[iansi] Re: No todo es seguridad.

  • From: Andrés Sclippa <asclippa@xxxxxxxxx>
  • To: iansi@xxxxxxxxxxxxx
  • Date: Fri, 11 Mar 2005 09:53:40 -0300

Fundacion del IANSI (Instituto Argentino de Normalizacion de la Seguridad de la 
Información). www.feistel.com.ar/iansi.
------------------------------------------------------------
Interesante.
Voy a leerlo.



On Fri, 11 Mar 2005 09:36:27 -0300, Luis Alberto Reyna
<betoreyna@xxxxxxxxx> wrote:
> Fundacion del IANSI (Instituto Argentino de Normalizacion de la Seguridad=
 de la Informaci=F3n). www.feistel.com.ar/iansi.
> ------------------------------------------------------------
> Este art=EDculo se llama "El derecho a leer" y pone de manifiesto el uso =
de la
> "seguridad" en un grado extremo y para otros fines, que no son justamente
> lograr mayor seguridad. Est=E1 traducido al castellano y hay incluso una
> referencia a la Argentina (por el tema de "software legal"). Este aspecto=
 de
> la "seguridad" es lo que se est=E1 tratando de lograr, incluso en el llam=
ado
> "=EDnform=E1tica segura" que m=E1s que segura seria el nombre correcto
> "inform=E1tica prohibitiva".
> Una idea m=E1s acertada del proyecto Palladium en:
> http://bulma.net/body.phtml?nIdNoticia=3D1398
>=20
> Este art=EDculo fue publicado en el n=FAmero de febrero de 1997 de
> Communications of the ACM (Vol. 40, N=FAmero 2).
>=20
>   (de "El camino a Tycho", una colecci=F3n de art=EDculos sobre los antec=
edentes
> de la Revoluci=F3n Lunar, publicado en Luna City en 2096)
>=20
> Para Dan Halbert el camino a Tycho comenz=F3 en la universidad, cuando Li=
ssa
> Lenz le pidi=F3 prestado su ordenador. El de ella se hab=EDa estropeado, =
y a
> menos que pudiese usar otro reprobar=EDa su proyecto de fin de trimestre.=
 No
> hab=EDa nadie a quien se atreviera a ped=EDrselo, excepto Dan.
>=20
> Esto puso a Dan en un dilema. Ten=EDa que ayudarle, pero si le prestaba s=
u
> ordenador ella podr=EDa leer sus libros. Dejando de lado el riesgo de ir =
a la
> c=E1rcel durante muchos a=F1os por dejar a otra persona leer sus libros, =
la
> simple idea le sorprendi=F3 al principio. Como a todo el mundo, se le hab=
=EDa
> ense=F1ado desde la escuela primaria que compartir libros era algo malo y
> desagradable, algo que s=F3lo los piratas har=EDan.
>=20
> Adem=E1s, no hab=EDa muchas posibilidades de que la SPA (la "Software Pro=
tection
> Authority", o Autoridad de Protecci=F3n del Software), no lo descubriese.=
 En
> sus clases de programaci=F3n Dan hab=EDa aprendido que cada libro ten=EDa=
 un
> control de copyright que informaba de cu=E1ndo y d=F3nde fue le=EDdo, y q=
ui=E9n lo
> le=EDa, a la oficina central de licencias (usaban esa informaci=F3n para
> descubrir piratas, pero tambi=E9n para vender perfiles personales a otras
> compa=F1=EDas). La pr=F3xima vez que su ordenador se conectase a la red, =
la
> oficina central de licencias lo descubrir=EDa. =C9l, como propietario del
> ordenador, recibir=EDa el castigo m=E1s duro, por no tomar las medidas ad=
ecuadas
> para evitar el delito.
