Esta es una traducción del articulo original publicado en boingboing.net , con ayuda de  Ximena Cabrera Zuñiga
Por Cory Doctorow
Este artÃculo está basado en el discurso principal del Congreso del Caos Computacional llevado a cabo en BerlÃn. Diciembre 2011.
Las computadoras de uso general son asombrosas; lo son tanto, que nuestra sociedad aún lucha para aceptarlas, para saber su función, para saber cómo acomodarlas y cómo arreglárselas con ellas. Esto nos recuerda un tema del que, tal vez, estén cansados de leer: los derechos de autor.
Pero, enfréntenlo conmigo porque esto es algo más importante. La forma de la guerra de los derechos de autor nos da la clave para llevarnos a una lucha inminente sobre el destino de las computadoras de uso general.
Al comienzo, tenÃamos software empacados y tenÃamos transferencia de información electrónica por medio de diskettes o discos compactos, de una computadora a otra; tenÃamos diskettes en bolsas ziploc, en cajas de cartón, colgados en las tiendas y se vendÃan como dulces y revistas. Eran sumamente susceptibles a la duplicidad y eran duplicados rápida y ampliamente; lo anterior, para gran disgusto de las personas que hacÃan y vendÃan software.
Enter Digital Rights Management (por su nombre en inglés) en su forma más primitiva, llamémosle DRM 0.96, es quien introduce indicios fÃsicos, por los cuales se controla el software, como daño deliberado, dispositivos de seguridad para software (dongles), sectores escondidos, y protocolos de reto-respuesta que requieren tener manuales amplios y poco flexibles que sean difÃcil de copiar.
Estos fallaron por dos razones; la primera, es que no fueron populares comercialmente, ya que para los compradores legÃtimos reducÃan la utilidad del software. Los compradores honestos se molestaban por la disfuncionalidad de sus respaldos, odiaban la pérdida de puertos escasos para la autenticación de dongles y se enojaban ante la inconveniencia de tener que llevar consigo grandes manuales cuando querÃan correr el software. La segunda razón es que no se pudo detener a los piratas, a quienes les parecÃa trivial parchar el software y evitar la autenticación. Las personas que tomaban el software sin pagar por él eran intocables.
Como es costumbre, la forma en que ocurre lo anterior es por medio de un programador que cuenta con la tecnologÃa y la experiencia de complejidad equivalente al vendedor de software. El programador manipularÃa el software a la inversa y circularÃa versiones crackeadas. Mientras esto suena altamente especializado, en realidad no lo era. El imaginar lo que los programas recalcitrantes estaban haciendo y dirigiendo los defectos de los medios eran las habilidades básicas para los programadores informáticos, especialmente en la era de los frágiles diskettes y los duros comienzos del desarrollo de software. Las estrategias anticopiado se volvieron más tensas a medida que las redes se extendÃan; una vez que tenÃamos carteles de denuncia, servicios en lÃnea, grupos de noticias USENET y listados de correos electrónicos, la experiencia de las personas que se las ingeniaban para derrotar estos sistemas de autenticación, podrÃan guardarse en software como pequeños archivos crackeados. A medida que la capacidad de la red iba creciendo, las imágenes de discos crackeados o los mismos ejecutables podrÃan ser difundidos.
Esto nos dio como resultado el DRM 1.0. En 1996, se hizo evidente para todos, dentro de los salones del poder, que algo importante estaba por suceder. Estábamos próximos a tener economÃa de la información, lo que sea que eso signifique. Se asumió que significaba una economÃa donde comprábamos y vendÃamos información. La tecnologÃa de la información mejora la eficiencia, asà que ¡Imagina los mercados que la economÃa de la información tendrÃa! PodÃas comprar un libro por un dÃa, podrÃas vender el derecho para ver una pelÃcula por un euro y luego, podrÃas rentar, por un segundo, el botón de pausa por un centavo. PodrÃas vender pelÃculas por un precio en un paÃs y, a otro precio en otro paÃs y asà sucesivamente. Las fantasÃas de aquellos dÃas eran como una adaptación aburrida del Libro de Números del Viejo Testamento en ciencia ficción, una tediosa enumeración de cada permutación de cosas que la gente hace con información y lo que podrÃa cobrar por cada una.
Infortunadamente para ellos, nada de esto serÃa posible a menos que ellos pudieran controlar la manera en que las personas usan sus computadoras y los archivos que transferimos a ellos. Después de todo, era fácil hablar sobre vender a alguien una canción para descargar en su reproductor de MP3, pero no era tan fácil hablar del derecho de mover música del reproductor a otro dispositivo. Pero, ¿Cómo, demonios, podrÃas detener eso, una vez que habÃas dado el archivo? Para poder lograrlo, necesitabas ingeniártelas sobre cómo detener a las computadoras de correr ciertos programas e inspeccionar ciertos archivos y procesos. Por ejemplo, podrÃas encriptar un archivo y luego, pedir al usuario que corriera un programa que solamente pueda desbloquear el archivo bajo ciertas circunstancias.
Sin embargo, como dicen en Internet: ahora tienes dos problemas
Ahora, también debes detener al usuario para salvar el archivo mientras esté desencriptado, lo cual debe suceder finalmente, y tu debes detener al usuario para que no continúe pensando en dónde el programa de desbloqueo almacena sus claves, permitiéndoles decodificar permanentemente los medios y deshacerse por completo de la tonta aplicación.
Ahora tienes tres problemas: debes detener a los usuarios quienes intentan descifrar el compartirlo con otros usuarios. Ahora tienes cuatro problemas, porque debes detener a los usuarios quienes intentan extraer los secretos de los programas desbloqueados para contarles a otros usuarios cómo pueden ellos desbloquearlos también; y ahora, tienes cinco problemas, porque debes detener a los usuarios, quienes intentan extraer estos secretos, para que no les digan a otros usuarios dónde estaban esos secretos.
Esos son muchos problemas, pero para 1996, tenÃamos una solución. Contábamos con el Tratado de Derechos de Autor de la Organización Mundial de Propiedad Intelectual (WIPO, por sus siglas en inglés) revisado por la Organización Mundial de Propiedad Intelectual de las Naciones Unidas. Estas leyes hicieron que fuera ilegal extraer secretos para desbloquear programas y se crearon leyes que hicieron ilegal el extraer medios (como canciones y pelÃculas) de programas desbloqueados mientras eran corridos. Se crearon leyes que hicieron que fuera ilegal el decirle a la gente cómo extraer secretos de los programas desbloqueados y se crearon leyes que hicieron ilegal albergar trabajos protegidos por los derechos de autor. También se estableció un útil proceso optimizado que te permitÃa eliminar datos de Internet sin tener que perder el tiempo con abogados, jueces y toda esa basura.
Con todo eso, las copias ilegales terminaron para siempre, la economÃa de la información creció como una hermosa flor que trajo prosperidad al mundo entero; como dicen los pilotos aviadores: “Misión cumplidaâ€.
Por supuesto, asà no es como acaba la historia porque muchos de los que saben de computadoras y redes entienden que estas leyes crearÃan más problemas de los que posiblemente podrÃan solucionar. Después de todo, estas leyes hicieron ilegal ver dentro de tu computadora cuando ésta corrÃa ciertos programas, hicieron ilegal decirle a la gente qué habÃa encontrado al mirar dentro de tu computadora e hicieron fácil que se censara material de Internet sin tener que probar que algo erróneo habÃa sucedido.
En resumen, hicieron peticiones poco realistas sobre la realidad y la realidad no los obligaba. El copiar solo se hizo más fácil después de que se aprobaron estas leyes- el copiar solo se harÃa más fácil. Ahora copiar no será más difÃcil. Sus nietos le preguntarán “oye abuelito, cuéntame otra vez cuando era difÃcil copiar en el 2012, cuando no podÃas conseguir una memoria del tamaño de tu uña que pudiera almacenar todas las canciones que se han grabado, todas las pelÃculas que se han hecho, todas las palabras que se han dicho, todas las fotografÃas que se han tomado, todo, y transferirlo en tan poco tiempo que ni te dabas cuenta que lo estaba haciendoâ€.
