En este artÃculo voy abordar un tema que parece paranoico. Sin embargo ocurre y ocurre que ya muchos de sus módulos están funcionando.
Hace tiempo escuche a Richard Stallman en una conferencia en Xalapa, Veracruz; México que Palladium era algo terrible nos quitarÃa el derecho a saber y nuestras computadoras obedecerÃan a grandes empresas y no a nosotros.
¿Qué es Palladium?
Palladium es “computación confiable� , Richard Stallman le llama computación traidora pues nuestras computadoras no son fieles a nosotros.
¿Como funciona y desde cuando se planea?
Hace mucho tiempo que salio el Intel Pentium II, si no recuerdo mal fue el primer procesador que traÃa un número único de identificación el cual podrÃa rastrear la pc por medio de Internet. En ese momento muchas voces se levantaron y obligo a los fabricantes de PC a desactivar, Desactivarlo mas no eliminarlo y hasta la fecha toda pc nos llega bien fichada. Esto le permite a los desarrolladores de Software saber en que maquina se ejecuta su programa y notificar por Internet al autor. Un ejemplo de utilidad para este numero. Microsoft puede activar sus productos Windows XP y Office XP podrÃa hacerlo o tal vez lo haga en base a ese fichado para evitar que piratees su software. Eso esta muy bien para microsoft y seria grandioso si solo se quedarÃa hasta ahÃ, pero no es asÃ. Algunos pedÃan mas, decÃan que deberÃan evolucionar los procesadores al punto en que se negaran a ejecutar programas si estos no venÃan firmados por alguna certificadora de software. Ellos alegan que asà terminarÃa el problema de los virus.
En realidad si, no podrÃan ejecutarse los virus pero tampoco otros programas como GNU/Linux, el procesador simplemente se negarÃa a ejecutarlo y la pregunta es, por que no podrÃa correr un programa en la maquina que compre. Yo pague para que corra los juegos o programas que yo quiera no los que una empresa venga a decirme. Aquà no acaba todo, podrÃan decirnos que documentos abrir y cuales no.
Actualmente esto ya ocurre con la música, nuestra computadora se podrÃa negar a ejecutar MP3 u otros formatos de música si no tenemos el permiso de la disquera. Imaginemos que compramos un CD de nuestro agrado y pagamos por oÃr la música, para cualquiera seria lógico oÃrlo en su auto o en la computadora, Que tal si ese disco solo lo pudieras oÃr en tu auto y si quieres oÃrlo en tu PC tuvieras que pagar otra copia para la computadora, otra copia por la misma música que originalmente ya habÃas pagado.
A continuación y para que quede mas claro, publico otros 2 artÃculos relacionados
Computación TRAIDORA y el derecho a leer
COMPUTACION TRAIDORA
¿De quién deberÃa recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberÃan obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman “computación confiable” (“trusted computing”, en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañÃas cinematográficas y de la industria discográfica) junto con compañÃas de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama “Palladium”). Los programas privativos han incluido caracterÃsticas maliciosas en el pasado, pero este plan harÃa esto universal.
Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de “seguridad” en el Reproductor Multimedia de Windows requerÃa que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas caracterÃsticas maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difÃcil eliminarlas, dado que no dispone del código fuente.
En el pasado, estos fueron incidentes aislados. “Computación confiable” los harÃa omnipresentes. “Computación traidora” es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explÃcita.
La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.
Por supuesto, Hollywood y las compañÃas discográficas planean usar la computación traidora para “DRM” (“Administración de Restricciones Digitales” o “Digital Restriction Management”, en inglés), asà los vÃdeos y la música descargados podrán ser reproducidos sólo en una computadora especÃfica. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañÃas. Usted, el público, deberÃa tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, asà DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).
Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico — resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leÃdos en las computadoras de determinada compañÃa.
ImagÃnese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. “Ponerlo por escrito” no lo protege si la orden está escrita en tinta que desaparece.
ImagÃnese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una polÃtica que es ilegal o inmoral, tal como destrozar los documentos de auditorÃa de su compañÃa, o permitir que una amenaza peligrosa para su paÃs avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraÃso para la corrupción.
Los procesadores de texto tales como Microsoft Word podrÃan usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos — y si pudiéramos, tales programas podrÃan ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).
Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podrÃa ser incapaz de leerlo.
PodrÃa pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. SerÃa ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente — y no le darán la posibilidad de elegir si desea la actualización o no.
Actualmente puede evitar ser restringido por software privativo no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una caracterÃstica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.
La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté especÃficamente autorizado por una compañÃa particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea especÃficamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podrÃa constituir un delito.
Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don’t Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea “Podemos Acabar con los Archivos Adjuntos en Word”). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.
Para mayor información sobre computación traidora, vea
Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, asà como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.
También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación “confiable”, por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envÃe copias de sus cartas a las organizaciones antes citadas.
Posdatas
El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejarÃa leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.
Cuando Microsoft habla de “seguridad” con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podrÃa resguardar, incluyendo “secretos de terceras partes” y “secretos de usuario” — pero poniendo “secretos de usuario” entre comillas, reconociendo que es un absurdo en el contexto de palladium.
La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como “ataque”, “código malicioso”, “engaño” (“spoofing”, en inglés), asà como también “confianza”. Ninguno de esos términos tiene el significado usual. “Ataque” no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. “Código malicioso” significa código instalado por usted para hacer algo que otros no desean que su computadora haga. “Engaño” no significa alguien engañándolo, sino usted engañando a palladium. Y asà sucesivamente.
