{"id":31,"date":"2006-03-07T14:40:38","date_gmt":"2006-03-07T19:40:38","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=31"},"modified":"2006-03-07T14:40:38","modified_gmt":"2006-03-07T19:40:38","slug":"%c2%bfpuedes-confiar-en-tu-pc-%c2%bftienes-derecho-a-leer","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=31","title":{"rendered":"\u00bfPuedes confiar en tu PC? \u00bfTienes derecho a leer?"},"content":{"rendered":"<p>En este art\u00edculo voy abordar un tema que parece paranoico. Sin embargo ocurre y ocurre que ya muchos de sus m\u00f3dulos est\u00e1n funcionando.<\/p>\n<p>Hace tiempo escuche a Richard Stallman en una conferencia en Xalapa, Veracruz; M\u00e9xico que Palladium era algo terrible nos quitar\u00eda el derecho a saber y nuestras computadoras obedecer\u00edan a grandes empresas y no a nosotros.<\/p>\n<p>\u00bfQu\u00e9 es Palladium?<\/p>\n<p>Palladium es \u201ccomputaci\u00f3n confiable?? , Richard Stallman le llama computaci\u00f3n traidora pues nuestras computadoras no son fieles a nosotros. <\/p>\n<p>\u00bfComo funciona y desde cuando se planea?<\/p>\n<p>Hace mucho tiempo que salio el Intel Pentium II, si no recuerdo mal fue el primer procesador que tra\u00eda un n\u00famero \u00fanico de identificaci\u00f3n el cual podr\u00eda rastrear la pc por medio de Internet. En ese momento muchas voces se levantaron y obligo a los fabricantes de PC a desactivar, Desactivarlo mas no eliminarlo y hasta la fecha toda pc nos llega bien fichada. Esto le permite a los desarrolladores de Software saber en que maquina se ejecuta su programa y notificar por Internet al autor. Un ejemplo de utilidad para este numero. Microsoft puede activar sus productos Windows XP y Office XP podr\u00eda hacerlo o tal vez lo haga en base a ese fichado para evitar que piratees su software. Eso esta muy bien para microsoft y seria grandioso si solo se quedar\u00eda hasta ah\u00ed, pero no es as\u00ed. Algunos ped\u00edan mas, dec\u00edan que deber\u00edan evolucionar los procesadores al punto en que se negaran a ejecutar programas si estos no ven\u00edan firmados por alguna certificadora de software. Ellos alegan que as\u00ed terminar\u00eda el problema de los virus.<\/p>\n<p>En realidad si, no podr\u00edan ejecutarse los virus pero tampoco otros programas como GNU\/Linux, el procesador simplemente se negar\u00eda a ejecutarlo y la pregunta es, por que no podr\u00eda correr un programa en la maquina que compre. Yo pague para que corra los juegos o programas que yo quiera no los que una empresa venga a decirme. Aqu\u00ed no acaba todo, podr\u00edan decirnos que documentos abrir y cuales no.<\/p>\n<p>Actualmente esto ya ocurre con la m\u00fasica, nuestra computadora se podr\u00eda negar a ejecutar MP3 u otros formatos de m\u00fasica si no tenemos el permiso de la disquera. Imaginemos que compramos un CD de nuestro agrado y pagamos por o\u00edr la m\u00fasica, para cualquiera seria l\u00f3gico o\u00edrlo en su auto o en la computadora, Que tal si ese disco solo lo pudieras o\u00edr en tu auto y si quieres o\u00edrlo en tu PC tuvieras que pagar otra copia para la computadora, otra copia por la misma m\u00fasica que originalmente ya hab\u00edas pagado.<\/p>\n<p>A continuaci\u00f3n y para que quede mas claro, publico otros 2 art\u00edculos relacionados<\/p>\n<p>Computaci\u00f3n TRAIDORA y el derecho a leer<\/p>\n<p><strong>COMPUTACION TRAIDORA<\/strong><\/p>\n<p>\u00bfDe qui\u00e9n deber\u00eda recibir \u00f3rdenes su computadora? Mucha gente piensa que sus computadoras deber\u00edan obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman &#8220;computaci\u00f3n confiable&#8221; (&#8220;trusted computing&#8221;, en ingl\u00e9s), grandes corporaciones de los medios de comunicaci\u00f3n (incluyendo las compa\u00f1\u00edas cinematogr\u00e1ficas y de la industria discogr\u00e1fica) junto con compa\u00f1\u00edas de computadoras tales como Microsoft e Intel, est\u00e1n planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versi\u00f3n