañías que diseñan productos con chips que impiden que sean reciclados.

Este no es un problema solamente de impresoras. Algunos fabricantes de móviles usan chips de autenticación embebidos para asegurar que la batería del teléfono es original y no de otra empresa. La Playstation 2 de Sony también usa una autenticación similar para asegurarse de que los cartuchos de memoria estén fabricados por Sony y no por una empresa competidora más barata. La Xbox de Microsoft no es diferente. Hasta ahora, todo el mundo que quería embarcarse en productos restringidos debía diseñar su propia tecnología hardware. Esto puede que sea fácil para fabricantes de hardware, pero era demasiado caro para la mayor parte de compañías de software.

TC permitirá que los fabricantes de software lleven a cabo tantas restricciones en sus productos como deseen. Dado que el fabricante de software controlará el servidor de políticas de seguridad, puede dictar los términos bajo los cuales cualquier software de otro fabricante interoperará con el suyo propio. Antiguamente, la innovación en el mundo del software era rápida y furiosa por que había millones de PCs ahí fuera, con datos cuyo formato era conocido y entendido. Si tenias una idea brillante de cómo manejar una libreta de direcciones, podrías programar una aplicación que tratara con la media docena de formatos comunes en PCs, PDAs y teléfonos, y ya estabas en el negocio: tenías millones de clientes potenciales. En el futuro, los dueños de estos formatos estarán fuertemente tentados de restringirlos usando TC (para mejorar tu privacidad) y cobrar un alquiler a terceras partes que quieran acceder a ellos. Esto será muy malo para la innovación. Esto será posible porque el servidor de políticas para aplicaciones podrá asegurarse de que las políticas sobre qué otras aplicaciones acceden a un fichero creado por una aplicación TC se cumplen.

Entonces una aplicación TC exitosa valdrá mucho mas dinero para la empresa de software que la controla, dado que pueden alquilar acceso a sus interfaces para cualquier mercado en el que estén. Entonces, la mayoría de desarrolladores de aplicaciones las harán compatibles con TC; y si Windows es el primer sistema operativo que soporta TC, tendrá una gran ventaja competitiva sobre GNU/Linux y MacOS en la comunidad de desarrolladores.



14.- Espera un segundo, la ley no da derecho para hacer ingeniería inversa con fines de compatibidad?

Sí, y eso es muy importante para el funcionamiento del mercado de bienes y servicios tecnológicos; ver Samuelson y Scotchmer, Aspectos Económicos y Jurídicos de la Ingeniería Inversa, Yale Law Journal, May 2002, 1575-1663. Pero la ley, en la mayoría de los casos, sólo te da la oportunidad de probar, no de tener éxito. Antes, cuando la compatibilidad significaba tener que juguetear con los formatos de ficheros, había una disputa real - Cuando Word y Word Perfect luchaban por dominar el mercado, cada uno de ellos intentaba leer los ficheros del otro e impedir que que leyera los propios. Sin embargo, con TCPA se acabó el juego; sin acceso a las claves, o algún modo de irrumpir en el funcionamiento del chip, no se puede hacer.

Bloquear el acceso de los competidores a los formatos de fichero fue una de las motivaciones principales para TC: ver un post de Lucky Green, y una charla suya en el Def Con para oir más. Es una táctica que va más alla del mundo informático. El congreso está molesto por que los fabricantes de coches usan un formato de datos cerrado para evitar que sus clientes reparen sus coches en talleres independientes. Y el chico de Microsoft dice que quieren TC en todas partes, incluso en tu reloj. Las consecuencias económicas en todo el mundo pueden ser significativas.



15. ¿Así que no se puede burlar el TCPA?

Las primeras versiones serán vulnerables a cualquiera con las herramientas y paciencia suficiente para crackear el hardware (p.e., obtener datos en claro en el bus entre la CPU y Fritz). Sin embargo, a partir de la fase 2, Fritz simplemente desaparecerá dentro del microprocesador – llamémosle 'Hexium' - y las cosas se pondrán mucho más dificiles. Algún oponente serio todavía será capaz de crackearlo. Por el contrario, esto irá siendo cada vez más difícil y caro.