La realidad se reafirma a sà misma. Como el verso infantil de la señora que se traga una araña para atrapar a una mosca, y que tiene que tragar un pájaro para atrapar una araña, y a un gato para atrapar un pájaro, asà la mayorÃa de estas regulaciones, las cuales tienen un amplio atractivo general pero al implementarse son un desastre. Cada norma engendra una nueva, dirigida a apuntalar sus propias fallas.
Es tentador detener la historia aquà y concluir que el problema es que los legisladores no tienen idea o son malvados, o posiblemente malvadamente sin idea. No es satisfactorio llegar a ese punto, ya que es fundamentalmente un consejo de desesperados; sugiere que nuestros problemas no pueden ser resueltos mientras la estupidez y la maldad estén presentes en las altas esferas del poder, que es lo mismo decir que nunca se solucionarán. Pero tengo otra teorÃa de lo que ha pasado.
No es que las normas no entiendan la tecnologÃa de la información, porque deberÃa ser posible no ser experto y aún asà hacer una buena ley. Los miembros del parlamento y los congresistas etcétera, son elegidos para representar distritos y gente, no disciplinas y temas. No tenemos un miembro del parlamento para la bioquÃmica y no tenemos un senador del gran estado de planeación urbana. Y sin embargo, esas personas que son expertas en polÃtica y polÃticas, no en disciplinas técnicas, se las arreglan para aprobar reglas buenas que tiene sentido. Esto es porque el gobierno se apoya en la heurÃstica: reglas de cómo balancear aportaciones de expertos desde diferentes lados de un problema.
Desafortunadamente, la tecnologÃa de la información desconcierta a la heurÃstica- le patea el trasero- de una manera muy importante.
Los exámenes importantes de si una norma es apropiada para un propósito o no son primero si es que ésta funcionará, y después si es que ésta, en el curso en el que realiza su trabajo, tiene efectos en todo lo demás. Si yo quisiera que el congreso, el parlamento o la U.E regulen la rueda, esto es poco probable que tenga éxito. Si yo señalara que los ladrones de bancos siempre se escapan en vehÃculos con ruedas y preguntara, “¿No podrÃamos hacer algo al respecto?â€. La respuesta serÃa “Noâ€. Esto se debe a que no sabes cómo hacer que una rueda, que aún es útil para aplicaciones legÃtimas, sea inútil para los chicos malos. Todos podemos ver que los beneficios generales de las ruedas son tan profundos que serÃamos tontos al arriesgarnos y mandarlas a una tarea de tontos para detener a asaltantes de bancos. Aún si hubiera una epidemia de robos de bancos-aún si la sociedad estuviera a punto del colapso gracias a los robos de bancos- nadie pensarÃa en las ruedas como un elemento para empezar a solucionar nuestros problemas.
Sin embargo, si yo estuviera en sus zapatos para decir que tengo pruebas absolutas de que los teléfonos manos libres están haciendo que los automóviles sean más peligrosos, y solicitará una ley que prohibiera los teléfonos manos libres en los automóviles, el regulador me dirÃa “Si, entiendo su punto, haremos algo al respectoâ€.
Podemos no estar de acuerdo si esto es una buena idea o no, o si mi evidencia tiene sentido, pero pocos de nosotros dirÃa que una vez que eliminemos los teléfonos manos libres, ya no habrÃa automóviles.
Entendemos que los automóviles seguirán siéndolo aún si les quitamos algunas caracterÃsticas. Los automóviles tienen un propósito especial, al menos si los comparamos con las ruedas, y lo único que hacemos al añadirle un teléfono manos libres es, aumentarle una caracterÃstica a una tecnologÃa ya especializada. Hay una heurÃstica para esto: Las tecnologÃas con propósitos especiales son complejas, y les puedes quitar caracterÃsticas sin violencia fundamental o desfigurativa para su utilidad subyacente.
