[FSFLA-Traductores] Defectis Repleta Machina - Traducción completa al castellano
Federico
f.palavecino en gmail.com
Jue Ene 18 06:15:19 UTC 2007
Al encender tu auto recién comprado para ir a la playa a divertirte, éste deja
en claro que no es lo que hará. Una Ley de Murphy podría decir que las fallas
mecánicas son una forma de oposición natural a tus deseos.
Pero ¿qué pasaría si el fabricante del auto hubiera razonado que, venderte un
auto que te lleve al trabajo pero no a la playa, le permite venderte otro
auto que sea específicamente para salidas a la playa?
"El Derecho a Leer” (The Right to Read)" [R2R], publicado en la revista
Communications de la ACM (CACM), una de las publicaciones más respetadas en
informática, profetizó en 1996 el uso indiscriminado de software y monitoreo
remoto como herramientas para controlar el acceso al conocimiento y la
cultura. En el artículo, los libros de textos y artículos están disponibles
sólo electrónicamente, y los estudiantes tienen prohibido compartirlos con
sus colegas; para asegurar el cumplimiento de esta norma, hay software de
monitoreo en cada computadora, y penas severas para aquellos que simplemente
aparenten estar intentando evadirla. Después de 10 años, tal vez tengamos la
impresión de que el autor, acertó y se equivocó a la vez. Las restricciones
de acceso ya están efectivamente presentes en algunos libros electrónicos y
artículos, pero han aparecido con mayor frecuencia en el campo del
entretenimiento, limitando el acceso a música, películas, etc. ¿Estamos
enfrentando un problema aún mayor y peor que el pronosticado por el artículo
de la CACM?
DRM, por las siglas en inglés para Administración de Restricciones Digitales
(Digital Restrictions Management), es cualquier técnica que busque limitar
artificialmente, por medio de software, hardware o una combinación de los
mismos, las características de un medio o dispositivo digital respecto al
acceso o copia de su contenido digital, a fin de privilegiar en última
instancia a quienquiera que imponga la técnica (por ejemplo: no al fabricante
de DVDs, sino a la industria cinematográfica), en perjuicio de cualquiera que
use el medio o dispositivo. Teniendo en cuenta que actualmente los
microprocesadores están dentro no sólo de las computadoras, sino también de
los teléfonos celulares, juegos electrónicos, dispositivos de sonido,
imágenes y vídeo, controles remotos, tarjetas de créditos, automóviles e
incluso de las llaves que los abren, considerar que todos estos equipos
podrían ser programados para volverse en tu contra, debería ser, por lo
menos, preocupante.
Cuál es la distancia entre una falla electrónica que deja encerrado a un
oficial tailandés en su automóvil [BMW,BM2] y un dispositivo anti-robo que
deliberadamente encarcela dentro del auto a cualquiera sin autorización
explícita, reprimiendo su derecho a la libertad de movimiento bajo el
pretexto de detener un posible crimen?
Pese a todos los recursos utilizados para mantener a posibles invasores fuera
de las casas y los autos, hasta donde podemos decir, no hay dispositivos
anti-robo que los mantengan dentro en caso que pudieran entrar. Esto es
debido, en parte, por el respeto a los derechos de los invasores, y en parte
por el miedo de los vendedores de aprisionar al dueño mismo del dispositivo,
sus parientes o amigos, o de causarles otras clases de daños físicos o
morales.
Los sistemas de DRM son descritos por sus defensores como mecanismos
anti-robo, parecidos a esos disponibles para los hogares y los autos.
Curiosamente, incluso gente que nunca aceptaría un mecanismo anti-robo que
pudiera encerrarlos a ellos mismos parece estar dispuesta a pagar por la
limitación a sus libertades que imponen los sistemas de DRM.
Editores suficientemente poderosos para convencer a los clientes de pagar por
el desarrollo y adopción de tales sistemas también utilizan su poder para
imponer sobre los autores la distribución de sus trabajos bajo dichas
restricciones, todo ello con el pretexto de estar dificultando el acceso y
copia sin autorización, que les causan presuntas pérdidas.
El valor moral de compartir, en otros tiempos enseñado como algo bueno para la
sociedad, a través del incentivo de compartir los juguetes en clase, está
corrompido y adquiere un significado moralmente equivalente al de los
asaltantes de barcos de antaño, que saqueaban el cargamento y asesinaban o
esclavizaban a la tripulación [MIC]. La falacia de la "propiedad" intelectual
[NIP], más elaborada aún en la falacia Orweliana de la “protección” del
copyright [WTA], desvían la atención de la gente sobre el hecho de que el
copyright fue creado con el expreso propósito de incrementar el cuerpo de
obras disponibles para toda la sociedad, utilizando, como incentivo para la
creación, monopolios temporarios y limitados concedidos por la sociedad a sus
autores [EPI].