de Microsoft de este esquema se llama &#8220;Palladium&#8221;). Los programas privativos han incluido caracter\u00edsticas maliciosas en el pasado, pero este plan har\u00eda esto universal. <\/p>\n<p>Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el c\u00f3digo fuente o modificarlo. No es sorprendente que h\u00e1biles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versi\u00f3n de Windows fue dise\u00f1ada para reportar a Microsoft todo el software en su disco duro; una reciente actualizaci\u00f3n de &#8220;seguridad&#8221; en el Reproductor Multimedia de Windows requer\u00eda que los usuarios aceptaran nuevas restricciones. Pero Microsoft no est\u00e1 solo: el software para intercambio de m\u00fasica KaZaa est\u00e1 dise\u00f1ado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas caracter\u00edsticas maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es dif\u00edcil eliminarlas, dado que no dispone del c\u00f3digo fuente. <\/p>\n<p>En el pasado, estos fueron incidentes aislados. &#8220;Computaci\u00f3n confiable&#8221; los har\u00eda omnipresentes. &#8220;Computaci\u00f3n traidora&#8221; es un nombre m\u00e1s apropiado, porque el plan est\u00e1 dise\u00f1ado para asegurarse de que su computadora sistem\u00e1ticamente lo desobedecer\u00e1. De hecho, est\u00e1 dise\u00f1ado para que la misma deje de funcionar como una computadora de prop\u00f3sito general. Cada operaci\u00f3n puede requerir de una autorizaci\u00f3n expl\u00edcita. <\/p>\n<p>La idea t\u00e9cnica detr\u00e1s de la computaci\u00f3n traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas privativos usan este dispositivo para controlar qu\u00e9 otros programas puede ejecutar, a qu\u00e9 documentos o datos puede acceder y a qu\u00e9 programas se los puede transferir. Esos programas continuamente descargar\u00e1n nuevas reglas de autorizaci\u00f3n a trav\u00e9s de Internet, e impondr\u00e1n dichas reglas autom\u00e1ticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas peri\u00f3dicamente de Internet, algunas capacidades dejar\u00e1n autom\u00e1ticamente de funcionar. <\/p>\n<p>Por supuesto, Hollywood y las compa\u00f1\u00edas discogr\u00e1ficas planean usar la computaci\u00f3n traidora para &#8220;DRM&#8221; (&#8220;Administraci\u00f3n de Restricciones Digitales&#8221; o &#8220;Digital Restriction Management&#8221;, en ingl\u00e9s), as\u00ed los v\u00eddeos y la m\u00fasica descargados podr\u00e1n ser reproducidos s\u00f3lo en una computadora espec\u00edfica. Compartir ser\u00e1 completamente imposible, al menos usando los archivos autorizados que deber\u00e1 obtener de dichas compa\u00f1\u00edas. Usted, el p\u00fablico, deber\u00eda tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, as\u00ed DRM no tendr\u00e1 \u00e9xito completamente, pero esto no es excusa para el sistema). <\/p>\n<p>Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electr\u00f3nico &#8212; resultando en mensajes que desaparecen en dos semanas, o documentos que s\u00f3lo pueden ser le\u00eddos en las computadoras de determinada compa\u00f1\u00eda. <\/p>\n<p>Imag\u00ednese si usted recibiera un mensaje de correo electr\u00f3nico de su jefe dici\u00e9ndole que haga algo que usted piensa que es arriesgado; un mes despu\u00e9s, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisi\u00f3n no fue suya. &#8220;Ponerlo por escrito&#8221; no lo protege si la orden est\u00e1 escrita en tinta que desaparece. <\/p>\n<p>Imag\u00ednese si usted recibe un mensaje de correo electr\u00f3nico de su jefe estableciendo una pol\u00edtica que es ilegal o inmoral, tal como destrozar los documentos de auditor\u00eda de su compa\u00f1\u00eda, o permitir que una amenaza peligrosa para su pa\u00eds avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computaci\u00f3n traidora, el periodista no ser\u00e1 capaz de leer el documento; su computadora se negar\u00e1 a obedecerlo. La computaci\u00f3n traidora se transforma en