>=20
> Lissa no necesariamente pretender=EDa leer sus libros. Probablemente lo =
=FAnico
> que ella necesitaba era escribir su proyecto. Pero Dan sab=EDa que ella
> proven=EDa de una familia de clase media que a duras penas se pod=EDa per=
mitir
> pagar la matr=EDcula, sin pensar en las tasas de lectura. Leer sus libros
> pod=EDa ser la su =FAnica forma de terminar la carrera. Entend=EDa la sit=
uaci=F3n;
> =E9l mismo hab=EDa pedido un pr=E9stamo para pagar por los art=EDculos de
> investigaci=F3n que le=EDa (el 10% de ese dinero iba a parar a los autore=
s de
> los art=EDculos, y como Dan pretend=EDa hacer carrera en la universidad,
> esperaba que sus art=EDculos de investigaci=F3n, en caso de ser citados
> frecuentemente, le dieran los suficientes beneficios como para pagar el
> cr=E9dito).
>=20
> M=E1s tarde, Dan descubri=F3 que hubo un tiempo en el que todo el mundo p=
od=EDa ir
> a una biblioteca y leer art=EDculos, incluso libros, sin tener que pagar.
> Hab=EDa investigadores que pod=EDan leer miles de p=E1ginas sin necesidad=
 de becas
> de biblioteca. Pero desde los a=F1os 90 del siglo anterior, tanto las
> editoriales comerciales, como las no comerciales, hab=EDan empezado a cob=
rar
> por el acceso a los art=EDculos. En el 2047, las bibliotecas de acceso p=
=FAblico
> eran s=F3lo un vago recuerdo.
>=20
> Hab=EDa formas de evitar los controles de la SPA y la oficina central de
> licencias, pero tambi=E9n eran ilegales. Dan hab=EDa tenido un compa=F1er=
o de su
> clase de programaci=F3n, Frank Martucci, que consigui=F3 un depurador ile=
gal, y
> lo usaba para evitar el control de copyright de los libros. Pero se lo co=
nt=F3
> a demasiados amigos, y uno de ellos lo denunci=F3 a la SPA a cambio de un=
a
> recompensa (era f=E1cil tentar, para traicionar a sus amigos, a estudiant=
es
> con grandes deudas). En 2047 Frank estaba en la c=E1rcel; pero no por pir=
ateo,
> sino por tener un depurador.
>=20
> Dan supo m=E1s tarde que hubo un tiempo en el que cualquiera pod=EDa tene=
r un
> depurador. Incluso hab=EDa depuradores libremente disponibles en la red. =
Pero
> los usuarios normales empezaron a usarlos para saltarse los controles de
> copyright, y finalmente un juez dictamin=F3 que ese se hab=EDa convertido=
 en su
> uso pr=E1ctico. Eso quer=EDa decir que los depuradores eran ilegales y lo=
s
> programadores que los hab=EDan escrito fueron a parar a la c=E1rcel.
>=20
> Obviamente, los programadores necesitan depuradores, pero en el 2047 s=F3=
lo
> hab=EDa copias numeradas de los depuradores comerciales, y s=F3lo disponi=
bles
> para programadores oficialmente autorizados. El depurador que Dan hab=EDa
> usado en sus clases de programaci=F3n estaba detr=E1s de un cortafuegos p=
ara que
> s=F3lo se pudiese utilizar en los ejercicios de clase.
>=20
> Tambi=E9n se pod=EDa saltar el control de copyright instalando un n=FAcle=
o del
> sistema modificado. Dan lleg=F3 a saber que hacia el cambio de siglo hab=
=EDa
> habido n=FAcleos libres, incluso sistemas operativos completos. Pero ahor=
a no
> s=F3lo eran ilegales, como los depuradores: no se pod=EDa instalar sin sa=
ber la
> clave de root del ordenador, cosa que ni el FBI ni el servicio t=E9cnico =
de
> Microsoft te dar=EDan.
>=20
> Dan lleg=F3 a la conclusi=F3n de que simplemente no pod=EDa dejarle su or=
denador a
> Lissa. Pero no pod=EDa negarse a ayudarle, porque estaba enamorado de ell=
a.
> Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de q=
ue
> ella le hubiese pedido ayuda podr=EDa significar que sent=EDa lo mismo po=
r =E9l.
>=20
> Dan resolvi=F3 el dilema haciendo algo incluso m=E1s incre=EDble, le dej=
=F3 el
> ordenador, y le dijo su clave. De esta forma, si Lissa le=EDa sus libros,=
 la
> oficina central de licencias pensar=EDa que quien estaba leyendo era =E9l=
.
> Segu=EDa siendo un delito, pero la SPA no lo detectar=EDa autom=E1ticamen=
te. S=F3lo
> podr=EDan saberlo si Lissa lo denunciaba.
>=20
> Si la universidad descubriese que le hab=EDa dado su clave a Lissa
> significar=EDa la expulsi=F3n para los dos, independientemente de para qu=
=E9
> hubiese usado ella la clave. La pol=EDtica de la universidad era que cual=
quier
> interferencia con sus m=E9todos de control sobre el uso de los ordenadore=
s era
> motivo para una acci=F3n disciplinaria. No importaba si se hubiera hecho =
o no
> alg=FAn da=F1o, el delito era el hecho de dificultar el control. Se asum=
=EDa que
> esto significaba que se estaba haciendo algo prohibido, y no necesitaban
> saber qu=E9.
>=20
> En general los estudiantes no eran expulsados por eso -no directamente-. =
En
> su lugar se les prohib=EDa el acceso a los ordenadores de la universidad,=
 lo
> que inevitablemente significar=EDa reprobar todas sus asignaturas.
>=20
> Dan supo m=E1s tarde que ese tipo de pol=EDticas en la universidad empeza=
ron en
> la d=E9cada de 1980, cuando los estudiantes comenzaron a usar ordenadores
> masivamente. Antes de eso, las universidades ten=EDan una actitud diferen=
te:
> s=F3lo se penalizaban las actividades da=F1inas, no las que eran merament=
e
> sospechosas.
>=20
> Lissa no denunci=F3 a Dan a la SPA. Su decisi=F3n de ayudarle llev=F3 a q=
ue se
> casasen, y tambi=E9n a que cuestionasen lo que les hab=EDan ense=F1ado cu=
ando eran
> ni=F1os sobre el pirateo. Empezaron a leer sobre la historia del copyrigh=
t,
> sobre la Uni=F3n Sovi=E9tica y sus restricciones sobre las copias, e incl=
uso
> sobre la constituci=F3n original de los Estados Unidos. Se mudaron a Luna=
,
> donde se encontraron con otros que de la misma forma intentaban librarse =
del
> largo brazo de la SPA. Cuando empez=F3 el Levantamiento de Tycho en 2062,=
 el
> derecho universal a leer se convirti=F3 en uno de sus objetivos fundament=
ales.
>=20
> Nota del autor
> Esta nota fue actualizada en 2002
>=20
> El derecho a leer es una batalla que se est=E1 librando hoy en d=EDa. Nue=
stra
> forma de vida actual podr=EDa tardar 50 a=F1os en desvanecerse, pero much=
as de
> las leyes y pr=E1cticas descritas m=E1s arriba ya han sido propuestas, o =
por la
> administraci=F3n Clinton o por las editoriales.
>=20
> Hasta hace poco hab=EDa una excepci=F3n: la idea de que el FBI y Microsof=
t se
> guardaran las claves de root de los ordenadores personales, y no dejaran
> obtenerlas a los usuarios no fue propuesta hasta 2002. A esto se le llam=
=F3
> "computaci=F3n confiable" o "palladium".
