La naciente guerra en contra de la computación de uso general.

Esta es una traducción del articulo original publicado en boingboing.net , con ayuda de  Ximena Cabrera Zuñiga

Por Cory Doctorow

Este artículo está basado en el discurso principal del Congreso del Caos Computacional llevado a cabo en Berlín. Diciembre 2011.

Las computadoras de uso general son asombrosas; lo son tanto, que nuestra sociedad aún lucha para aceptarlas, para saber su función, para saber cómo acomodarlas y cómo arreglárselas con ellas. Esto nos recuerda un tema del que, tal vez, estén cansados de leer: los derechos de autor.

Pero, enfréntenlo conmigo porque esto es algo más importante. La forma de la guerra de los derechos de autor nos da la clave para llevarnos a una lucha inminente sobre el destino de las computadoras de uso general.

Al comienzo, teníamos software empacados y teníamos transferencia de información electrónica por medio de diskettes o discos compactos, de una computadora a otra; teníamos diskettes en bolsas ziploc, en cajas de cartón, colgados en las tiendas y se vendían como dulces y revistas. Eran sumamente susceptibles a la duplicidad y eran duplicados rápida y ampliamente; lo anterior, para gran disgusto de las personas que hacían y vendían software.

Enter Digital Rights Management (por su nombre en inglés) en su forma más primitiva, llamémosle DRM 0.96, es quien introduce indicios físicos, por los cuales se controla el software, como daño deliberado, dispositivos de seguridad para software (dongles), sectores escondidos, y protocolos de reto-respuesta que requieren tener manuales amplios y poco flexibles que sean difícil de copiar.

Estos fallaron por dos razones; la primera, es que no fueron populares comercialmente, ya que para los compradores legítimos reducían la utilidad del software. Los compradores honestos se molestaban por la disfuncionalidad de sus respaldos, odiaban la pérdida de puertos escasos para la autenticación de dongles y se enojaban ante la inconveniencia de tener que llevar consigo grandes manuales cuando querían correr el software. La segunda razón es que no se pudo detener a los piratas, a quienes les parecía trivial parchar el software y evitar la autenticación. Las personas que tomaban el software sin pagar por él eran intocables.

Como es costumbre, la forma en que ocurre lo anterior es por medio de un programador que cuenta con la tecnología y la experiencia de complejidad equivalente al vendedor de software. El programador manipularía el software a la inversa y circularía versiones crackeadas. Mientras esto suena altamente especializado, en realidad no lo era. El imaginar lo que los programas recalcitrantes estaban haciendo y dirigiendo los defectos de los medios eran las habilidades básicas para los programadores informáticos, especialmente en la era de los frágiles diskettes y los duros comienzos del desarrollo de software. Las estrategias anticopiado se volvieron más tensas a medida que las redes se extendían; una vez que teníamos carteles de denuncia, servicios en línea, grupos de noticias USENET y listados de correos electrónicos, la experiencia de las personas que se las ingeniaban para derrotar estos sistemas de autenticación, podrían guardarse en software como pequeños archivos crackeados. A medida que la capacidad de la red iba creciendo, las imágenes de discos crackeados o los mismos ejecutables podrían ser difundidos.

Esto nos dio como resultado el DRM 1.0. En 1996, se hizo evidente para todos, dentro de los salones del poder, que algo importante estaba por suceder. Estábamos próximos a tener economía de la información, lo que sea que eso signifique. Se asumió que significaba una economía donde comprábamos y vendíamos información. La tecnología de la información mejora la eficiencia, así que ¡Imagina los mercados que la economía de la información tendría! Podías comprar un libro por un día, podrías vender el derecho para ver una película por un euro y luego, podrías rentar, por un segundo, el botón de pausa por un centavo. Podrías vender películas por un precio en un país y, a otro precio en otro país y así sucesivamente. Las fantasías de aquellos días eran como una adaptación aburrida del Libro de Números del Viejo Testamento en ciencia ficción, una tediosa enumeración de cada permutación de cosas que la gente hace con información y lo que podría cobrar por cada una.

Infortunadamente para ellos, nada de esto sería posible a menos que ellos pudieran controlar la manera en que las personas usan sus computadoras y los archivos que transferimos a ellos. Después de todo, era fácil hablar sobre vender a alguien una canción para descargar en su reproductor de MP3, pero no era tan fácil hablar del derecho de mover música del reproductor a otro dispositivo. Pero, ¿Cómo, demonios, podrías detener eso, una vez que habías dado el archivo? Para poder lograrlo, necesitabas ingeniártelas sobre cómo detener a las computadoras de correr ciertos programas e inspeccionar ciertos archivos y procesos. Por ejemplo, podrías encriptar un archivo y luego, pedir al usuario que corriera un programa que solamente pueda desbloquear el archivo bajo ciertas circunstancias.

Sin embargo, como dicen en Internet: ahora tienes dos problemas

 

Ahora, también debes detener al usuario para salvar el archivo mientras esté desencriptado, lo cual debe suceder finalmente, y tu debes detener al usuario para que no continúe pensando en dónde el programa de desbloqueo almacena sus claves, permitiéndoles decodificar  permanentemente los medios y deshacerse por completo de la tonta aplicación.

Ahora tienes tres problemas: debes detener a los usuarios quienes intentan descifrar el compartirlo con otros usuarios. Ahora tienes cuatro problemas, porque debes detener a los usuarios quienes intentan extraer los secretos de los programas desbloqueados para contarles a otros usuarios cómo pueden ellos desbloquearlos también; y ahora, tienes cinco problemas, porque debes detener a los usuarios, quienes intentan extraer estos secretos, para que no les digan a otros usuarios dónde estaban esos secretos.

Esos son muchos problemas, pero para 1996, teníamos una solución. Contábamos con el Tratado de Derechos de Autor de la Organización Mundial de Propiedad Intelectual (WIPO, por sus siglas en inglés)  revisado por la Organización Mundial de Propiedad Intelectual de las Naciones Unidas. Estas leyes hicieron que fuera ilegal extraer secretos para desbloquear programas y se crearon leyes que hicieron ilegal el extraer medios (como canciones y películas) de programas desbloqueados mientras eran corridos. Se crearon leyes que hicieron que fuera ilegal el decirle a la gente cómo extraer secretos de los programas desbloqueados y se crearon leyes que hicieron ilegal albergar trabajos protegidos por los derechos de autor. También se estableció un útil proceso optimizado que te permitía eliminar datos de Internet sin tener que perder el tiempo con abogados, jueces y toda esa basura.

Con todo eso, las copias ilegales terminaron para siempre, la economía de la información creció como una hermosa flor que trajo prosperidad al mundo entero; como dicen los pilotos aviadores: “Misión cumplida”.

Por supuesto, así no es como acaba la historia porque muchos de los que saben de computadoras y redes entienden que estas leyes crearían más problemas de los que posiblemente podrían solucionar. Después de todo, estas leyes hicieron ilegal ver dentro de tu computadora cuando ésta corría ciertos programas, hicieron ilegal decirle a la gente qué había encontrado al mirar dentro de tu computadora e hicieron fácil que se censara material de Internet sin tener que probar que algo erróneo había sucedido.

 

 

En resumen, hicieron peticiones poco realistas sobre la realidad y la realidad no los obligaba. El copiar solo se hizo más fácil después de que se aprobaron estas leyes- el copiar solo se haría más fácil. Ahora copiar no será más difícil. Sus nietos le preguntarán “oye abuelito, cuéntame otra vez cuando era difícil copiar en el 2012, cuando no podías conseguir una memoria del tamaño de tu uña que pudiera almacenar todas las canciones que se han grabado, todas las películas que se han hecho, todas las palabras que se han dicho, todas las fotografías que se han tomado, todo, y transferirlo en tan poco tiempo que ni te dabas cuenta que lo estaba haciendo”.