un para\u00edso para la corrupci\u00f3n. <\/p>\n<p>Los procesadores de texto tales como Microsoft Word podr\u00edan usar la computaci\u00f3n traidora cuando usted guarde sus documentos, para asegurarse de que ning\u00fan procesador de texto de la competencia podr\u00e1 leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computaci\u00f3n traidora cuando los guarda, la comunidad del software libre no tendr\u00e1 la posibilidad de desarrollar software para leerlos &#8212; y si pudi\u00e9ramos, tales programas podr\u00edan ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital). <\/p>\n<p>Los programas que usen computaci\u00f3n traidora continuamente descargar\u00e1n nuevas reglas de autorizaci\u00f3n desde Internet, e impondr\u00e1n dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribi\u00f3, podr\u00e1n publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecer\u00e1 cuando descargue las nuevas instrucciones. Su escrito estar\u00e1 sujeto a un borrado retroactivo estilo 1984. Hasta usted podr\u00eda ser incapaz de leerlo. <\/p>\n<p>Podr\u00eda pensar que usted puede averiguar que cosas sucias hace una aplicaci\u00f3n de computaci\u00f3n traidora, estudiar qu\u00e9 tan da\u00f1inas son, y decidir si aceptarlas. Ser\u00eda ingenuo aceptarlo, pero el punto es que el trato que cree que est\u00e1 haciendo no se mantendr\u00e1. Una vez que usted dependa del uso del programa, estar\u00e1 enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones autom\u00e1ticamente bajar\u00e1n actualizaciones que har\u00e1n algo diferente &#8212; y no le dar\u00e1n la posibilidad de elegir si desea la actualizaci\u00f3n o no. <\/p>\n<p>Actualmente puede evitar ser restringido por software privativo no us\u00e1ndolo. Si ejecuta GNU\/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre \u00e9l, entonces usted est\u00e1 al mando de lo que su computadora hace. Si un programa libre tiene una caracter\u00edstica maliciosa, otros desarrolladores en la comunidad la quitar\u00e1n y usted puede usar la versi\u00f3n corregida. Puede tambi\u00e9n ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen. <\/p>\n<p>La computaci\u00f3n traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podr\u00e1 ejecutarlas. Algunas versiones de la computaci\u00f3n traidora requerir\u00e1n que el sistema operativo est\u00e9 espec\u00edficamente autorizado por una compa\u00f1\u00eda particular. Los sistemas operativos libres no podr\u00e1n ser instalados. Algunas versiones de la computaci\u00f3n traidora requerir\u00e1n que cada programa sea espec\u00edficamente autorizado por el desarrollador del sistema operativo. No podr\u00e1 ejecutar aplicaciones libres en tales sistemas. Si usted averigua c\u00f3mo hacerlo y se lo dice a alguien, eso podr\u00eda constituir un delito. <\/p>\n<p>Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computaci\u00f3n traidora, y que se prohiba la conexi\u00f3n de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don&#8217;t Try Programming Act, en ingl\u00e9s) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computaci\u00f3n traidora, la presi\u00f3n para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea &#8220;Podemos Acabar con los Archivos Adjuntos en Word&#8221;). Si solamente una m\u00e1quina de computaci\u00f3n traidora puede leer los \u00faltimos documentos de Word, mucha gente migrar\u00e1 hacia ella, si ven la situaci\u00f3n s\u00f3lo en t\u00e9rminos de acci\u00f3n individual (t\u00f3malo o d\u00e9jalo). Para oponernos a la computaci\u00f3n traidora, debemos unirnos y confrontar la situaci\u00f3n como una elecci\u00f3n colectiva. <\/p>\n<p>Para mayor informaci\u00f3n sobre computaci\u00f3n traidora, vea <http :\/\/www.cl.cam.ac.uk\/users\/rja14\/tcpa-faq.html>. <\/p>\n<p>Bloquear la computaci\u00f3n traidora requerir\u00e1 que se organicen un gran n\u00famero de ciudadanos. \u00a1Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundaci\u00f3n Frontera Electr\u00f3nica) y Public Knowledge (Conocimiento P\u00fablico) est\u00e1n organizando campa\u00f1as en contra de la computaci\u00f3n traidora, as\u00ed como tambi\u00e9n el Digital Speech Project (Proyecto Expresi\u00f3n Digital) esponsorizado por la FSF. Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo. <\/p>\n<p>Tambi\u00e9n puede ayudar escribiendo a las oficinas de asuntos p\u00fablicos de Intel, IBM, HP\/Compaq, o cualquiera a quien usted le haya comprado una computadora, explic\u00e1ndole que no quiere ser presionado a comprar sistemas de computaci\u00f3n &#8220;confiable&#8221;, por lo cual no est\u00e1 de acuerdo en que ellos los produzcan. Esto puede ejercer la presi\u00f3n del poder del consumidor. Si usted hace esto, por favor env\u00ede copias de sus cartas a las organizaciones antes citadas. <\/p>\n<p>Posdatas<\/p>\n<p>El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave p\u00fablica y firmas digitales, el cual puede utilizase para enviar mensajes de correo electr\u00f3nico seguros y privados. Es muy ilustrativo examinar c\u00f3mo GPG se diferencia de la computaci\u00f3n traidora, y ver qu\u00e9 hace a una tan \u00fatil y a la otra tan peligrosa.<br \/>\nCuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicaci\u00f3n de computaci\u00f3n traidora lo dejar\u00eda leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposici\u00f3n de los usuarios: ellos lo usan. La computaci\u00f3n traidora est\u00e1 dise\u00f1ada para imponer restricciones a los usuarios: ella los usa. <\/p>\n<p>Microsoft presenta a palladium como una medida de seguridad, y proclama que brindar\u00e1 protecci\u00f3n contra virus, pero esta afirmaci\u00f3n es evidentemente falsa. Una presentaci\u00f3n de Microsoft Research en octubre de 2002 estableci\u00f3 que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguir\u00e1n pudi\u00e9ndose ejecutar, por lo tanto, los virus seguir\u00e1n siendo capaces de hacer todas las cosas que hacen actualmente.<br \/>\nCuando Microsoft habla de &#8220;seguridad&#8221; con relaci\u00f3n a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentaci\u00f3n enumeraba varios tipos de secretos que palladium podr\u00eda resguardar, incluyendo &#8220;secretos de terceras partes&#8221; y &#8220;secretos de usuario&#8221; &#8212; pero poniendo &#8220;secretos de usuario&#8221; entre comillas, reconociendo que es un absurdo en el contexto de palladium. <\/p>\n<p>La presentaci\u00f3n hizo uso frecuente de otros t\u00e9rminos que usualmente asociamos en el contexto de seguridad, tales como &#8220;ataque&#8221;, &#8220;c\u00f3digo malicioso&#8221;, &#8220;enga\u00f1o&#8221; (&#8220;spoofing&#8221;, en ingl\u00e9s), as\u00ed como tambi\u00e9n &#8220;confianza&#8221;. Ninguno de esos t\u00e9rminos tiene el significado usual. &#8220;Ataque&#8221; no significa alguien tratando de da\u00f1arlo a usted, sino usted intentando copiar m\u00fasica. &#8220;C\u00f3digo malicioso&#8221; significa c\u00f3digo instalado por usted para hacer algo que otros no desean que su computadora haga. &#8220;Enga\u00f1o&#8221; no significa alguien enga\u00f1\u00e1ndolo, sino usted enga\u00f1ando a palladium. Y as\u00ed sucesivamente. <\/p>\n<p>Una declaraci\u00f3n previa de los desarrolladores de palladium establec\u00eda la premisa b\u00e1sica que quien hubiera desarrollado o recolectado informaci\u00f3n deb\u00eda tener control total sobre c\u00f3mo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de \u00e9ticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas espec\u00edficos de esos sistemas no son accidentales; sino que resultan de metas b\u00e1sicas. Es la meta que debemos rechazar.<br \/>\nCopyright \u00a9 2002 Richard Stallman. <\/p>\n<p>Est\u00e1 permitida la distribuci\u00f3n y copia literal de este art\u00edculo completo en cualquier medio, siempre que se preserve esta nota. <\/p>\n<p>Fuente:<br \/>\nhttp:\/\/www.gnu.org\/philosophy\/can-you-trust.es.html<\/p>\n<p><strong>EL DERECHO DE LEER<\/strong><\/p>\n<p>Para Dan Halbert, el camino hacia Tycho comenz\u00f3 en la universidad, cuando Lissa Lenz le pidi\u00f3 prestado su ordenador. El suyo se hab\u00eda estropeado, y a menos que pudiese usar otro suspender\u00eda el proyecto de fin de trimestre. Ella no se habr\u00eda atrevido a ped\u00edrselo a nadie, excepto a Dan.<\/p>\n<p>Esto puso a Dan en un dilema. Ten\u00eda que ayudarla, pero si le prestaba su ordenador ella podr\u00eda leer sus libros. Dejando a un lado el peligro de acabar en la c\u00e1rcel durante muchos a\u00f1os por permitir a otra persona leer sus libros, al principio la simple idea le sorprendi\u00f3. Como todo el mundo, hab\u00eda aprendido desde los a\u00f1os de colegio que compartir libros era malo, algo que s\u00f3lo un pirata har\u00eda.<\/p>\n<p>Adem\u00e1s, era muy improbable que la SPA \u2014Software Protection Authority, [Autoridad para la Protecci\u00f3n del Software]\u2014 lo descubriese. En sus clases de programaci\u00f3n, hab\u00eda aprendido que cada libro ten\u00eda un control de copyright que informaba directamente a la oficina central de licencias de cu\u00e1ndo y d\u00f3nde se estaba leyendo, y qui\u00e9n le\u00eda \u2014utilizaban esta informaci\u00f3n para descubrir a los piratas de la lectura, pero tambi\u00e9n para vender perfiles personales a otros comercios. La pr\u00f3xima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubrir\u00eda todo. \u00c9l, como propietario del ordenador, recibir\u00eda el castigo m\u00e1s duro por no tomar las medidas necesarias para evitar el delito.<\/p>\n<p>Por supuesto, podr\u00eda ser que Lissa no quisiera leer sus libros. Probablemente lo \u00fanico que necesitaba del ordenador era redactar su proyecto. Pero Dan sab\u00eda que ella proven\u00eda de una familia de clase media, que a duras penas se pod\u00eda permitir pagar la matr\u00edcula y no digamos las tasas de lectura. Leer sus libros pod\u00eda ser la \u00fanica forma por la que podr\u00eda terminar la carrera. Comprend\u00eda la situaci\u00f3n; \u00e9l mismo hab\u00eda pedido un pr\u00e9stamo para pagar por los art\u00edculos de investigaci\u00f3n que le\u00eda \u2014el 10% de ese dinero iba a parar a sus autores y como Dan pretend\u00eda hacer carrera en la Universidad, esperaba que sus art\u00edculos de investigaci\u00f3n, en caso de ser citados frecuentemente, le dar\u00edan suficientes beneficios como para pagar el cr\u00e9dito.<\/p>\n<p>Con el paso del tiempo, Dan descubri\u00f3 que hubo una \u00e9poca en que todo el mundo pod\u00eda acudir a una biblioteca y leer art\u00edculos, incluso libros, sin tener que pagar. Hab\u00eda investigadores independientes que pod\u00edan leer miles de p\u00e1ginas sin necesidad de recurrir a becas de biblioteca. Pero desde los a\u00f1os noventa del siglo anterior, las editoriales, tanto comerciales como no comerciales, hab\u00edan empezado a cobrar por el acceso a los art\u00edculos. En 2047, las bibliotecas con acceso p\u00fablico a literatura acad\u00e9mica eran s\u00f3lo un vago recuerdo.<\/p>\n<p>Hab\u00eda formas de saltarse los controles de la SPA y de la oficina central de licencias. Pero tambi\u00e9n eran ilegales. Dan conoci\u00f3 a un compa\u00f1ero de clase, Frank Martucci, que consigui\u00f3 una herramienta ilegal de depuraci\u00f3n y la usaba para saltarse el control de copyright de los libros. Pero se lo cont\u00f3 a demasiados amigos, y uno de ellos le denunci\u00f3 a la SPA a cambio de una recompensa \u2014era f\u00e1cil tentar a los estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la c\u00e1rcel, pero no por pirateo, sino por tener un depurador.<\/p>\n<p>Dan averigu\u00f3 m\u00e1s tarde que hubo un tiempo en que cualquiera pod\u00eda tener un depurador. Hab\u00eda incluso depuradores gratuitos en CD o disponibles libremente en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright y por fin un juez dictamin\u00f3 que \u00e9se se hab\u00eda convertido en su principal uso pr\u00e1ctico. Eso significaba que los depuradores eran ilegales y los programadores que los crearon fueron a parar a la c\u00e1rcel.