Una declaración previa de los desarrolladores de palladium establecÃa la premisa básica que quien hubiera desarrollado o recolectado información debÃa tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas especÃficos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.
Copyright © 2002 Richard Stallman.
Está permitida la distribución y copia literal de este artÃculo completo en cualquier medio, siempre que se preserve esta nota.
Fuente:
http://www.gnu.org/philosophy/can-you-trust.es.html
EL DERECHO DE LEER
Para Dan Halbert, el camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se habÃa estropeado, y a menos que pudiese usar otro suspenderÃa el proyecto de fin de trimestre. Ella no se habrÃa atrevido a pedÃrselo a nadie, excepto a Dan.
Esto puso a Dan en un dilema. TenÃa que ayudarla, pero si le prestaba su ordenador ella podrÃa leer sus libros. Dejando a un lado el peligro de acabar en la cárcel durante muchos años por permitir a otra persona leer sus libros, al principio la simple idea le sorprendió. Como todo el mundo, habÃa aprendido desde los años de colegio que compartir libros era malo, algo que sólo un pirata harÃa.
Además, era muy improbable que la SPA —Software Protection Authority, [Autoridad para la Protección del Software]— lo descubriese. En sus clases de programación, habÃa aprendido que cada libro tenÃa un control de copyright que informaba directamente a la oficina central de licencias de cuándo y dónde se estaba leyendo, y quién leÃa —utilizaban esta información para descubrir a los piratas de la lectura, pero también para vender perfiles personales a otros comercios. La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubrirÃa todo. Él, como propietario del ordenador, recibirÃa el castigo más duro por no tomar las medidas necesarias para evitar el delito.
Por supuesto, podrÃa ser que Lissa no quisiera leer sus libros. Probablemente lo único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabÃa que ella provenÃa de una familia de clase media, que a duras penas se podÃa permitir pagar la matrÃcula y no digamos las tasas de lectura. Leer sus libros podÃa ser la única forma por la que podrÃa terminar la carrera. ComprendÃa la situación; él mismo habÃa pedido un préstamo para pagar por los artÃculos de investigación que leÃa —el 10% de ese dinero iba a parar a sus autores y como Dan pretendÃa hacer carrera en la Universidad, esperaba que sus artÃculos de investigación, en caso de ser citados frecuentemente, le darÃan suficientes beneficios como para pagar el crédito.
Con el paso del tiempo, Dan descubrió que hubo una época en que todo el mundo podÃa acudir a una biblioteca y leer artÃculos, incluso libros, sin tener que pagar. HabÃa investigadores independientes que podÃan leer miles de páginas sin necesidad de recurrir a becas de biblioteca. Pero desde los años noventa del siglo anterior, las editoriales, tanto comerciales como no comerciales, habÃan empezado a cobrar por el acceso a los artÃculos. En 2047, las bibliotecas con acceso público a literatura académica eran sólo un vago recuerdo.
HabÃa formas de saltarse los controles de la SPA y de la oficina central de licencias. Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci, que consiguió una herramienta ilegal de depuración y la usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la cárcel, pero no por pirateo, sino por tener un depurador.
Dan averiguó más tarde que hubo un tiempo en que cualquiera podÃa tener un depurador. HabÃa incluso depuradores gratuitos en CD o disponibles libremente en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright y por fin un juez dictaminó que ése se habÃa convertido en su principal uso práctico. Eso significaba que los depuradores eran ilegales y los programadores que los crearon fueron a parar a la cárcel.
Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo habÃa copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan habÃa utilizado en sus clases de programación estaba detrás de un cortafuegos para que sólo pudiese utilizarse en los ejercicios de clase.
También se podÃa saltar el control de copyright instalando el kernel de un sistema modificado. Dan descubrió que hacia el cambio de siglo hubo kernels libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores. No se podÃa instalar sin saber la clave de superusuario del ordenador y ni el FBI ni el servicio técnico de Microsoft la revelarÃan.
Dan llegó a la conclusión de que simplemente no podÃa dejarle a Lissa su ordenador. Pero no podÃa negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a él podÃa significar que ella sentÃa lo mismo.
Dan resolvió el dilema haciendo algo incluso más increÃble, le dejó su ordenador y le dio su clave. De esta forma, si Lissa leÃa sus libros, la oficina central de licencias pensarÃa que era él quien estaba leyendo. SeguÃa siendo un delito, pero la SPA no lo detectarÃa automáticamente. Sólo podrÃan descubrirlo si Lissa le denunciaba.
Si la universidad descubriese que le habÃa dado su clave a Lissa, significarÃa la expulsión de ambos, independientemente del uso que hubiera hecho ella de su clave. La polÃtica de la Universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se daba por supuesto que esto significaba que se estaba haciendo algo prohibido, no necesitaban saber qué.
En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se les prohibÃa el acceso a los ordenadores de la universidad, lo que equivalÃa a suspender sus asignaturas.
Dan supo más tarde que ese tipo de polÃticas en la Universidad comenzó durante la década de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. Antes, las universidades tenÃan una actitud diferente: sólo se penalizaban las actividades peligrosas, no las meramente sospechosas.
Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y también a que cuestionaran lo que les habÃan enseñado cuando eran niños sobre la piraterÃa. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Tycho se produjo en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.
Fuente:
http://www.sindominio.net/biblioweb/pensamiento/softlibre/softlibre015.html