¿Puede confiar en su computadora?
¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que sus ordenadores deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman «computación confiable» («trusted computing» en inglés), grandes corporaciones de los medios de comunicación, incluyendo las compañías cinematográficas y de la industria discográfica, junto con compañías de informática tales como Microsoft e Intel, están planeando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama «Palladium»). Los programas privativos han incluido características maliciosas en el pasado, pero este plan lo haría universal.
Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de Windows se diseñó para informar a Microsoft acerca todo el software de su disco duro; una reciente actualización de «seguridad» en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la única: el software para intercambio de música KaZaa está diseñado de forma que, un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone del código fuente.
En el pasado, estos fueron incidentes aislados. La «computación confiable» los haría omnipresentes. «Computación traidora» es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su ordenador sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.
La idea técnica detrás de la computación traidora es que el ordenador incluya un dispositivo de cifrado y firma digital, y las claves se mantienen secretas. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si no permite a su ordenador obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.
Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para el «DRM» («Administración de Restricciones Digitales» o «Digital Restriction Management» en inglés). De ese modo, los vídeos y la música descargados podrán reproducirse sólo en un ordenador determinado. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones que no estén cifradas, de subirlas y compartirlas, así el DRM no tendrá éxito completamente, pero esto no es excusa para el sistema.).
Hacer imposible el compartir ya es lo suficientemente malo, pero va a peor. Existen planes para usar el mismo mecanismo al enviar documentos por correo electrónico; dando como resultado mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de una compañía.
Imagínese si recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que piensa que es arriesgado; un mes después, cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta que desaparece.
Imagínese si recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destruir los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, puede enviarlo a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.
Los procesadores de texto, como Microsoft Word, podrían usar la computación traidora cuando guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos; y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (ley del copyright del milenio digital).
Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todos los ordenadores que se rechace el permiso de lectura del documento. Cada computadora del mundo obedecerá cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de leerlo.
Podría pensar que puede averiguar lo malo de una aplicación de computación traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso del programa estará atrapado, y lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente, y no le darán la posibilidad de elegir si desea la actualización o no.
Hoy en día puede evitar las restricciones del software privativo no usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones privativas sobre él, entonces está al mando de lo que su ordenador hace. Si un programa libre tiene una característica maliciosa, otros programadores de la comunidad la quitarán y podrá usar la versión corregida. También puede ejecutar aplicaciones y herramientas libres en sistemas operativos que no son libres; esto no consigue darle libertad completamente, pero muchos usuarios lo hacen.
La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres podrían no instalarse. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.
Existen proyectos de ley en los EE.UU. que requieren que todos los ordenadores tengan la computación traidora, y que se prohíba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act en inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente se utiliza habitualmente el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea «Podemos acabar con los archivos adjuntos en Word»). Si únicamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos, y confrontar la situación como una elección colectiva.
Para mayor información sobre computación traidora, vea http://bulmalug.net/body.phtml?nIdNoticia=1398.
Impedir la computación traidora necesita que un gran número de ciudadanos se organicen. ¡Necesitamos su ayuda!. Por favor, apoye Defective by Design, la campaña de la FSF en contra de la gestión digital de restricciones.
Posdatas
1.En el campo de la seguridad informática se usa el término «computación confiable» de una forma diferente; tenga cuidado con la confusión entre los dos significados.
2.El proyecto GNU distribuye el GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento que no está cifrado que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo de forma segura a un tercero. Una aplicación de computación traidora le dejaría leer las palabras en la pantalla, pero no crear un documento sin cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan . La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
3.Los que apoyan a la computación traidora focalizan su discurso en sus usos benéficos. Lo que dicen es normalmente cierto, pero no importante.
Como la mayoría del hardware, la computación traidora puede usarse para propósitos que no son dañinos. Pero estos usos pueden implementarse mediante otros métodos, sin hardware de computación traidora. La principal diferencia que hace a la computación traidora tan dañina para los usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar contra usted.
Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo que obtiene?. La computación traidora es un plan para eliminar nuestra libertad, mientras ofrecen beneficios menores para distraernos de qué es lo que nosotros perderíamos.
4.Microsoft presenta a palladium como una medida de seguridad y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. En una presentación de Microsoft Research en octubre de 2002 se afirmó que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden hacer actualmente.
Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que no desea. Se refieren a proteger el acceso a los datos en su ordenador de usted, de las formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo «secretos de terceras partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre comillas, reconociendo que es un absurdo en el contexto de palladium.
En la presentación se hizo un uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como «ataque», «código malicioso», «engaño», «spoofing», así como «confianza». Ninguno de esos términos tiene el significado usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. «Código malicioso» significa código instalado por usted para hacer algo que otros no desean que su ordenador haga. «spoofing» no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.
5.Una declaración previa de los creadores de palladium establecía la premisa básica que, quien hubiera creado o recolectado información, debía tener control total sobre cómo se usa. Esto hubiera representado un giro revolucionario de las ideas del pasado acerca de la ética y el sistema legal; creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son un accidente, son un resultado del objetivo básico. Es el objetivo lo que debemos rechazar.