Fundacion del IANSI (Instituto Argentino de Normalizacion de la Seguridad de la Información). www.feistel.com.ar/iansi. ------------------------------------------------------------ Interesante. Voy a leerlo. On Fri, 11 Mar 2005 09:36:27 -0300, Luis Alberto Reyna <betoreyna@xxxxxxxxx> wrote: > Fundacion del IANSI (Instituto Argentino de Normalizacion de la Seguridad= de la Informaci=F3n). www.feistel.com.ar/iansi. > ------------------------------------------------------------ > Este art=EDculo se llama "El derecho a leer" y pone de manifiesto el uso = de la > "seguridad" en un grado extremo y para otros fines, que no son justamente > lograr mayor seguridad. Est=E1 traducido al castellano y hay incluso una > referencia a la Argentina (por el tema de "software legal"). Este aspecto= de > la "seguridad" es lo que se est=E1 tratando de lograr, incluso en el llam= ado > "=EDnform=E1tica segura" que m=E1s que segura seria el nombre correcto > "inform=E1tica prohibitiva". > Una idea m=E1s acertada del proyecto Palladium en: > http://bulma.net/body.phtml?nIdNoticia=3D1398 >=20 > Este art=EDculo fue publicado en el n=FAmero de febrero de 1997 de > Communications of the ACM (Vol. 40, N=FAmero 2). >=20 > (de "El camino a Tycho", una colecci=F3n de art=EDculos sobre los antec= edentes > de la Revoluci=F3n Lunar, publicado en Luna City en 2096) >=20 > Para Dan Halbert el camino a Tycho comenz=F3 en la universidad, cuando Li= ssa > Lenz le pidi=F3 prestado su ordenador. El de ella se hab=EDa estropeado, = y a > menos que pudiese usar otro reprobar=EDa su proyecto de fin de trimestre.= No > hab=EDa nadie a quien se atreviera a ped=EDrselo, excepto Dan. >=20 > Esto puso a Dan en un dilema. Ten=EDa que ayudarle, pero si le prestaba s= u > ordenador ella podr=EDa leer sus libros. Dejando de lado el riesgo de ir = a la > c=E1rcel durante muchos a=F1os por dejar a otra persona leer sus libros, = la > simple idea le sorprendi=F3 al principio. Como a todo el mundo, se le hab= =EDa > ense=F1ado desde la escuela primaria que compartir libros era algo malo y > desagradable, algo que s=F3lo los piratas har=EDan. >=20 > Adem=E1s, no hab=EDa muchas posibilidades de que la SPA (la "Software Pro= tection > Authority", o Autoridad de Protecci=F3n del Software), no lo descubriese.= En > sus clases de programaci=F3n Dan hab=EDa aprendido que cada libro ten=EDa= un > control de copyright que informaba de cu=E1ndo y d=F3nde fue le=EDdo, y q= ui=E9n lo > le=EDa, a la oficina central de licencias (usaban esa informaci=F3n para > descubrir piratas, pero tambi=E9n para vender perfiles personales a otras > compa=F1=EDas). La pr=F3xima vez que su ordenador se conectase a la red, = la > oficina central de licencias lo descubrir=EDa. =C9l, como propietario del > ordenador, recibir=EDa el castigo m=E1s duro, por no tomar las medidas ad= ecuadas > para evitar el delito. >=20 > Lissa no necesariamente pretender=EDa leer sus libros. Probablemente lo = =FAnico > que ella necesitaba era escribir su proyecto. Pero Dan sab=EDa que ella > proven=EDa de una familia de clase media que a duras penas se pod=EDa per= mitir > pagar la matr=EDcula, sin pensar en las tasas de lectura. Leer sus libros > pod=EDa ser la su =FAnica forma de terminar la carrera. Entend=EDa la sit= uaci=F3n; > =E9l mismo hab=EDa pedido un pr=E9stamo para pagar por los art=EDculos de > investigaci=F3n que le=EDa (el 10% de ese dinero iba a parar a los autore= s de > los art=EDculos, y como Dan pretend=EDa hacer carrera en la universidad, > esperaba que sus art=EDculos de investigaci=F3n, en caso de ser citados > frecuentemente, le dieran los suficientes beneficios como para pagar el > cr=E9dito). >=20 > M=E1s tarde, Dan descubri=F3 que hubo un tiempo en el que todo el mundo p= od=EDa ir > a una biblioteca y leer art=EDculos, incluso libros, sin tener que pagar. > Hab=EDa investigadores que pod=EDan leer miles de p=E1ginas sin necesidad= de becas > de biblioteca. Pero desde los a=F1os 90 del siglo anterior, tanto las > editoriales comerciales, como las no comerciales, hab=EDan empezado a cob= rar > por el acceso a los art=EDculos. En el 2047, las bibliotecas de acceso p= =FAblico > eran s=F3lo un vago recuerdo. >=20 > Hab=EDa formas de evitar los controles de la SPA y la oficina central de > licencias, pero tambi=E9n eran ilegales. Dan hab=EDa tenido un