Como resultado de estas ideas erróneas, la población de Brasil aceptó
silenciosamente el cambio a su ley de copyright, que hasta 1998 permitió la
creación de copias completas, para uso personal, de obras cubiertas por el
copyright, para permitir la copia sólo de pequeñas porciones [PNL].
Los estadounidenses, por su parte, aceptaron un nuevo aplazamiento a la
entrada de Mickey al dominio público, con una extensión de la duración del
copyright por otros 20 años [CLG]. Estos son los primeros pasos a la
perspectiva descrita en el artículo de CACM [R2R].
De manera distinta a la de los dispositivos anti-robo, que respetan a los
usuarios y les permite activar o desactivar el sistema, e incluso respeta los
derechos de los sospechosos de infracción, los DRM adoptan una postura mucho
más agresiva, considerando como un criminal aún al dueño del dispositivo, sin
lugar para la presunción o prueba misma de inocencia. Los DRM quitan de las
manos a los usuarios el control del sistema, ya que, igual que el defectuoso
auto tailandés, no ofrece una opción para apagar el sistema. Puesto que, en
el caso de los DRM, el Defecto es Deliberado [DlD], el control permanece en
las manos de terceras partes, quienes utilizan el dispositivo por el que
pagaste no para promover tus intereses, sino los de ellos. De hecho, para los
DRM, tú eres el invasor. Pero como pagas sus cuentas, ellos quieren
mantenerte no afuera, sino mejor adentro, entretenido y controlado [EeC].
Los DRM no vacilan en pisotear tus derechos; no sólo los derechos humanos
internacionales [HRD,DlD,ADR], sino también aquellos garantizados por las
leyes de copyright en todo el mundo, incluso las restrictivas como las de
Brasil [RDA]. Algunos ejemplos de derechos atropellados por los DRM son:
- A copiar una obra que ha caído en el dominio público;
- A copiar una obra, completa o en parte, para uso personal, estudio, crítica,
prueba legal, parodia o accesibilidad;
- A participar en la vida cultural de la comunidad, disfrutando de las artes y
compartiendo los avances científicos y sus beneficios;
- A ser considerado presumiblemente inocente hasta que se pruebe culpabilidad
de acuerdo con la ley en un juicio público con todas las garantías necesarias
para la defensa;
- A tener opiniones sin injerencias y expresarlas libremente;
- A buscar, recibir y transmitir información e ideas a través de cualquier
medio y sin importar las fronteras;
- A tener la privacidad de uno respetada y protegida por la ley contra
intromisiones arbitrarias.
De hecho, estos sistemas con frecuencia recolectan información y la envían a
un controlador remoto, interfiriendo arbitrariamente con la privacidad del
usuario.
En al menos uno de estos casos, que fue bastante conocido, un autor de un
sistema de DRM no dudó en violar copyrights de terceras partes para crear un
programa espía que se auto-instalaba, silenciosa y automáticamente, en una
computadora en la que se cargaba un CD de música que lo contenía, y permitía
que la computadora fuera controlada remotamente, sin ninguna opción para
removerlo o desactivarlo [SNY]. ¿Es legítimo hacer caso omiso de los derechos
de otros en busca de mayores beneficios económicos?
Los sistemas de DRM son implementados por medio de una combinación de software
y hardware. Hay muchas técnicas; citamos sólo unos pocos ejemplos:
- Degradación brutal de la calidad de grabaciones en video cassettes a partir
de las reproducciones de DVD (Digital Versatile Disk);
- Encriptados que impiden la reproducción de un DVD en cualquier reproductor,
exigiendo múltiples licencias para poder ver el mismo contenido en cualquier
parte del mundo;
- Violación de la especificación del CD (Compact Disc) en función de hacer muy
difícil o imposible la reproducción de las canciones que contiene en muchos
reproductores de CD y computadoras de propósitos generales;
- Formatos de archivo que son secretos o regulados por patentes para limitar
la ejecución del contenido a software o dispositivos con funcionalidades
artificialmente restringidas;
- Mecanismos de autenticación entre dispositivos digitales que impiden la
propagación de señales de alta calidad a dispositivos no autorizados [WVC],
como desde los nuevos estándares de DVD de alta definición y TV digital a TVs
y videocasseteras analógicas, o incluso dispositivos digitales más modernos
que se niegan a limitar la libertad de sus usuarios.
A medida que las obras alrededor de estas restricciones artificiales se
vuelven públicas, posibilitando que la gente ejercite sus derechos
garantizados por la ley, nuevos y aún más restrictivos esfuerzos tienen
lugar, en un intento por evitar presuntas pérdidas que no tienen en cuenta
las pérdidas actuales impuestas sobre la sociedad, no sólo a causa del
aumento directo e indirecto de los costos de equipos debido a la imposición
de restricciones injustas [WVC], sino que, más importante aún, a causa de las
restricciones injustas mismas.
Algunos de estos esfuerzos están en el frente legislativo: La Digital
Millennium Copyright Act de los Estados Unidos, criminaliza la mera
distribución de dispositivos o la publicación de conocimientos que permitan
bordear o inhabilitar mecanismos que restrinjan el acceso o copia. Estados
Unidos ha intentado imponer una legislación similar a otros países con los
que firma “Tratados de “Libre” Comercio (Free Trade Agreements)” [TLC]. La
leyes que fortalecen a los DRM convierten a sus defensores en legisladores
privados, con poderes para modificar contratos de manera unilateral,
restringiendo las condiciones de acceso, incluso después del licenciamiento.
Otros esfuerzos se dan en el frente judicial: asociaciones que alegan
representar los intereses de los autores musicales, pero que en realidad
representan los intereses de los sellos discográficos, han esparcido el miedo
demandando a gente común, acusándolos, sin pruebas, de actos ilícitos
relacionados con la violación de copyright [RLS,MdM].
El frente técnico no se queda atrás: una arquitectura de seguridad basada en
una combinación de software y hardware, anteriormente llamada Trusted
Computing (Computación Confiable), ha sido cooptada para servir no a los
intereses de los dueños de computadoras, sino a los de los sistemas de DRM
[TCM], esa es la razón por la cual preferimos llamarla Treacherous Computing
(Computación Traicionera) [TcC,CTr]. Esta técnica puede ser utilizada para
detener la instalación o ejecución de software, contra la voluntad del
usuario, o incluso para la creación o corrección de dicho software; para
impedir selectivamente la creación, acceso o conservación de ciertos archivos
[IRM]. Es decir, para impedir a una computadora de propósitos generales
obedecer las órdenes del usuario, convirtiéndola en una limitada plataforma
de entretenimiento, que pone en manos de terceras partes la desición de qué,
cuándo cómo el usuario puede usar o consumir. Un poco como el auto programado
para no ir a la playa, o los libros electrónicos almacenados en computadoras
en el artículo de la CACM.
Todas esas técnicas hacen mucho para dificultar la vida de los ciudadanos
comunes que respetan la ley, pero no pueden hacer nada para detener a quienes
hacen sus negocios con la comercialización de copias no autorizadas. Para
éstos últimos, la inversión necesaria para evadir las restricciones vale la
pena, así que todas estas restricciones terminan perdiendo su propósito,
mientras cercenan y le faltan el respeto a las libertades de la mayoría de la
población.
Esta falta de respeto no es nueva y, de hecho, dan lugar para hacer técnicas
efectivas de DRM. El Software Libre [FSD], que respeta las libertades del
usuario para investigar el programa, modificarlo o contratar a terceros para
hacerlo, y ejecutar el programa original o el modificado, sin restricciones,
al querer implementarle técnicas de DRM, las vuelve inefectivas, ya que el
usuario tendría el poder para inhabilitar restricciones artificiales o
agregar características que han sido omitidas.
Las patentes de software [SPE,NSP] son otra amenaza para la libertad que unos
pocos países desarrollados están tratando de imponer sobre otros países. Una
patente de software legalmente válida, expedida en un país que las permite,
le da al titular de la patente el poder de bloquear, en ese país, el
desarrollo y la distribución de software que implemente la característica
patentada. Si las compañías confabuladas por los DRM tienen patentes sobre
algunos aspectos del proceso de decodificación, pueden usarlas como otro
medio para bloquear software que pueda acceder a las mismas obras pero sin
las restricciones.
No debe sorprender a nadie que la Fundación Para Software Libre [FSF], y sus
organizaciones hermanas alrededor del mundo, denuncie los riesgos de estas
limitaciones a las libertades individuales [DbD,DRi,EeC], aún cuando éstas no
se apliquen estrictamente al software, y al mismo tiempo actualice la
licencia de Software Libre más ampliamente utilizada en el mundo
[Gv3,GPL,Gv1], de manera que ésta defienda mejor las libertades de los
usuarios y desarrolladores de software contra estas nuevas amenazas. La GNU
GPL es la licencia utilizada por la mayoría de los componentes del sistema
operativo GNU, y por el kernel Linux, el núcleo más utilizado comúnmente con
el sistema operativo GNU. Tanto es así que mucha gente ha llegado a conocer
al sistema operativo por el nombre de su núcleo, e injusta o
inconscientemente llama a la combinación de ambos Linux, en lugar de
GNU/Linux [YGL].
Cualquiera que busque conocimientos o cultura en formatos digitales tiene sus
derechos amenazados por los DRM. De hecho, la imposibilidad de conservar los
conocimientos y la cultura de la sociedad de cara a todas estas limitaciones
podría causar que nuestra civilización sea vista en el futuro como una era
oscura, ya que, a menos que podamos evitarlo, todo nuestro conocimiento
podría ser almacenado en formatos que, en lugar de asegurar su conservación
en las perfectas condiciones que permite el almacenamiento digital, busquen
asegurar su indisponibilidad.
"Si los consumidores llegan a saber que hay un DRM, qué es, y cómo trabaja, ya
hemos fallado," -- Peter Lee, un ejecutivo de Disney [Eco]
Cuando veas la sigla DRM en el anuncio de un producto, recuerda que no es una
característica, es una señal de alerta. Recuerda que DRM quiere decir
Defectis Repleta Machina, o Máquina Repleta de Defectos. Así que, cuando
tengas que hacer una elección, al comprar películas, canciones, libros
electrónicos, juegos, etc., entre una forma limitada por DRM y una ilimitada,
da preferencia a la ilimitada, a menos que puedas evadir las técnicas de DRM.
Cuando no haya tal opción, rechaza el contenido monopolizado y restringido,
así como los mecanismos legales, el equipo y las técnicas que los sostienen.
Usa tu libertad de elección hoy, evitando las decisiones de corto alcance que
le da más poder a intereses que, si prevalecieran, impedirán cualquier
posibilidad de elección en el futuro. Divulgue los riesgos y apoye las
campañas que lo hacen [DbD,DRi,EeC,BDV]. Unete a nosotros en la campaña
anti-DRM Latinoamericana, Entretenido y Controlado, en la lista de correo
[A-D] de la FSFLA [FLA].
Este artículo es una versión revisada del publicado en la revista ComCiência
magazine [ORG].
Agradecemos a Richard M. Stallman, Eder L. Marques, Glauber de Oliveira Costa
y Fernando Morato por sus revisiones y sugerencias.
[R2R] http://www.gnu.org/philosophy/right-to-read.html
[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4
[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm
[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html
[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (vea también la discusión
sobre Propiedad Intelectual la página de [WTA])
[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection
[EPI] http://www.fsfla.org/?q=en/node/128#1
[PNL] http://www.petitiononline.com/netlivre
[CLG]
http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446
(en Portugués)
[DlD] http://www.fsfla.org/?q=en/node/101
[EeC] http://www.entretidosecontrolados.org/
[HRD] http://www.unhchr.ch/udhr/lang/eng.htm
[ADR] http://www.fsfla.org/?q=en/node/107
[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artículos 46 a 48
(en Portugués)
[SNY]
http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations
[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt en general es
un buen artículo, aún cuando cae presa de la falacia sobre "protección de
contenido" [WTA] y se equivoca al llamar Linux al sistema operativo [YGL].
[TLC] http://www.fsfla.org/?q=en/node/117
[RLS] http://info.riaalawsuits.us/howriaa.htm
[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo (en
Portugués)
[TCM] http://www.lafkon.net/tc/, con subtítulos en
http://www.lafkon.net/tc/TC_derivatives.html
[TcC] http://www.gnu.org/philosophy/can-you-trust.html
[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106
(en Portugués)
[IRM]
http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781
[FSD] http://www.gnu.org/philosophy/free-sw.html
[SPE] http://www.fsfeurope.org/projects/swpat
[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html
[FSF] http://www.fsf.org/
[DbD] http://www.defectivebydesign.org/
[DRi] http://drm.info/
[Gv3] http://gplv3.fsf.org/
[GPL] http://www.gnu.org/copyleft/gpl.html
[Gv1] http://www.gnu.org/copyleft/copying-1.0.html
[YGL] http://www.gnu.org/gnu/why-gnu-linux.html
[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418
[BDV] http://badvista.fsf.org/
[FLA] http://www.fsfla.org/
[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm
[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216 (en
Portugués)
Copyright 2006 Alexandre Oliva, Fernanda G. Weiden
Copyright 2007 FSFLA
Permiso concedido para crear y distribuir copias textuales de este documento
completo sin regalías, siempre que este aviso de copyright, este aviso de
permiso y la URL abajo sean conservadas.
http://www.fsfla.org/?q=en/node/???
Confirmen si está todo correcto. Saludos,
Federico.-
Más información sobre la lista de distribución Traductores