<\/p>\n<p>Obviamente, los programadores a\u00fan necesitan depuradores, pero en 2047 s\u00f3lo hab\u00eda copias numeradas de los depuradores comerciales, y s\u00f3lo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan hab\u00eda utilizado en sus clases de programaci\u00f3n estaba detr\u00e1s de un cortafuegos para que s\u00f3lo pudiese utilizarse en los ejercicios de clase.<\/p>\n<p>Tambi\u00e9n se pod\u00eda saltar el control de copyright instalando el kernel de un sistema modificado. Dan descubri\u00f3 que hacia el cambio de siglo hubo kernels libres, incluso sistemas operativos completos. Pero ahora no s\u00f3lo eran ilegales, como los depuradores. No se pod\u00eda instalar sin saber la clave de superusuario del ordenador y ni el FBI ni el servicio t\u00e9cnico de Microsoft la revelar\u00edan.<\/p>\n<p>Dan lleg\u00f3 a la conclusi\u00f3n de que simplemente no pod\u00eda dejarle a Lissa su ordenador. Pero no pod\u00eda negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a \u00e9l pod\u00eda significar que ella sent\u00eda lo mismo.<\/p>\n<p>Dan resolvi\u00f3 el dilema haciendo algo incluso m\u00e1s incre\u00edble, le dej\u00f3 su ordenador y le dio su clave. De esta forma, si Lissa le\u00eda sus libros, la oficina central de licencias pensar\u00eda que era \u00e9l quien estaba leyendo. Segu\u00eda siendo un delito, pero la SPA no lo detectar\u00eda autom\u00e1ticamente. S\u00f3lo podr\u00edan descubrirlo si Lissa le denunciaba.<\/p>\n<p>Si la universidad descubriese que le hab\u00eda dado su clave a Lissa, significar\u00eda la expulsi\u00f3n de ambos, independientemente del uso que hubiera hecho ella de su clave. La pol\u00edtica de la Universidad era que cualquier interferencia con sus m\u00e9todos de control sobre el uso de los ordenadores era motivo de acci\u00f3n disciplinaria. No importaba el da\u00f1o, el delito era el hecho de dificultar el control. Se daba por supuesto que esto significaba que se estaba haciendo algo prohibido, no necesitaban saber qu\u00e9.<\/p>\n<p>En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se les prohib\u00eda el acceso a los ordenadores de la universidad, lo que equival\u00eda a suspender sus asignaturas.<\/p>\n<p>Dan supo m\u00e1s tarde que ese tipo de pol\u00edticas en la Universidad comenz\u00f3 durante la d\u00e9cada de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. Antes, las universidades ten\u00edan una actitud diferente: s\u00f3lo se penalizaban las actividades peligrosas, no las meramente sospechosas.<\/p>\n<p>Lissa no denunci\u00f3 a Dan a la SPA. Su decisi\u00f3n de ayudarla llev\u00f3 a que se casaran y tambi\u00e9n a que cuestionaran lo que les hab\u00edan ense\u00f1ado cuando eran ni\u00f1os sobre la pirater\u00eda. Empezaron a leer sobre la historia del copyright, sobre la Uni\u00f3n Sovi\u00e9tica y sus restricciones sobre las copias, e incluso sobre la constituci\u00f3n original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Tycho se produjo en 2062, el derecho universal a leer se convirti\u00f3 en uno de sus objetivos fundamentales.<\/p>\n<p>Fuente:<br \/>\nhttp:\/\/www.sindominio.net\/biblioweb\/pensamiento\/softlibre\/softlibre015.html<\/http><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo voy abordar un tema que parece paranoico. Sin embargo ocurre y ocurre que ya muchos de sus m\u00f3dulos est\u00e1n funcionando. Hace tiempo escuche a Richard Stallman en una conferencia en Xalapa, Veracruz; M\u00e9xico que Palladium era algo terrible nos quitar\u00eda el derecho a saber y nuestras computadoras obedecer\u00edan a grandes empresas y&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-31","post","type-post","status-publish","format-standard","hentry","category-personal"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/31\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}