>=20
> En 2001, el senador Hollings, apoyado financieramente por la Disney, prop=
uso
> un proyecto de ley, llamado SSSCA, que requerir=EDa que cada ordenador nu=
evo
> tuviera restricciones para efectuar copias, que los usuarios no podr=EDan
> evitar. En la misma l=EDnea que la del chip Clipper y otras propuestas
> similares del gobierno de los EE.UU. sobre custodia de claves de
> encriptaci=F3n, esta es una tendencia a largo plazo: los sistemas de
> ordenadores se configuran cada vez m=E1s para dar control sobre el ordena=
dor a
> terceras partes en lugar de a las personas que realmente lo utilizan. La
> SSSCA ha sido llamada desde entonces la CBDTPA (denotando "Consume But Do=
n't
> Try Programming Act", "Consume Pero Ni Intentes Programar").
>=20
> En 2001 los EE.UU. comenzaron a intentar el uso del propuesto Tratado del
> =C1rea de Libre Comercio de las Am=E9ricas (ALCA) para imponer las mismas=
 reglas
> en todos los pa=EDses del hemisferio occidental. El ALCA es uno de los
> tratados llamados "de libre comercio" realmente dise=F1ados para darles a=
 las
> empresas mayor poder frente a los gobiernos democr=E1ticos; imponer leyes
> tales como la DCMA es t=EDpico de este esp=EDritu. La Electronic Frontier
> Foundation le solicita a las personas que expliquen a esos gobiernos por =
qu=E9
> deber=EDan oponerse a tales planes.
>=20
> La SPA, que realmente significa "Software Publisher's Association"
> (Asociaci=F3n de Editores de Software), ha sido reemplazada en este rol
> polic=EDaco por la BSA, o "Business Software Alliance". Esta no es una fu=
erza
> polic=EDaca, pero extraoficialmente act=FAa como si lo fuera. Utilizando =
m=E9todos
> que recuerdan a la antigua Uni=F3n Sovi=E9tica, invita a la gente a infor=
mar a
> sus compa=F1eros de trabajo y amigos. En 2001 una campa=F1a de terror de =
la BSA
> en Argentina realiz=F3 amenazas veladas de que aquellos que compartieran
> programas de ordenador terminar=EDan siendo violados en prisi=F3n.
>=20
> Cuando se escribi=F3 esta historia, La SPA estaba amenazando a peque=F1os
> proveedores de Internet (ISP) para que les permita controlar a sus usuari=
os.
> La mayor=EDa de ellos cedieron al ser amenazados, ya que no pod=EDan cost=
earse
> la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct =
96,
> D3). Al menos un ISP, "Community ConneXion" en Oakland CA, se neg=F3 a ac=
eptar
> las presiones, y fue eventualmente demandado. La SPA luego retir=F3 la
> demanda, pero obtuvo la DMCA ("Digital Millenium Copyright Act", o Ley de=
l
> Copyright del Milenio Digital), la cual les dio el tipo de poder que
> buscaban.
>=20
> Las pol=EDticas de seguridad descritas arriba no son imaginarias. Por eje=
mplo,
> un ordenador de una universidad del =E1rea de Chicago muestra el siguient=
e
> mensaje al conectarse al sistema (las comillas est=E1n en el original):
>=20
>   "Este sistema s=F3lo puede ser utilizado por usuarios autorizados. Cual=
quier
> individuo que use esta sistema sin autorizaci=F3n, o excediendo su
> autorizaci=F3n est=E1 sujeto a ser monitorizado por el personal del siste=
ma. Al
> controlar usuarios realizando actividades no autorizadas o durante el
> mantenimiento del sistema, las actividades de usuarios autorizados pueden
> ser monitorizadas. Cualquiera que use este sistema acepta expresamente ta=
l
> monitorizaci=F3n y queda advertido de que si ese control revela posibles
> indicios de actividades ilegales o violaci=F3n de las normas de la
> Universidad, el personal de mantenimiento del sistema puede proporcionar
> esas evidencias a las autoridades de la Universidad o a las fuerzas de
> seguridad".
>=20
> Esta es una aproximaci=F3n interesante a la Cuarta Enmienda: forzar a los
> usuarios a declinar por adelantado los derechos en ella contemplados.
>=20
>

Other related posts: