epelpad

¿Puede confiar en su computadora?


¿Puede confiar en su computadora?

por Richard Stallman

¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que sus ordenadores deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman «computación confiable» («trusted computing» en inglés), grandes corporaciones de los medios de comunicación, incluyendo las compañías cinematográficas y de la industria discográfica, junto con compañías de informática tales como Microsoft e Intel, están planeando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama Palladium). Los programas privativos han incluido características maliciosas en el pasado, pero este plan lo haría universal.

Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de Windows se diseñó para informar a Microsoft acerca todo el software de su disco duro; una reciente actualización de «seguridad» en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la única: el software para intercambio de música KaZaa está diseñado de forma que, un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. La «computación confiable» los haría omnipresentes. «Computación traidora» es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su ordenador sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que el ordenador incluya un dispositivo de cifrado y firma digital, y las claves se mantienen secretas. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si no permite a su ordenador obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para la «DRM» («Gestión Digital de Restricciones» («Digital Restriction Management» en inglés). De ese modo, los videos y la música descargados podrán reproducirse sólo en un ordenador determinado. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la posibilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones que no estén cifradas, de subirlas y compartirlas, así la DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero va a peor. Existen planes para usar el mismo mecanismo al enviar documentos por correo electrónico; dando como resultado mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de una compañía.

Imagínese si recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que piensa que es arriesgado; un mes después, cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta que desaparece.

Imagínese si recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destruir los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, puede enviarlo a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto, como Microsoft Word, podrían usar la computación traidora cuando guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos; y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (ley del copyright del milenio digital).

Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todos los ordenadores que se rechace el permiso de lectura del documento. Cada computadora del mundo obedecerá cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de leerlo.

Podría pensar que puede averiguar lo malo de una aplicación de computación traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso del programa estará atrapado, y lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente, y no le darán la posibilidad de elegir si desea la actualización o no.

Hoy en día puede evitar las restricciones del software privativo no usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones privativas sobre él, entonces está al mando de lo que su ordenador hace. Si un programa libre tiene una característica maliciosa, otros programadores de la comunidad la quitarán y podrá usar la versión corregida. También puede ejecutar aplicaciones y herramientas libres en sistemas operativos que no son libres; esto no consigue darle libertad completamente, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres podrían no instalarse. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en los EE.UU. que requieren que todos los ordenadores tengan la computación traidora, y que se prohíba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act en inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente se utiliza habitualmente el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea «Podemos acabar con los archivos adjuntos en Word»). Si únicamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos, y confrontar la situación como una elección colectiva.

Para mayor información sobre computación traidora, véase http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Impedir la computación traidora necesita que un gran número de ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye Defective by Design, la campaña de la FSF en contra de la gestión digital de restricciones.

Comentarios Destacados

Elmaese_22 +20
Que afortunados que somos al tener a R.M. Stallman, que grande que es el "Padre del Software Libre", aunque ese mote no define lo grande que ha sido y será para el mundo de la informática y la Libertad en todo su contexto.

Mondongo_Peludo +7
@fede775 Lucharemos, Hackers como el hay muchos. Vamos por esa ética.
fede775 +5
@Mondongo_Peludo Es verdad, gracias por dar aliento mondongo!
NEOILLUMINATY +3
@fede775 tal vez algun dia se destape su sucesor,ademas este movimiento no se sostiene en un pilar hay millones como el que seguiran con su legado

10 comentarios - ¿Puede confiar en su computadora?

ricardoerik
Lo bueno q no uso muchos de esos programas en windows ,es negocio windows para trabajar esta linux alguna de sus distribuciones xD
Cepherus +2
Pero acá es un tema de preparar el hardware para que no se puedan usar OS libres!
Cepherus +4
Que asco, no solo el tema de la computación traidora si no el "Consume But Don't Try Programming Act"

Esto es algo muy grave! Todo lo que no queremos que hagan los troyanos hoy en día lo podrán hacer nuestras aplicaciones y nuestro SO incluso puede que nuestro hardware y si quisieran usar nuestras computadoras para hacer escuchas o espiar por las webcams, quien podría negarse?
Akolouthos +4
De hecho, ya lo hacen desde XP en adelante. Miran que es lo que mas usas, te dan una actualización "recomendada" específicamente para vos, donde trae mas software malicioso, que pone muy lenta la máquina. Por ej. yo uso w7 (junto a Linux) en la notebook y veo que esta continuamente enviando y recibiendo datos. Que es lo que envía y recibe? Nadie sabe! La mayoría de los procesos no se sabe ni para que son.
Akolouthos +5
Y ni hablar de W8 es como un troyano gigante lleno de bugs por lo que he estado leyendo.

Saludos.
jorcj +3
buena info.
Maxi21Kpo +8
Con leer el articulo, solo puedo pensar que el tema de los "derechos de autor" se fue al carajo, no solo es absurdo lo que plantea la DRM, sino estupido. Si quieren bajar la pirateria, bajen los precios de los productos y hagan cosas de calidad -si uno se plantea comprar una pelicula, solo 1 de 20 sirve, lo cual no vale la pena comprar peliculas y las termina "pirateando"- y dejencen de joder con las restricciones
morenomarcelo +6
No es un tema sólo de piaratería, la cuestión va mucho más allá, porque si nos ponemos a pensar la piratería es muy fácil de terminar si ellos se lo propusieran de verdad, pero la piaratería es sólo una excusa, sólo eso, detrás de esa excusa hay intereses muchos más oscuros como la idea de cada día que pasa quitarnos más y más libertad, ellos lo quieren controlar todo, absolutamente todo, manipulan a la opinión pública en su beneficio y la gente se asusta y termina quitándose
linuxerolibre +1
@morenomarcelo Es verdad, la pirateria es solo una excusa, tal como lo eran los "barbaros" para roma.
morenomarcelo +4
a sí misma derechos que costaron muchos años, muchas vidas conseguir.
Archluis +4
el software libre no es una alternativa, es una filosofía y al punto que se buelve un estilo de vida..
Akolouthos +5
Hoy en día uso Linux para proteger mi privacidad. Aunque suene re idiota, cada vez que uso W-XP-Vista-7 me siento vigilado Y les cuento el "por que?" de este sentimiento de violación de privacidad.

Todo empezó cuando empecé a utilizar W7 y ver que me llegaban mails ofreciendo productos de M$ y de mas mierdas que no tenían mi mail, entonces decidí empezar a buscar una alternativa a Windows, porque sentía que mi privacidad había sido violada. Me encontré con GNU/Linux (ya lo conocía, pero no tenía idea cual era su filosofía, ni nada). Me puse en campaña para saber mas y me intereso mucho. Luego descargué Ubuntu 11.04 y Puppy Linux. Probé ambos y me decidí por Ubuntu (por estética).
Después de ya 2 años con GNU/Linux, utilizo Crunchbang Linux (notebook), LMDE (notebook), Debian (PC) y Puppy Linux (PC de bajos recursos). No me siento mas inseguro ahora.

Saludos.