Además, en muchos países crackear a Fritz será ilegal. En los Estados Unidos, la Digital Millennium Copyright Act (DMCA) ya lo impide, mientras que en la Unión Europea tendremos que tratar con Directiva Europea sobre Copyright (si ésta es aprobada) y el borrador de Directiva para su cumplimiento. (En algunos países, la implementación de la Directiva sobre copyright hace ilegal la investigación sobre criptografía)

Por otra parte, en muchos productos el control sobre compatibilidad se mezcla deliberadamente con el control sobre copia. Los chips de autenticación de la Sony Playstation también contienen el algoritmo de encriptación de los DVD, por lo que los que hagan ingeniería inversa pueden ser acusados de burlar un mecanismo de protección de copia y ser juzgados bajo la DMCA. La situación legal es poco clara - y esto favorecerá a las grandes compañías con buenos bufetes de abogados.



16. ¿Cómo será el efecto económico en general?

Las industrias del contenido pueden ganar un poco más cortando la copia ilegal de música - Espere que sir Michael Jagger sea un poco más rico. Pero yo espero que el efecto económico más significativo sea el fortalecimiento de los poseedores de derechos en los mercados de bienes y servicios de la información, a expensas de nuevos competidores. Esto puede significar un aumento en el tope del mercado para firmas como Intel, Microsoft e IBM - pero a costa del crecimiento y la innovación general. Eric von Hippel documenta cómo la mayor parte de innovaciones que generan crecimiento económico no son anticipadas por los desarolladores de las plataformas en que se basan; y que los cambios tecnológicos en los mercados de bienes y servicios de tecnologías de la información son habitualmente acumulativos. Dar a los dominadores del mercado nuevos métodos para impedir que la gente de nuevos usos a sus productos es una mala idea.

La inmensa centralización de poder económico que TC representa favorecerá a las empresas grandes sobre las pequeñas; habrá efectos similares dado que TC permitirá a las grandes compañias obtener más de sus actividades económicas, como con las empresas de coches forzando a los dueños a hacer sus revisiones en establecimientos autorizados. Como el mayor crecimiento en el empleo tiene lugar en el sector pequeño o mediano, esto podría tener consecuencias para los puestos de trabajo.

También puede que haya distintos efectos regionales. Por ejemplo, el patrocinio durante muchos años por parte de los Gobiernos Europeos han hecho a la industria de tarjetas inteligentes muy fuerte, a costa de impedir otras innovaciones. Según los veteranos de la industria a los que he consultado predicen que una vez que la segunda fase de TCPA inserte las funcionalidades de Fritz en el procesador principal, esto destruirá las ventas de tarjetas inteligentes. Muchas de las funciones que los fabricantes de tarjetas inteligentes quieren que éstas hagan se podrán hacer con los Fritz de tu portátil, tu PDA o tu teléfono móvil. Si esta industria es eliminada debido a TC, Europa podría perder mucho. Además, gran parte de la industria en seguridad de la información desaparecería.



17. ¿Quién más perderá?

Hay muchos sitios donde los actuales procesos de negocios se alteran para permitir que los poseedores del copyright obtengan nuevos beneficios. Por ejemplo, recientemente solicité permisos para convertir un campo que tenemos en un jardín; para hacer esto, necesitaba aportar seis copias de un mapa 1:1250 del terreno. Antiguamente, todo el mundo podía obtener un mapa de la biblioteca local y fotocopiarla. Ahora los mapas están en un servidor en la biblioteca, con control de copias, pudiendo solamente hacer 4 copias de cualquier hoja. Para un particular, eso es fácil de burlar: compro hoy 4 copias y mañana mando a un amigo a por las dos restantes. Pero los negocios que usen mapas habitualmente acabarán pagando mucho más a las compañías de mapas. Eso puede parecer un pequeño problema; multiplícalo para tener una idea sobre los efectos de la economía en general. Parece ser que las transferencias de beneficios, una vez mas, serán desde las pequeñas empresas a las grandes, y de las nuevas firmas a las viejas.

