<bgsound src="http://one.xthost.info/victortrubia/02%20-%20George%20Winston%20-%20Japanese%20Music%20Box.mp3" loop="n"> <body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d10877802\x26blogName\x3dEn+la+calle+punto+com\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://enlacallepuntocom.blogspot.com/search\x26blogLocale\x3des_ES\x26v\x3d2\x26homepageUrl\x3dhttp://enlacallepuntocom.blogspot.com/\x26vt\x3d-5999172796619623242', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>
En la calle punto com
01 noviembre, 2006
¿Puedes confiar en tu ordenador?
Queridos Ciudadanos y visitantes de EnLaCallePuntoCom, después de leer este artículo, nos quedamos tan estupefactos como supongo que os quedaréis vosotros. Los artículos de LaBuenaNoticia siempre nos interesan y sorprenden, pero esta vez nos acojona, francamente. Esto no puede ser, asi que invito a todos los que deseéis colaborar con difundir esta noticia, porque está permitida su copia literal como bien indicamos al final del post. No podéis perderos esta información y mucho menos dejar de darle cobertura. Por la libertad de los seres humanos, por un derecho legítimo.

¿De quién debería recibir órdenes tú ordenador? Mucha gente piensa que sus ordenadores deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), las grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con empresas de ordenadores como Microsoft e Intel, están planificando hacer que tu ordenador les obedezca a ellos en vez de a ti. Los programas informáticos propietarios - software patentado - han incluido muchas características maliciosas en estos últimos años, pero de hacerse realidad su plan, el engaño sería universal y permanente.

Software propietario significa, fundamentalmente, que tú no controlas lo que hace; no puedes estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerte en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas y, cuando te enteras, es difícil eliminarlas, dado que no dispones del código de programación.

En el pasado, fueron incidentes aislados. La "Computación confiable" los haría omnipresentes. En realidad, la "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que tu ordenador sistemáticamente lo desobedezca. De hecho, está diseñado para que deje de funcionar como un ordenador de uso general. Cada operación puede requerir una autorización expresa.

La idea técnica detrás de la computación traidora es que el ordenador incluya un dispositivo de cifrado y firma digital, y, aún así, las claves se te oculten. Los programas propietarios usan este dispositivo para controlar qué otros programas pueden decidir a qué documentos o datos puedes acceder y que programas puedes utilizar. Esos programas descargarán contínuamente nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a tú trabajo. Si no obtienes las nuevas autorizaciones periódicamente de Internet, algunas capacidades dejarán de funcionar automáticamente.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para la "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés) para que los vídeos y la música descargados sólo puedan ser reproducidos en un ordenador específico. Compartir será prácticamente imposible, a menos que alguien encuentre la forma de producir versiones no cifradas, y de subirlas a la red y compartirlas.

Convertir en imposible el compartir ya es lo suficientemente malo, pero puede ser aún peor. Existen planes para que los correos electrónicos desaparezcan en dos semanas o para que los documentos sólo puedan ser leídos en los ordenadores de una empresa determinada.

Imagínate que recibes un correo electrónico de tú jefe ordenando te que hagas algo que piensas que es arriesgado; un mes después, cuando el tiro sale por la culata, no puedes usar el correo para demostrar que la decisión no fue tuya. "Ponerlo por escrito" no te protege, porque el correo fue escrito en tinta que desaparece.

Imagínate que recibes un mensaje de correo electrónico de tú jefe con algo que es ilegal o inmoral, tal como destrozar los documentos de auditoría de tú compañía, o permitir que una amenaza peligrosa para tu país avance sin ser controlada. Actualmente, puedes enviar esto a un periodista y difundir lo que esta sucediendo. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto como Microsoft Word podrían usar el ordenador traidor cuando guardes tus documentos, para asegurarse de que ningún procesador de texto de la competencia pueda leerlos. Actualmente se averiguan los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores de text libres - puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y aunque pudiera, esos programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).

Los programas que usen computación traidora contínuamente descargarán nuevas reglas de autorización desde Internet y las impondrán a tu trabajo. Si a Microsoft, o al gobierno de los EEUU, no les gusra lo que dices en un documento, podrán publicar nuevas restricciones diciendo a todas las computadoras que se nieguen a dejar que alguien lea el documento censurado. Cada computadora del mundo les obedecerá cuando descargue las nuevas instrucciones. Lo que escribas estará sujeto a un borrado retroactivo. ¡Hasta tú podrías ser incapaz de volver a leer tu propio texto!

Y cunado quieran pueden cambiar el trato. Algunas aplicaciones se bajarán actualizaciones que harán algo diferente -- y no te darán la posibilidad de elegir si deseas la actualización o no.

Actualmente puedes evitar ser restringido por software propietario no usándolo. Si ejecutas GNU/Linux u otros sistemas operativos libres, y si evitas instalar aplicaciones propietarias sobre él, entonces tienes el control sobre tu ordenador. Si un programa libre tuviera una característica maliciosa, otros desarrolladores de la comunidad la quitarán y podrás usar la versión corregida. También puedes ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; no consigues la máxima libertad, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque tú ya no podrás ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. Y, en ese caso, no sólo no podrás ejecutar aplicaciones libres si no que si averiguas cómo hacerlo y se lo dices a alguien, podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todos los ordenadores soporten computación traidora, y que se prohíba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos.

Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.

DRM - warning

Más información sobre computación traidora: .

Bloquear la computación traidora requerirá que un gran número de ciudadanos se organicen. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están impulsando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF.

También puedes ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien tú le hayas comprado un ordenador, explicándole que no quieres comprar sistemas de computación "confiable", por lo que no estás de acuerdo en que los produzcan. Esto puede ejercer la presión del poder del consumidor. Si lo haces, por favor envía copia de tus cartas a las organizaciones antes citadas.


Copyright © 2002 Richard Stallman.
Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota. Este ensayo ha sido publicado en Free Software, Free Society: The Selected Essays of Richard M. Stallman
Traductor al español: Javier Smaldone javier@smaldone.com.ar

Versión recortada y adaptada de laBuenaNoticia.com

posted by webmaster @   3 comments



<


 
Da que pensar...

* "Un hombre vulgar puede acabarse lo mismo que un gran hombre..." Arthur Miller.


Todos los artículos
Hace tiempo...
Otras cositas

Te recomendamos el libro: "El hombre que se enamoró de la luna" de Tom Spanbauer. Ya nos contarás...

Enlaces a otras Web
Los que lo pensaron antes

* "Hoy puede ser un gran día. Plantéatelo así..." Joan Manuel Serrat.

Mensajes de Voz

Send Me A Message

Digo que... bla, bla, bla