La realidad se reafirma a sí misma. Como el verso infantil de la señora que se traga una araña para atrapar a una mosca, y que tiene que tragar un pájaro para atrapar una araña, y a un gato para atrapar un pájaro, así la mayoría de estas regulaciones, las cuales tienen un amplio atractivo general pero al implementarse son un desastre. Cada norma engendra una nueva, dirigida a apuntalar sus propias fallas.

Es tentador detener la historia aquí y concluir que el problema es que los legisladores no tienen idea o son malvados, o posiblemente malvadamente sin idea. No es satisfactorio llegar a ese punto, ya que es fundamentalmente un consejo de desesperados; sugiere que nuestros problemas no pueden ser resueltos mientras la estupidez y la maldad estén presentes en las altas esferas del poder, que es lo mismo decir que nunca se solucionarán. Pero tengo otra teoría de lo que ha pasado.

No es que las normas no entiendan la tecnología de la información, porque debería ser posible no ser experto y aún así hacer una buena ley. Los miembros del parlamento y los congresistas etcétera, son elegidos para representar distritos y gente, no disciplinas y temas. No tenemos un miembro del parlamento para la bioquímica y no tenemos un senador del gran estado de planeación urbana. Y sin embargo, esas personas que son expertas en política y políticas, no en disciplinas técnicas, se las arreglan para aprobar reglas buenas que tiene sentido. Esto es porque el gobierno se apoya en la heurística: reglas de cómo balancear aportaciones de expertos desde diferentes lados de un problema.

Desafortunadamente, la tecnología de la información desconcierta a la heurística- le patea el trasero- de una manera muy importante.

Los exámenes importantes  de si una norma es apropiada para un propósito o no son primero si es que ésta funcionará, y después si es que ésta, en el curso en el que realiza su trabajo, tiene efectos en todo lo demás. Si yo quisiera que el congreso, el parlamento o la U.E regulen la rueda, esto es poco probable que tenga éxito. Si yo señalara que los ladrones de bancos siempre se escapan en vehículos con ruedas y preguntara, “¿No podríamos hacer algo al respecto?”. La respuesta sería “No”. Esto se debe a que no sabes cómo hacer que una rueda, que aún es útil para aplicaciones legítimas, sea inútil para los chicos malos. Todos podemos ver que los beneficios generales de las ruedas son tan profundos que seríamos tontos al arriesgarnos y mandarlas a una tarea de tontos para detener a asaltantes de bancos. Aún si hubiera una epidemia de robos de bancos-aún si la sociedad estuviera a punto del colapso gracias a los robos de bancos- nadie pensaría en las ruedas como un elemento para empezar a solucionar nuestros problemas.

Sin embargo, si yo estuviera en sus zapatos para decir que tengo pruebas absolutas de que los teléfonos manos libres están haciendo que los  automóviles  sean más peligrosos, y solicitará una ley que prohibiera los teléfonos manos libres en los automóviles, el regulador me diría “Si, entiendo su punto, haremos algo al respecto”.

Podemos no estar de acuerdo si esto es una buena idea o no, o si mi evidencia tiene sentido, pero pocos de nosotros diría que una vez que eliminemos los teléfonos manos libres, ya no habría automóviles.

Entendemos que los automóviles seguirán siéndolo aún si les quitamos algunas características. Los automóviles tienen un propósito especial, al menos si los comparamos con las ruedas, y lo único que hacemos al añadirle un teléfono manos libres es, aumentarle una característica a una tecnología ya especializada. Hay una heurística para esto: Las tecnologías con propósitos especiales son complejas, y les puedes quitar características sin violencia fundamental o desfigurativa para su utilidad subyacente.

La regla le sirve bien a los funcionarios por mucho, pero queda nula y sin validez para la computadora de uso general y para la red de uso general-la PC y la Internet. Si usted imagina el software de una computadora como una característica, una computadora que esté corriendo una hoja de cálculo tiene una característica de hoja de cálculo, y una que está corriendo World of Warcraft tiene una característica MMORPG. La heurística lo llevaría a pensar que una computadora que no puede correr una hoja de cálculo o un juego no sería más que un ataque a la computación como lo es la prohibición de los teléfonos en autos un ataque a los automóviles.

Y si usted imagina los protocolos y los sitios web como características de la red, entonces decir “arregla la computadora para que no corra BiTorrenT”, o “arregla la internet para que thepiratebat.org ya no aparezca” suena parecida a “cambia el sonido de ocupado del teléfono,” o “quita el número de la pizzería de la esquina de la red telefónica,” y no como un ataque a los principios fundamentales de la interconexión.

La regla funciona para los automóviles, para casas y para todas las demás áreas de la regulación tecnológica. El no darse cuenta que esto no funciona para la internet no lo convierte en malvado y tampoco lo convierte en inculto. Solo lo convierte en parte de esa gran mayoría del mundo para quienes ideas como Turing completo y de punta a punta no tienen sentido.

Así que nuestros funcionarios se exaltan, aprueban estas leyes alegremente y se convierten en parte de nuestra realidad del mundo tecnológico.  De repente, hay números que no podemos escribir en la internet, programas que no podemos publicar y todo lo que se necesita para que material legítimo desaparezca de la Internet son meras acusaciones de violación a los derechos de autor. No cumple el objetivo de la norma porque no evita que la gente viole los derechos de autor, pero tiene un parecido superficial a la aplicación de los derechos de autor- satisface el silogismo de seguridad; “algo se debe hacer, yo estoy haciendo algo, algo se ha hecho”. Como resultado, cualquier falla que surja puede culparse a la idea de que la norma no llega lo suficientemente lejos, en lugar de la idea de que tenía fallas desde el inicio.

Este tipo de parecido superficial y divergencia subyacente ocurre en otros contextos de ingeniería. Tuve un amigo que una vez fue un alto directivo en una gran compañía de bienes empaquetados que me dijo lo que pasa cuando el departamento de marketing le dijo a los ingenieros que se les había ocurrido una gran idea para un detergente: ¡Desde ahora, fabricarían un detergente que haría la ropa más nueva cada vez que la lavaran!

Después que los ingenieros trataron, sin éxito alguno, de transmitir el concepto de entropía al departamento de marketing, llegaron a otra solución: desarrollarían un detergente que utiliza enzimas que atacan las fibras sueltas, como las fibras rotas que hacen que la ropa se vea vieja. Así que cada vez que lavara su ropa con el detergente, esta se vería más nueva.  Desafortunadamente esto se debía a que el detergente estaba digiriendo su ropa. El usar este detergente literalmente causaba  que su ropa se disolviera en la lavadora.

Sin necesidad de decirlo, esto era lo opuesto a hacer que la ropa fuera más nueva. En lugar de esto, usted la estaba haciendo artificialmente más vieja cada vez que la lavaba, y como el usuario, entre más utilizaba la “solución”, más drásticos eran sus medidas para mantener su ropa al día. Con el tiempo, usted tendría que comprar ropa nueva porque la vieja se caía a pedazos.

Hoy tenemos departamentos de marketing que dicen cosas como “no necesitamos computadoras, necesitamos electrodomésticos. Háganme una computadora que no corra todos los programas, solo el programa que realiza esta tarea especializada, transmisión de audio, o paquetes de routing, o jugar Xbox y asegúrese que no corra programas que disminuyan nuestras ganancias.”