La regla le sirve bien a los funcionarios por mucho, pero queda nula y sin validez para la computadora de uso general y para la red de uso general-la PC y la Internet. Si usted imagina el software de una computadora como una caracterÃstica, una computadora que esté corriendo una hoja de cálculo tiene una caracterÃstica de hoja de cálculo, y una que está corriendo World of Warcraft tiene una caracterÃstica MMORPG. La heurÃstica lo llevarÃa a pensar que una computadora que no puede correr una hoja de cálculo o un juego no serÃa más que un ataque a la computación como lo es la prohibición de los teléfonos en autos un ataque a los automóviles.
Y si usted imagina los protocolos y los sitios web como caracterÃsticas de la red, entonces decir “arregla la computadora para que no corra BiTorrenTâ€, o “arregla la internet para que thepiratebat.org ya no aparezca†suena parecida a “cambia el sonido de ocupado del teléfono,†o “quita el número de la pizzerÃa de la esquina de la red telefónica,†y no como un ataque a los principios fundamentales de la interconexión.
La regla funciona para los automóviles, para casas y para todas las demás áreas de la regulación tecnológica. El no darse cuenta que esto no funciona para la internet no lo convierte en malvado y tampoco lo convierte en inculto. Solo lo convierte en parte de esa gran mayorÃa del mundo para quienes ideas como Turing completo y de punta a punta no tienen sentido.
Asà que nuestros funcionarios se exaltan, aprueban estas leyes alegremente y se convierten en parte de nuestra realidad del mundo tecnológico. De repente, hay números que no podemos escribir en la internet, programas que no podemos publicar y todo lo que se necesita para que material legÃtimo desaparezca de la Internet son meras acusaciones de violación a los derechos de autor. No cumple el objetivo de la norma porque no evita que la gente viole los derechos de autor, pero tiene un parecido superficial a la aplicación de los derechos de autor- satisface el silogismo de seguridad; “algo se debe hacer, yo estoy haciendo algo, algo se ha hechoâ€. Como resultado, cualquier falla que surja puede culparse a la idea de que la norma no llega lo suficientemente lejos, en lugar de la idea de que tenÃa fallas desde el inicio.
Este tipo de parecido superficial y divergencia subyacente ocurre en otros contextos de ingenierÃa. Tuve un amigo que una vez fue un alto directivo en una gran compañÃa de bienes empaquetados que me dijo lo que pasa cuando el departamento de marketing le dijo a los ingenieros que se les habÃa ocurrido una gran idea para un detergente: ¡Desde ahora, fabricarÃan un detergente que harÃa la ropa más nueva cada vez que la lavaran!
Después que los ingenieros trataron, sin éxito alguno, de transmitir el concepto de entropÃa al departamento de marketing, llegaron a otra solución: desarrollarÃan un detergente que utiliza enzimas que atacan las fibras sueltas, como las fibras rotas que hacen que la ropa se vea vieja. Asà que cada vez que lavara su ropa con el detergente, esta se verÃa más nueva. Desafortunadamente esto se debÃa a que el detergente estaba digiriendo su ropa. El usar este detergente literalmente causaba que su ropa se disolviera en la lavadora.
Sin necesidad de decirlo, esto era lo opuesto a hacer que la ropa fuera más nueva. En lugar de esto, usted la estaba haciendo artificialmente más vieja cada vez que la lavaba, y como el usuario, entre más utilizaba la “soluciónâ€, más drásticos eran sus medidas para mantener su ropa al dÃa. Con el tiempo, usted tendrÃa que comprar ropa nueva porque la vieja se caÃa a pedazos.
Hoy tenemos departamentos de marketing que dicen cosas como “no necesitamos computadoras, necesitamos electrodomésticos. Háganme una computadora que no corra todos los programas, solo el programa que realiza esta tarea especializada, transmisión de audio, o paquetes de routing, o jugar Xbox y asegúrese que no corra programas que disminuyan nuestras ganancias.â€
Superficialmente, esto parece una idea razonable: un programa que realiza una tarea especializada. Después de todo, podemos poner un motor eléctrico en una licuadora, y podemos instalar un motor en un lavavajillas, y no nos preocupamos si todavÃa es posible correr un programa lavavajillas en una licuadora. Pero eso no es lo que hacemos cuando convertimos una computadora en un electrodoméstico. No estamos haciendo una computadora que corra solamente la aplicación “electrodomésticoâ€; estamos tomando una computadora que puede correr todos los programas, después utilizamos una combinación de rootkits, spyware y codificación de signos para prevenir que el usuario sepa qué procesos están corriendo, desde instalar su propio software, y desde terminar procesos que ella no quiera. En otras palabras, un electrodoméstico no es una computadora desarmada- es una computadora completamente funcional con spyware listo para usarse.
No sabes cómo construir una computadora de uso general que sea capaz de correr cualquier programa excepto por algún programa que no nos guste, esté prohibido por ley o que nos haga perder dinero. Lo más próximo que debemos hacer es una computadora con spyware: una computadora en la cual las partes remotas establezcan polÃticas sin que el usuario de ésta lo sepa, pasando por arriba de la objeción del dueño de la computadora. La gestión de derechos digitales siempre converge en malware.
En un incidente famoso- un regalo para las personas que comparten esta hipótesis- Sony cargo instaladores de rootkits encubiertos en 6 millones de CDs de audio, los cuales secretamente ejecutaron programas que vigilaban intentos para leer archivos de sonido en CDs y los eliminaban. También escondió la existencia de los rootkits al causar que el sistema de operación Kernel mintiera sobre cuáles procesos estaban corriendo y cuáles sistemas estaban presentes en la memoria. Pero ese no es el único ejemplo, el 3DS de Nintendo actualiza oportunamente su firmware y realiza una revisión de integridad para asegurarse que usted no ha alterado el firmware de alguna manera. Si detecta señales de manipulación, se convierte en un ladrillo.
Los activistas de Derechos Humanos han encendido las alarmas acerca del U-EFI. El nuevo bootloader de PC, el cual restringe sus computadoras para que solamente corran sistemas operativos â€señaladosâ€, sacando a luz que gobiernos represivos prefieren retener firmas de sistemas operativos a menos que permitan operaciones de vigilancia encubiertas.
Por el lado de las redes, los intentos para hacer una red que no pueda ser utilizada para violar los derechos de autor siempre convergen con las medidas de vigilancia que conocemos de gobiernos represivos. Consideremos SOPA, La Ley de los E.U para detener la PiraterÃa en LÃnea, la cual prohÃbe herramientas inofensivas como el DNSSec- una suite de seguridad que autentifica la información del nombre del dominio- ya que pueden ser utilizados para derrotar las medidas de bloqueo DNS. Bloquea el Tor, una herramienta de anonimidad en lÃnea patrocinada por el Laboratorio de Investigación Naval de E.U utilizada por disidentes en regÃmenes opresivos, ya que puede ser utilizado para burlar medidas para bloquear la IP.
De hecho, la Motion Picture Association of America, una defensora de SOPA,  Circuló un memorándum que citaba una investigación en la que SOPA podrÃa trabajar ya que utiliza las mismas medidas que se usan en Siria, China y Uzbekistán. SostenÃa que ¡Ya que estas medidas son efectivas en esos paÃses, éstas también funcionarÃan en Estados Unidos!
ParecÃa que SOPA es el final en una larga pelea sobre los derechos de autor y la Internet, y parecerÃa que si derrotamos a SOPA, estarÃamos en camino para asegurar la libertad de las PCs y las redes. Pero como dije al principio de esta charla, esto no es acerca de los derechos de autor.