Un muy conocido abogado británico ha dicho que las leyes de copyright solamente se toleran por que no se asegura su cumplimiento para la amplia mayoría de pequeños infractores. Y puede que haya algunos casos particularmente resaltables de buena suerte. Entiendo que las regulaciones de copyright en Gran Bretaña a finales de este año eliminarán el derecho de uso-justo a los invidentes para usar sus programas de interpretación para leer libros electrónicos. Normalmente, una estupidez burocrática como esta puede que no importe mucho, dado que mucha gente simplemente la ignoraría y la policía no sería tan idiota como para perseguir a nadie. Pero si se asegura el cumplimiento de las regulaciones sobre copyright a través de una protección hardware que son difícilmente rompibles, entonces los invidentes pueden perder derechos gravemente. (Hay otros grupos menores en situación similar)



18. Uhh! ¿Qué más?

TC puede minar la General Public License (GPL), la licencia bajo la cual se distribuyen muchos productos libres y de código abierto. La GPL ha sido diseñada para impedir que los frutos del trabajo voluntario y en común sean secuestrados por compañías privadas para su beneficio. Cualquiera puede usar y modificar software distribuido bajo esta licencia, pero si distribuyes una copia modificada, tienes que ponerla disponible al mundo junto con el código fuente para que otros usuarios puedan hacer modificaciones por sí mismos.

IBM y HP ya ha iniciaron aparentemente un programa de desarrollo de una versión de GNU/Linux que soporte TC. Esto supondrá limpiar el código y eliminar una serie de características. Para obtener un certificado de evaluación aceptable para el TCG, el patrocinador enviará el código recortado a un laboratorio de evaluación, junto con una cantidad de documentación describiendo el trabajo hecho, incluyendo un número de análisis probando por qué varios ataques ya conocidos contra él código no funcionarían. (La evaluación está a nivel EAL3, suficientemente cara para mantener fuera a la comunidad del software libre, aunque relajada como para que la mayor parte de fabricantes puedan hacer pasar su infestado código fuente). El truco es éste. Aunque el programa modificado esté cubierto por la GPL, y sea libre para todo el mundo, no hará uso de las características TC a no ser que sea firmado, y tenga un certificado que le permita usar la infraestructura de clave pública (PKI) de TC. Eso es lo que costará dinero (si no en un principio, sí en algún momento)

Se podrán hacer modificaciones al código modificado, pero no podrás obtener ningún certificado que te permita entrar en el maravilloso mundo TC. Algo similar sucede con el linux distribuido por Sony para su Playstation 2; los mecanismos de protección anticopia de la consola impiden la ejecución de binarios alterados, y de usar una serie de características del hardware. Incluso si un filántropo hiciera un GNU/Linux seguro y sin buscar beneficios, el producto resultante no sería una versión GPL de un sistema operativo TCPA, si no un sistema operativo propietario que el filántropo podría dar libremente. (Hay todavía aspectos sobre quién podría pagar para usar la PKI que expide certificados para los usuarios.)

La gente pensaba que la GPL haría imposible que ninguna compañía se aprovechara y robara el código producto del esfuerzo de la comunidad. Esto animaba a que la gente estuviera deseosa de emplear su tiempo libre escribiendo Software Libre para el beneficio de la comunidad. Pero TC cambia eso. Una vez que la mayoría de PCs del mercado sean compatibles TC, la GPL no funcionará como se preveeía. El beneficio para Microsoft no es que esto destruirá el software libre directamente. Por el contrario, el propósito es este: una vez que incluso el código GPL pueda ser secuestrado para propósitos comerciales, los programadores estarán mucho menos motivados para escribir software libre.



19. Mucha gente se molestará con esto

Y hay muchos otros aspectos políticos - la transparencia del procesado de datos personales que la directiva Europea sobre protección de datos regula; el problema sobre la soberanía, sobre qué regulaciones sobre copyright promulgará cada país, como en el presente; o si Microsoft utilizará TCPA para impedir que rivales le hagan la competencia, como por ejemplo Apache; y si la gente estará de acuerdo con que sus PCs, en realidad, estén efectivamente, bajo control remoto - un control que se podría ser usurpado por jueces o agencias gubernamentales sin su conocimiento.



20. Espera un segundo, ¿TC no es ilegal bajo la ley antimonopolio?

En Estados Unidos, probablemente no. Intel ha empleado una 'plataforma de liderazgo', en la cual ellos conducen los esfuerzos de la industria para desarrollar nuevas tecnologías que hagan a los PCs más útiles, como el bus PCI y el USB. Su modus operandi se describe en un libro de Gawer y Cusumano. Intel establece establecer un consorcio para compartir el desarrollo de la tecnología, hacer que los miembros fundadores ponga algo de Propiedad Intelectual (PI) en ello, publicar un estándar, esperar algunos momentos, y licenciarlo a la industria bajo la condición de que los licenciatarios, en retorno, licencien cualquier propiedad intelectual suya que interfiera, bajo coste cero para todos los miembros del consorcio.

El aspecto positivo de esta estrategia es que Intel hará crecer el mercado de los PCs; lo más oscuro es que impedirán que ningún competidor llegue a alcanzar una posición dominante en ninguna tecnología pueda amenazar la dominancia de Intel en la plataforma PC. Así, del mismo modo que Intel no pudo adquirir el bus microchannel de IBM, no sólo como un nexo competitivo en la plataforma PC, si no por que IBM no tenía ningun interés en dar el ancho de banda necesario para que los PCs compitieran con sistemas de gama alta. El efecto en términos estratégicos es similar a la antigua práctica romana de demoler todas las casas y cortar todos los árboles cercanos a sus carreteras o castillos. Ninguna estructura rival será permitida cerca de la plataforma de Intel; todas deben ser niveladas en comunes. Pero comunes ordenados y bien regulados: los interfaces deberían ser "abiertos pero no libres".

La idea del consorcio ha evolucionado en una forma altamente efectiva de burlar la ley antimonopolio. Hasta ahora, las autoridades no parecen preocuparse de semejante consorcio - mientras que los estándares sean abiertos y accesibles a todas las compañías. Quizás necesiten llegar a ser un poco más sofisticados.

En Europa, la ley cubre específicamente los consorcios, y se está endureciendo. Hubo una conferencia en Berlín sobre TC, organizada por el ministerio alemán de Economía y Trabajo, en donde ponentes pro y anti TC exponían sus motivos. Si lees alemán, hay un análisis muy cuidadoso de los aspectos sobre competencia realizado por el profesor Christian Koenig; el resumen es que TC aparentemente viola la ley Europea de competencia en un número de aspectos. Los grupos de estándares están permitidos como una excepción a la ley antimonopolio solamente si son no exclusivos abiertos y no discriminatorios. TCG no lo es. Discrimina contra no miembros; sus altas cuotas de socio impiden que los pequeños negocios sean socios, y sus licencias de pago discriminan al software libre. Hay además un número de problemas relativos al poder del mercado y la independencia de este. La Unión Europea está a punto de encontrar culpable a Microsoft de intentar extender su monopolio en servidores a través de mantener ocultos sus interfaces. Si se pueden bloquear los interfaces mediante TC, esto lo empeorará aún más. TC permitirá a Microsoft extender su monopolio de sistemas operativos a proveer servicios de música online o a software de móviles.

Sin embargo, una cosa es la ley y otra es hacer que se cumpla. A finales del 2003, la Unión Europea deberá haber condenado a Microsoft por comportamiento anticompetitivo en relación a Netscape y en relación a los interfaces de servidores. Este juicio llega muy tarde como para resucitar a Netscape o para crear competencia en el mercado de navegadores. Para cuando la Unión Europea intente condenar a Microsoft por TC, estaremos en el 2008. En esa fecha quizá nuestra sociedad permanezca enganchada a TC, y no sea políticamente posible hacer algo efectivo.



21. ¿Cuando llegará a la calle todo esto?

Ya lo ha hecho. La primera especificación se publicó en en 2000. Atmel ya está vendiendo un chip Fritz, y aunque hace falta firmar un acuerdo de no divulgación (Non Disclosure Agreement - NDA) para obtener una hoja de especificaciones, puedes comprarlo instalado en la serie Thinkpad de IBM. desde mayo de 2002. Algunas de las características en Windows XP y en la X-Box son características de TC: por ejemplo, si tu cambias la configuración hardware de tu PC, tienes que volver a registrar tu PC con la empresa de Redmond. Desde Windows 2000, Microsoft ha estado trabajando en certificar todos los controladores (drivers): si intentas cargar un driver no firmado, XP se quejará. El Enterprise Rights Management ya se incluye con Windows Server 2003. Hay también un creciente interés del gobierno de los Estados Unidos en el proceso de estandarización técnica. El tren está en marcha.