compa=F1er= o de su > clase de programaci=F3n, Frank Martucci, que consigui=F3 un depurador ile= gal, y > lo usaba para evitar el control de copyright de los libros. Pero se lo co= nt=F3 > a demasiados amigos, y uno de ellos lo denunci=F3 a la SPA a cambio de un= a > recompensa (era f=E1cil tentar, para traicionar a sus amigos, a estudiant= es > con grandes deudas). En 2047 Frank estaba en la c=E1rcel; pero no por pir= ateo, > sino por tener un depurador. >=20 > Dan supo m=E1s tarde que hubo un tiempo en el que cualquiera pod=EDa tene= r un > depurador. Incluso hab=EDa depuradores libremente disponibles en la red. = Pero > los usuarios normales empezaron a usarlos para saltarse los controles de > copyright, y finalmente un juez dictamin=F3 que ese se hab=EDa convertido= en su > uso pr=E1ctico. Eso quer=EDa decir que los depuradores eran ilegales y lo= s > programadores que los hab=EDan escrito fueron a parar a la c=E1rcel. >=20 > Obviamente, los programadores necesitan depuradores, pero en el 2047 s=F3= lo > hab=EDa copias numeradas de los depuradores comerciales, y s=F3lo disponi= bles > para programadores oficialmente autorizados. El depurador que Dan hab=EDa > usado en sus clases de programaci=F3n estaba detr=E1s de un cortafuegos p= ara que > s=F3lo se pudiese utilizar en los ejercicios de clase. >=20 > Tambi=E9n se pod=EDa saltar el control de copyright instalando un n=FAcle= o del > sistema modificado. Dan lleg=F3 a saber que hacia el cambio de siglo hab= =EDa > habido n=FAcleos libres, incluso sistemas operativos completos. Pero ahor= a no > s=F3lo eran ilegales, como los depuradores: no se pod=EDa instalar sin sa= ber la > clave de root del ordenador, cosa que ni el FBI ni el servicio t=E9cnico = de > Microsoft te dar=EDan. >=20 > Dan lleg=F3 a la conclusi=F3n de que simplemente no pod=EDa dejarle su or= denador a > Lissa. Pero no pod=EDa negarse a ayudarle, porque estaba enamorado de ell= a. > Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de q= ue > ella le hubiese pedido ayuda podr=EDa significar que sent=EDa lo mismo po= r =E9l. >=20 > Dan resolvi=F3 el dilema haciendo algo incluso m=E1s incre=EDble, le dej= =F3 el > ordenador, y le dijo su clave. De esta forma, si Lissa le=EDa sus libros,= la > oficina central de licencias pensar=EDa que quien estaba leyendo era =E9l= . > Segu=EDa siendo un delito, pero la SPA no lo detectar=EDa autom=E1ticamen= te. S=F3lo > podr=EDan saberlo si Lissa lo denunciaba. >=20 > Si la universidad descubriese que le hab=EDa dado su clave a Lissa > significar=EDa la expulsi=F3n para los dos, independientemente de para qu= =E9 > hubiese usado ella la clave. La pol=EDtica de la universidad era que cual= quier > interferencia con sus m=E9todos de control sobre el uso de los ordenadore= s era > motivo para una acci=F3n disciplinaria. No importaba si se hubiera hecho = o no > alg=FAn da=F1o, el delito era el hecho de dificultar el control. Se asum= =EDa que > esto significaba que se estaba haciendo algo prohibido, y no necesitaban > saber qu=E9. >=20 > En general los estudiantes no eran expulsados por eso -no directamente-. = En > su lugar se les prohib=EDa el acceso a los ordenadores de la universidad,= lo > que inevitablemente significar=EDa reprobar todas sus asignaturas. >=20 > Dan supo m=E1s tarde que ese tipo de pol=EDticas en la universidad empeza= ron en > la d=E9cada de 1980, cuando los estudiantes comenzaron a usar ordenadores > masivamente. Antes de eso, las universidades ten=EDan una actitud diferen= te: > s=F3lo se penalizaban las actividades da=F1inas, no las que eran merament= e > sospechosas. >=20 > Lissa no denunci=F3 a Dan a la SPA. Su decisi=F3n de ayudarle llev=F3 a q= ue se > casasen, y tambi=E9n a que cuestionasen lo que les hab=EDan ense=F1ado cu= ando eran > ni=F1os sobre el pirateo. Empezaron a leer sobre la historia del copyrigh= t, > sobre la Uni=F3n Sovi=E9tica y sus restricciones sobre las copias, e incl= uso > sobre la constituci=F3n original de los Estados Unidos. Se mudaron a Luna= , > donde se encontraron con otros que de la misma forma intentaban librarse = del > largo brazo de la SPA. Cuando empez=F3 el Levantamiento de Tycho en 2062,= el > derecho universal a leer se convirti=F3 en uno de sus objetivos fundament= ales. >=20 > Nota del autor > Esta nota fue actualizada en 2002 >=20 > El derecho