Las guerras de derechos de autor son la versión Beta de una larga guerra que viene sobre la computación. La industria del entretenimiento es la primera agresión para tomar las armas y tendemos a pensar en ellos como un éxito particular. Después de todo, aquà está SOPA, temblando al filo de una plancha, listo para irrumpir la Internet a un nivel fundamental- todo para preservar el Top 40 de la música, reality shows, y pelÃculas de Ashton Kutcher.
Pero la realidad es que la legislación de los derechos de autor llega tan lejos como lo hace precisamente porque los polÃticos no la toman en serio. Esta es la razón por la que, por un lado, Canadá ha tenido Parlamento tras Parlamento que introduce un proyecto de ley atroz, uno tras el otro, pero por el otro, Parlamento tras Parlamento no ha podido realmente votar en cada proyecto. Esta es la razón por la que SOPA, un proyecto de ley compuesto de pura estupidez y armado molécula por molécula en un tipo de “Estupidez 250†que solamente se encuentra en el corazón de una estrella recién nacida, tuvo su auge cuando se levantaron las audiencias de SOPA a mitad de las vacaciones de Navidad: Asà que los legisladores no pudieron entrar en un debate nacional acerca de un tema importante, seguro de desempleo.
Por esto siempre se engaña a la Organización Mundial de la Propiedad Intelectual para que promulgue propuestas ignorantes y sin sentido sobre los derechos de autor: porque cuando las naciones del mundo envÃan sus misiones de las N.U a Ginebra, envÃan expertos en agua, no en derechos de autor. EnvÃan expertos en salud, no en expertos en derechos de autor. EnvÃan expertos en agricultura, no a expertos en derechos de autor porque simplemente no es tan importante.
El Parlamento de Canadá no voto sobre su proyecto de ley acerca de los derechos de autor debido a todas las cosas que Canadá necesita hacer, fijar los derechos de autor muy por debajo de las emergencias de salud en reservas IndÃgenas, explotar las manchas de petróleo en Alberta, interceder en diferencias secretariales entre hablantes de francés e inglés, resolver la crisis de los recursos en la industria pesquera del paÃs y cientos de otros problemas. La trivialidad de los derechos de autor le indica que cuando los otros sectores de la economÃa comienzan a mostrar preocupaciones acerca de la Internet y la PC, los derechos de autor se mostraran como una refriega menor- no como una guerra.
¿Por qué otros sectores han llegado a guardar rencores en contra de las computadoras de la manera en la que los negocios del entretenimiento ya lo habÃan hecho? El mundo en el que vivimos hoy está hecho por computadoras. Ya no tenemos automóviles; conducimos computadoras. Ya no tenemos aviones; tenemos cajas Solaris conectadas a un montón de sistemas industriales de control. Una impresora 3D no es un aparato, es periférico y solamente funciona conectado a una computadora. Un radio ya no es un cristal: es un software que corre en una computadora de uso general. Las quejas que surgen a partir de copias no autorizadas de confesiones de Snooki de una Guidette son triviales cuando se comparan a las llamadas a la acción de la realidad enaltecida que pronto creará nuestra computadora.
Consideré la radio. Las leyes de la radio hasta hoy fueron basadas en la idea que las propiedades de una radio están fijas en el momento de la fabricación, y pueden ser fácilmente alteradas. Usted no puede solamente encender el interruptor del monitor del bebé e interferir con otras señales. Pero radios poderosos definidos por software (SDRs por sus siglas en inglés) pueden cambiar de monitor para bebé, a operador(a) de servicios de emergencia o controlador de tráfico aéreo, solamente al cargar un software de ejecución diferente. Es por esto que la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) consideró lo que podrÃa pasar cuando ponemos SDRs en el campo, y si se le pregunta sobre si deberÃa gobernar todos esos radios definidos por software que deberÃan estar grabados en máquinas “computacionalmente confiablesâ€. Al final, la pregunta es si todas las PCs deberÃan estar aseguradas, para que sus programas puedan estar estrictamente reguladas por autoridades centrales.