22. ¿Qué es TORA BORA?

Parece que es un chiste interno de Microsoft: mira la presentación de Palladium. La idea es que 'Trusted Operating Root Architecture' (Palladium) impedirá los ataques 'Break Once Run Anywhere' que significa que un contenido 'pirateado', una vez desprotegido, puede ser enviado a la red y usado por cualquiera. Impedirá los ataques usando "traitor tracing" – la tecnología de censura omnipresente.

Parece ser que se han dado cuenta desde entonces que este chiste puede ser de mal gusto. En una charla a la que atendí el 10 de Julio en el centro de Investigación de Microsoft, el eslogan había cambiado a 'BORE-resistance', donde BORE significa 'Break Once Run Everywhere'. (Por cierto, el ponente describió el marcado de agua como 'monitorización de contenidos' (content screening), un término que usó para referirse a impedir que los menores vean pornografía: ¡la maquinaria de relaciones públicas está claramente cambiando! También nos contó que no funcionaría si no todo el mundo usase un sistema operativo 'fiable'. Cuando le pregunté si esto significaría eliminar GNU/Linux, me contestó que los usuarios de GNU/Linux deberían acostumbrarse a la monitorización de contenidos.



23. ¿Pero la seguridad del PC no es algo bueno?

La pregunta es: ¿seguridad para quién? El usuario medio preferirá no preocuparse por virus, pero TC no solucionará eso: los virus explotan la forma en que las aplicaciones (como Microsoft Office y Outlook) utilizan el scripting. Puede que le moleste el SPAM, pero eso no será arreglado tampoco. (Microsoft afirma que eso se arreglará filtrando todos los mensajes no firmados. Pero acabas antes configurando tu cliente de correo actual para que filtre el correo de la gente que no conoces y ponerlo en una carpeta a la que echas un vistazo todos los días). Puede que te preocupes sobre la privacidad, pero TC no solucionará eso: casi todas las violaciones de privacidad resultan del abuso de acceso autorizado; TC incrementa los incentivos para que las compañías recojan y vendan tu información personal. La compañía de seguros médicos requerirá tu consentimiento para compartir sus datos con tu jefe, y con cualquiera a la que quiera vendérselos, no va a parar simplemente por que sus PCs sean ahora oficialmente 'seguros'. Al contrario, es probable que los vendan más ampliamente, por que los ordenadores son ahora 'fiables'. Los economistas llaman a esto trampa social de elección. Hacer que algo sea ligeramente menos peligroso, o hacerlo parecer menos peligroso, causa habitualmente que la gente lo use más o más descuidadamente, por lo que los daños medios aumentan. El ejemplo clásico es que los conductores de Volvo tienen más accidentes.

El aspecto más caritativo de TC nos lo muestra Roger Needham ex-director de investigación de Microsoft en Euopa: hay algunas aplicaciones en las que tú quieres restringir las acciones del usuario. Por ejemplo, tú quieres impedir que la gente manosee el cuentakilómetros de un coche antes de venderlo. De forma análoga, si tú quieres hacer Control de Derechos Digitales (DRM) en un PC, tienes que tratar al usuario como el enemigo.

Visto en éstos términos, TC no da tanta seguridad al usuario, si no que lo hacen al fabricante del PC, al proveedor de Software y a la industria del contenido. No añaden valor para el usuario. Más bien lo destruyen por que restringen lo que se puede hacer con un PC - para permitir obtener más dinero de los usuarios a los proveedores de aplicaciones y servicios. Esto es la definición clásica de un cártel explotador - un acuerdo de la industria que cambia los términos del mercado para disminuir el beneficio del consumidor.



24. Entonces, ¿por qué se le llama a todo esto 'Informática Fiable'? ¡No veo por ningún sitio por qué deberia fiarme en absoluto!

Es prácticamente un chiste interno. En el Departamento de Defensa de los Estados Unidos, un 'sistema o componente fiable' es aquel que 'puede romper la política de seguridad'. Esto puede parecer anti-intuitivo en un principio, pero simplemente párate a pensarlo. Un guardián de correo o un firewall que están entre un sistema Secreto y otro Top Secret pueden - si fallan - romper la política de seguridad que dice que el correo solamente puede ir de Secreto a Top Secret, pero nunca al revés. Asi, es fiable si asegura el cumplimiento de la política de flujo de información.

Un ejemplo civil: imagina que confías en que tu doctor guarde sus archivos médicos de forma privada. Esto significa que tiene acceso a tus informes, pudiéndolos filtrar a la prensa si fuera poco cuidadoso o malicioso. Tu no te fías de mí para mantener tus informes médicos, por que no los tengo; independientemente si yo te odio o soy tu amigo, no puedo hacer nada para afectar tu política de que los informes médicos deben ser confidenciales. Tu doctor puede, sin embargo; y el hecho es que está en una posición de hacerte daño es por que tu confías en él. Puede que te parezca una persona agradable, o simplemente que te tengas que fiar de él por que es el único doctor en la isla en que vives; independientemente, la definición del DoD elimina esos aspectos emocionales y difusos de la 'confianza' (que confunden a la gente).

Recuerda que a finales de los 90, cuando la gente debatía el control del gobierno sobre la criptografía, Al Gore propuso una 'Tercera Parte Fiable' - un servicio que contendría una copia de tu clave de descifrado, solamente por si tú (o el FBI o la NSA) la necesitaba en algun momento. El nombre se derivaba de un ejercicio de marketing que vio la colonia rusa de Alemania del Este, llamada 'Republica Democrática'. Pero realmente tiene que ver con el pensamiento del DoD. Una Tercera Parte Fiable es una tercera parte que puede romper tu política de seguridad.



25. Entonces, ¿un 'Ordenador Fiable' es aquel que puede romper mi seguridad?

Es una forma cortés de decirlo :-)

Ross Anderson

11 comentarios - ¿Puede confiar en su computadora?

fede_cuba
No va a llegar todavia, ni va a llegar todo de golpe, pero sin duda se comenzara a tomar este camino, aunque creo que es algo extremista en ciertos aspectos. Saludos.

http://www.endthefedarg.tk¿Puede confiar en su computadora?
majshev
no , muy largo no lo lei
E10Style +1
Entonces, Intel y Microsoft? Entonces me voy para AMD y Linux...
E10Style
Efasor dijo:
E10Style dijo:Entonces, Intel y Microsoft? Entonces me voy para AMD y Linux...

MIra que AMD tambien esta en la colada.

Decia AMD de hace 15 años
acuario006
interesante este tema en verdad pero los cambios no se darad una pero me voy con linux jjejeje
carlos_207
alguien se mato escribiendo tanta chachara para nada! hay qeu tener en cuenta que aunque exista el derecho de autor eso nunca puede superponerce al derecho a la privacidad de todos los seres humanos sin importar el pais (derechos humanos) esto queda en evidencia cuando microsoft no pone el pequeño cartelito qeu dice qeu somo "victimas de pirateria" no dice que sos un delincuente! el tema planteado aca no tiene logica (almenos que el que lo escribio quiera comprarme el ovelisco de buenos aires que lo estoy vendiendo con rebaja) "LOS DERECHOS DE UNO TERMINAN DONDE EMPIEZA EL DE LOS DEMAS" EL DERECHO DE INTEL Y MOCOSOFT TERMINAN AFUERA DE LA PUERTA DE MI CASA!! estaria bueno no publicar falcedades como esta que solo generan confucion. tambien estaria bueno qeu borren este post ya que para escribir tonteria inventadas para llenar espacio en articulos esta wikipedia!
DonAlphonse
Mira, hace mas de un año que pusieron esto, y ahora MS dice que va a mandar hacer hadware privativo para que solo corra w8.
full_pc
no creo que sean tan tontos de llevarlo a cabo es totalmente inviable y significaria su ruina economica, pues aunque ellos la impongan nosotros los usuarios finales somos si decidimos usarla o no.
ademas Intel y microsoft a mi me tienen sin cuidado, me gusta mas AMD y linux (que son superiores y de lejos) claro que para nuestros amados jueguitos esta windows aunque vi algunos lindows con buenos resultados jejeje (Lindows = Emulador de Windows en plataforma linux). Ademas AMD no esta metido en esto como dice el post asi que informarce mejor, mas bien AMD defiende el proyecto de Internet libre y gratuito para todo el mundo y esto lo encuentran hasta en su pagina oficial.