a leer es una batalla que se est=E1 librando hoy en d=EDa. Nue= stra > forma de vida actual podr=EDa tardar 50 a=F1os en desvanecerse, pero much= as de > las leyes y pr=E1cticas descritas m=E1s arriba ya han sido propuestas, o = por la > administraci=F3n Clinton o por las editoriales. >=20 > Hasta hace poco hab=EDa una excepci=F3n: la idea de que el FBI y Microsof= t se > guardaran las claves de root de los ordenadores personales, y no dejaran > obtenerlas a los usuarios no fue propuesta hasta 2002. A esto se le llam= =F3 > "computaci=F3n confiable" o "palladium". >=20 > En 2001, el senador Hollings, apoyado financieramente por la Disney, prop= uso > un proyecto de ley, llamado SSSCA, que requerir=EDa que cada ordenador nu= evo > tuviera restricciones para efectuar copias, que los usuarios no podr=EDan > evitar. En la misma l=EDnea que la del chip Clipper y otras propuestas > similares del gobierno de los EE.UU. sobre custodia de claves de > encriptaci=F3n, esta es una tendencia a largo plazo: los sistemas de > ordenadores se configuran cada vez m=E1s para dar control sobre el ordena= dor a > terceras partes en lugar de a las personas que realmente lo utilizan. La > SSSCA ha sido llamada desde entonces la CBDTPA (denotando "Consume But Do= n't > Try Programming Act", "Consume Pero Ni Intentes Programar"). >=20 > En 2001 los EE.UU. comenzaron a intentar el uso del propuesto Tratado del > =C1rea de Libre Comercio de las Am=E9ricas (ALCA) para imponer las mismas= reglas > en todos los pa=EDses del hemisferio occidental. El ALCA es uno de los > tratados llamados "de libre comercio" realmente dise=F1ados para darles a= las > empresas mayor poder frente a los gobiernos democr=E1ticos; imponer leyes > tales como la DCMA es t=EDpico de este esp=EDritu. La Electronic Frontier > Foundation le solicita a las personas que expliquen a esos gobiernos por = qu=E9 > deber=EDan oponerse a tales planes. >=20 > La SPA, que realmente significa "Software Publisher's Association" > (Asociaci=F3n de Editores de Software), ha sido reemplazada en este rol > polic=EDaco por la BSA, o "Business Software Alliance". Esta no es una fu= erza > polic=EDaca, pero extraoficialmente act=FAa como si lo fuera. Utilizando = m=E9todos > que recuerdan a la antigua Uni=F3n Sovi=E9tica, invita a la gente a infor= mar a > sus compa=F1eros de trabajo y amigos. En 2001 una campa=F1a de terror de = la BSA > en Argentina realiz=F3 amenazas veladas de que aquellos que compartieran > programas de ordenador terminar=EDan siendo violados en prisi=F3n. >=20 > Cuando se escribi=F3 esta historia, La SPA estaba amenazando a peque=F1os > proveedores de Internet (ISP) para que les permita controlar a sus usuari= os. > La mayor=EDa de ellos cedieron al ser amenazados, ya que no pod=EDan cost= earse > la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct = 96, > D3). Al menos un ISP, "Community ConneXion" en Oakland CA, se neg=F3 a ac= eptar > las presiones, y fue eventualmente demandado. La SPA luego retir=F3 la > demanda, pero obtuvo la DMCA ("Digital Millenium Copyright Act", o Ley de= l > Copyright del Milenio Digital), la cual les dio el tipo de poder que > buscaban. >=20 > Las pol=EDticas de seguridad descritas arriba no son imaginarias. Por eje= mplo, > un ordenador de una universidad del =E1rea de Chicago muestra el siguient= e > mensaje al conectarse al sistema (las comillas est=E1n en el original): >=20 > "Este sistema s=F3lo puede ser utilizado por usuarios autorizados. Cual= quier > individuo que use esta sistema sin autorizaci=F3n, o excediendo su > autorizaci=F3n est=E1 sujeto a ser monitorizado por el personal del siste= ma. Al > controlar usuarios realizando actividades no autorizadas o durante el > mantenimiento del sistema, las actividades de usuarios autorizados pueden > ser monitorizadas. Cualquiera que use este sistema acepta expresamente ta= l > monitorizaci=F3n y queda advertido de que si ese control revela posibles > indicios de actividades ilegales o violaci=F3n de las normas de la > Universidad, el personal de mantenimiento del sistema puede proporcionar > esas evidencias a las autoridades de la Universidad o a las fuerzas de > seguridad". >=20 > Esta es una aproximaci=F3n interesante a la Cuarta Enmienda: forzar a los > usuarios a declinar por adelantado los derechos en ella contemplados. >=20 >