Esto es aún una sombra de lo que viene. Después de todo, éste fue el año en el cual vimos el debut de archivos con forma de fuente abierta para convertir rifles AR-15 a totalmente automáticos. Este fue al año de hardware de fuente abierta fundamentada en las multitudes para secuencia genética. Y mientras la impresión 3D dará pie a muchas quejas triviales, habrá jueces en el sur de América y mullahs en Irán quienes perderán la cabeza por las personas que impriman juguetes sexuales en su jurisdicción. La trayectoria de la impresión 3D levantará disputas, desde laboratorios de metanfetamina solida hasta navajas de cerámica.
No se necesita un escritor de ciencia ficción para entender por qué los funcionarios pueden estar nerviosos por el firmware modificable por el usuario en los automóviles manejados automáticamente, o limitar la interoperabilidad para los controles de la aviación, o las cosas que usted podrÃa hacer con ensambladores biológicos y secuenciadores. Imaginé que pasará el dÃa que Monsanato determine que es muy importante asegurarse que las computadoras no puedan ejecutar programas que provoquen periféricos especializados que produzcan organismos personalizados que literalmente coman su almuerzo.
Sin importar que usted crea que estos son problemas reales o miedos histéricos, son, a pesar de, la moneda polÃtica de los cabildos y grupos de interés con más influencia que Hollywood. Todos ellos llegarán al mismo lugar: “¿No puede solamente hacernos una computadora de uso general que corra todos los programas excepto los que nos dan miedo o los que nos hacen enojar? ¿Qué no puede hacernos un internet que transmita cualquier mensaje en cualquier protocolo entre dos puntos cualesquiera, a menos que no nos guste?
Habrá programas que correrán en computadoras de uso general y periféricos que hasta mi me espantarán. Asà que puedo creer en personas que abogan por limitar las computadoras de uso general encontrarán audiencia receptiva. Pero asà como vimos con las guerras de derecho de autor, el prohibir algunas instrucciones, protocolos o mensajes no tendrá efecto como medio de prevención o remedio. Como vimos en las guerras de derecho de autor, todos los intentos para controlar las PCs convergerán en rootkits, y todos los intentos de controlar Internet convergerán en vigilancia y censura. Esto importa porque pasamos la última década mandando a nuestros mejores elementos a pelear lo que pensamos que era nuestro último jefe al final del juego, pero resultó que sólo era el guardián de un nivel cualquiera. Las probabilidades solo se hacen más grandes.
Como miembro de la generación Walkman, estoy en paz con el hecho de que necesitaré una prótesis auditiva mucho antes de que muera. No será una prótesis auditiva, sino una computadora. Asà que cuando me suba a un automóvil-una computadora en la cual ponga mi cuerpo- con mi prótesis auditiva-una computadora que ponga en mi cuerpo- quiero saber que estas tecnologÃas no están diseñadas para ocultarme secretos o para evitar que termine procesos en ellas que trabajen en contra de mis intereses.
El año pasado, la escuela Merion School Disctrict, en un suburbio afluente de clase media de Filadelfia estuvo en un gran problema. La encontraron distribuyendo a sus alumnos rootkits para laptops que permitÃan vigilancia remota encubierta a través de la cámara de la computadora y la conexión a la red. Fotografiaban a los estudiante miles de veces, en su casa y en la escuela, dormidos y despiertos, vestidos y desnudos. Mientras tanto, la última generación legal de tecnologÃa de intercepción puede operar cámaras de manera encubierta, micrófonos y transmisores GPS en PCs, tablets y aparatos móviles.
TodavÃa no hemos perdido, pero primero debemos ganar la guerra de derechos de autor si queremos que Internet y las Pcs permanezcan libres y abiertos. La libertad en el futuro requerirá que tengamos la capacidad de monitores nuestros aparatos y establecer polÃticas importantes para ellos; para examinar y terminar los procesos de software que corren en ellas; y para mantenerlas como sirvientes honestos a nuestra voluntad, no como traidores y espÃas que trabajan para criminales, ladrones o maniacos del control.
Deja una respuesta