Superficialmente, esto parece una idea razonable: un programa que realiza una tarea especializada. Después de todo, podemos poner un motor eléctrico en una licuadora, y podemos instalar un motor en un lavavajillas, y no nos preocupamos si todavía es posible correr un programa lavavajillas en una licuadora. Pero eso no es lo que hacemos cuando convertimos una computadora en un electrodoméstico. No estamos haciendo una computadora que corra solamente la aplicación “electrodoméstico”; estamos tomando una computadora  que puede correr todos los programas, después utilizamos una combinación de rootkits, spyware y codificación de signos para prevenir que el usuario sepa qué procesos están corriendo, desde instalar su propio software, y desde terminar procesos que ella no quiera. En otras palabras, un electrodoméstico no es una computadora desarmada- es una computadora completamente funcional con spyware listo para usarse.

No sabes cómo construir una computadora de uso general que sea capaz de correr cualquier programa excepto por algún programa que no nos guste, esté prohibido por ley o que nos haga perder dinero. Lo más próximo que debemos hacer es una computadora con spyware: una computadora en la cual las partes remotas establezcan políticas sin que el usuario de ésta lo sepa, pasando por arriba de la objeción del dueño de la computadora. La gestión de derechos digitales siempre converge en malware.

En un incidente famoso- un regalo para las personas que comparten esta hipótesis- Sony cargo instaladores de rootkits encubiertos en 6 millones de CDs de audio, los cuales secretamente ejecutaron programas que vigilaban intentos para leer archivos de sonido en CDs y los eliminaban. También escondió la existencia de los rootkits al causar que el sistema de operación Kernel mintiera sobre cuáles procesos estaban corriendo y cuáles sistemas estaban presentes en la memoria. Pero ese no es el único ejemplo, el 3DS de Nintendo actualiza oportunamente su firmware y realiza una revisión de integridad para asegurarse que usted no ha alterado el firmware de alguna manera. Si detecta señales de manipulación, se convierte en un ladrillo.

Los activistas de Derechos Humanos han encendido las alarmas acerca del U-EFI. El nuevo bootloader de PC, el cual restringe sus computadoras para que solamente corran sistemas operativos ”señalados”, sacando a luz que gobiernos represivos prefieren retener firmas de sistemas operativos a menos que permitan operaciones de vigilancia encubiertas.

Por el lado de las redes, los intentos para hacer una red que no pueda ser utilizada para violar los derechos de autor siempre convergen con las medidas de vigilancia que conocemos de gobiernos represivos. Consideremos SOPA, La Ley de los E.U para detener la Piratería en Línea, la cual prohíbe herramientas inofensivas como el DNSSec- una suite de seguridad que autentifica la información del nombre del dominio- ya que pueden ser utilizados para derrotar las medidas de bloqueo DNS. Bloquea el Tor, una herramienta de anonimidad en línea patrocinada por el Laboratorio de Investigación Naval de E.U utilizada por disidentes en regímenes opresivos, ya que puede ser utilizado para burlar medidas para bloquear la IP.

De hecho, la Motion Picture Association of America, una defensora de SOPA,  Circuló un memorándum que citaba una investigación en la que SOPA podría trabajar ya que utiliza las mismas medidas que se usan en Siria, China y Uzbekistán. Sostenía que ¡Ya que estas medidas son efectivas en esos países, éstas también funcionarían en Estados Unidos!

Parecía que SOPA es el final en una larga pelea sobre los derechos de autor y la Internet, y parecería que si derrotamos a SOPA, estaríamos en camino para asegurar la libertad de las PCs y las redes. Pero como dije al principio de esta charla, esto no es acerca de los derechos de autor.

Las guerras de derechos de autor son la versión Beta de una larga guerra que viene sobre la computación. La industria del entretenimiento es la primera agresión para tomar las armas y tendemos a pensar en ellos como un éxito particular. Después de todo, aquí está SOPA, temblando al filo de una plancha, listo para irrumpir la Internet a un nivel fundamental- todo para preservar el Top 40 de la música, reality shows, y películas de Ashton Kutcher.

Pero la realidad es que la legislación de los derechos de autor llega tan lejos como lo hace precisamente porque los políticos no la toman en serio. Esta es la razón por la que, por un lado, Canadá ha tenido Parlamento tras Parlamento que introduce un proyecto de ley atroz, uno tras el otro, pero por el otro, Parlamento tras Parlamento no ha podido realmente votar en cada proyecto. Esta es la razón por la que SOPA, un proyecto de ley compuesto de pura estupidez y armado molécula por molécula en un tipo de “Estupidez 250” que solamente se encuentra en el corazón de una estrella recién nacida, tuvo su auge cuando se levantaron las audiencias de SOPA a mitad de las vacaciones de Navidad: Así que los legisladores no pudieron entrar en un debate nacional acerca de un tema importante, seguro de desempleo.

Por esto siempre se engaña a la Organización Mundial de la Propiedad Intelectual para que promulgue propuestas ignorantes y sin sentido sobre los derechos de autor: porque cuando las naciones del mundo envían sus misiones de las N.U a Ginebra, envían expertos en agua, no en derechos de autor. Envían expertos en salud, no en expertos en derechos de autor. Envían expertos en agricultura, no a expertos en derechos de autor porque simplemente no es tan importante.

El Parlamento de Canadá no voto sobre su proyecto de ley acerca de los derechos de autor debido a todas las cosas que Canadá necesita hacer, fijar los derechos de autor muy por debajo de las emergencias de salud en reservas Indígenas, explotar las manchas de petróleo en Alberta, interceder en diferencias secretariales entre hablantes de francés e inglés, resolver la crisis de los recursos en la industria pesquera del país y cientos de otros problemas. La trivialidad de los derechos de autor le indica que cuando los otros sectores de la economía comienzan a mostrar preocupaciones acerca de la Internet y la PC, los derechos de autor se mostraran como una refriega menor- no como una guerra.

¿Por qué otros sectores han llegado a guardar rencores en contra de las computadoras de la manera en la que los negocios del entretenimiento ya lo habían hecho? El mundo en el que vivimos hoy está hecho por computadoras. Ya no tenemos automóviles; conducimos computadoras. Ya no tenemos aviones; tenemos cajas Solaris conectadas a un montón de sistemas industriales de control. Una impresora 3D no es un aparato, es periférico y solamente funciona conectado a una computadora. Un radio ya no es un cristal: es un software que corre en una computadora de uso general. Las quejas que surgen a partir de copias no autorizadas de confesiones de Snooki de una Guidette son triviales cuando se comparan a las llamadas a la acción de la realidad enaltecida que pronto creará nuestra computadora.

Consideré la radio. Las leyes de la radio hasta hoy fueron basadas en la idea que las propiedades de una radio están fijas en el momento de la fabricación, y pueden ser fácilmente alteradas. Usted no puede solamente encender el interruptor del monitor del bebé e interferir con otras señales. Pero radios poderosos definidos por software (SDRs por sus siglas en inglés) pueden cambiar de monitor para bebé, a operador(a) de servicios de emergencia o controlador de tráfico aéreo, solamente al cargar un software de ejecución diferente. Es por esto que la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) consideró lo que podría pasar cuando ponemos SDRs en el campo, y si se le pregunta sobre si debería gobernar todos esos radios definidos por software que deberían estar grabados en máquinas “computacionalmente confiables”. Al final, la pregunta es si todas las PCs deberían estar aseguradas, para que sus programas puedan estar estrictamente reguladas por autoridades centrales.

Esto es aún una sombra de lo que viene. Después de todo, éste fue el año en el cual vimos el debut de archivos con forma de fuente abierta para convertir rifles AR-15 a totalmente automáticos. Este fue al año de hardware de fuente abierta fundamentada en las multitudes para secuencia genética. Y mientras la impresión 3D dará pie a muchas quejas triviales, habrá jueces en el sur de América y mullahs en Irán quienes perderán la cabeza por las personas que impriman juguetes sexuales en su jurisdicción. La trayectoria de la impresión 3D levantará disputas, desde laboratorios de metanfetamina solida hasta navajas de cerámica.

No se necesita un escritor de ciencia ficción para entender por qué los funcionarios pueden estar nerviosos por el firmware modificable por el usuario en los automóviles manejados automáticamente, o limitar la interoperabilidad para los controles de la aviación, o las cosas que usted podría hacer con ensambladores biológicos y secuenciadores. Imaginé que pasará el día que Monsanato determine que es muy importante asegurarse que las computadoras no puedan ejecutar programas que provoquen periféricos especializados que produzcan organismos personalizados que literalmente coman su almuerzo.

Sin importar que usted crea que estos son problemas reales o  miedos histéricos, son, a pesar de, la moneda política de los cabildos y grupos de interés con más influencia que Hollywood. Todos ellos llegarán al mismo lugar: “¿No puede solamente hacernos una computadora de uso general que corra todos los programas excepto los que nos dan miedo o los que nos hacen enojar? ¿Qué no puede hacernos un internet que transmita cualquier mensaje en cualquier protocolo entre dos puntos cualesquiera, a menos que no nos guste?

Habrá programas que correrán en computadoras de uso general y periféricos que hasta mi me espantarán. Así que puedo creer en personas que abogan por limitar las computadoras de uso general encontrarán audiencia receptiva. Pero así como vimos con las guerras de derecho de autor, el prohibir algunas instrucciones, protocolos o mensajes no tendrá efecto como medio de prevención o remedio. Como vimos en las guerras de derecho de autor, todos los intentos para controlar las PCs convergerán en rootkits, y todos los intentos de controlar Internet convergerán en vigilancia y censura. Esto importa porque pasamos la última década mandando a nuestros mejores elementos a pelear lo que pensamos que era nuestro último jefe al final del juego, pero resultó que sólo era el guardián de un nivel cualquiera. Las probabilidades solo se hacen más grandes.

Como miembro de la generación Walkman, estoy en paz con el hecho de que necesitaré una prótesis auditiva mucho antes de que muera. No será una prótesis auditiva, sino una computadora. Así que cuando me suba a un automóvil-una computadora en la cual ponga mi cuerpo- con mi prótesis auditiva-una computadora que ponga en mi cuerpo- quiero saber que estas tecnologías no están diseñadas para ocultarme secretos o para evitar que termine procesos en ellas que trabajen en contra de mis intereses.

El año pasado, la escuela Merion School Disctrict, en un suburbio afluente de clase media de Filadelfia estuvo en un gran problema. La encontraron distribuyendo a sus alumnos rootkits para laptops que permitían vigilancia remota encubierta a través de la cámara de la computadora y la conexión a la red.  Fotografiaban a los estudiante miles de veces, en su casa y en la escuela, dormidos y despiertos, vestidos y desnudos. Mientras tanto, la última generación legal de tecnología de intercepción puede operar cámaras de manera encubierta, micrófonos y transmisores GPS en PCs, tablets y aparatos móviles.

Todavía no hemos perdido, pero primero debemos ganar la guerra de derechos de autor si queremos que Internet y las Pcs permanezcan libres y abiertos. La libertad en el futuro requerirá que tengamos la capacidad de monitores nuestros aparatos y establecer políticas importantes para ellos; para examinar y terminar los procesos de software que corren en ellas; y para mantenerlas como sirvientes honestos a nuestra voluntad, no como traidores y espías que trabajan para criminales, ladrones o maniacos del control.

 

About René Venturoso

es una unidad humanoide genérica de carbono, que gusta del mal cine y la buena lectura, locutor aficionado y uno de sus pasatiempos favoritos es dar largos paseos por el internet.