el derecho a leer - por richard stallman

8
El derecho a leer por Richard Stallman Este artículo fue publicado en febrero de 1997 en Communications of the ACM - (Vol. 40, Número 2). De El camino a Tycho , una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096 . Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El de ella se había estropeado, y a menos que consiguiera otro, su proyecto de fin de trimestre sería reprobado. No se atrevía a pedírselo a nadie excepto a Dan. Esto puso a Dan en un dilema. Quería ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le sorprendió al principio. A Dan, como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, cosa de piratas. Además, no había muchas posibilidades de evitar que la SPA, Software Protection Authority (Autoridad de Protección del Software) lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo y dónde había sido leído, y quién lo leía. Usaban esa información no sólo para atrapar a los lectores piratas, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito. Quizá Lissa no pretendía leer sus libros. Probablemente lo único que necesitaba era escribir su proyecto, pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única forma que tenía Lissa de terminar

Upload: aula-cero

Post on 09-Mar-2016

219 views

Category:

Documents


3 download

DESCRIPTION

Ua historia corta extraida de una novela de Stallman, donde nos habla sobre la posible perdida de derechos con las nuevas leyes.

TRANSCRIPT

El derecho a leer

por Richard Stallman

Este artículo fue publicado en febrero de 1997 en Communicat ions of the ACM -

(Vol. 40, Número 2).

De El camino a Tycho , una colección de art ículos sobre los

antecedentes de la Revolución Lunar, publicado en Luna City

en 2096 .

Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un día Lissa

Lenz le pidió prestado el ordenador. El de ella se había estropeado, y a menos que

consiguiera otro, su proyecto de fin de trimestre sería reprobado. No se atrevía a

pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Quería ayudarla, pero si le prestaba su ordenador ella

podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de

muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le

sorprendió al principio. A Dan, como a todo el mundo, se le había enseñado desde la

escuela primaria que compartir libros era algo malo y desagradable, cosa de piratas.

Además, no había muchas posibilidades de evitar que la SPA, Software Protection

Authority (Autoridad de Protección del Software) lo descubriese. En sus clases de

programación Dan había aprendido que cada libro tenía un control de copyright que

informaba a la Oficina Central de Licencias de cuándo y dónde había sido leído, y

quién lo leía. Usaban esa información no sólo para atrapar a los lectores piratas, sino

también para vender perfiles personales a las empresas. La próxima vez que su

ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él,

como propietario del ordenador, recibiría un durísimo castigo por no tomar las

medidas adecuadas para evitar el delito.

Quizá Lissa no pretendía leer sus libros. Probablemente lo único que necesitaba era

escribir su proyecto, pero Dan sabía que Lissa provenía de una familia de clase

media que a duras penas se podía permitir pagar la matrícula, y mucho menos las

tasas de lectura. Leer sus libros podía ser la única forma que tenía Lissa de terminar

la carrera. Dan entendía la situación: él mismo había pedido un préstamo para pagar

por los artículos de investigación que leía (el 10% de ese dinero iba a parar a los

autores de los artículos, y como Dan pretendía hacer carrera en la universidad,

esperaba que sus artículos de investigación, en caso de ser citados frecuentemente,

le dieran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía

ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había

investigadores que podían leer miles de páginas sin necesidad de becas de

biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales

comerciales como las no comerciales habían empezado a cobrar por el acceso a los

artículos. En el 2047, las bibliotecas que ofrecían acceso público y gratuito a los

artículos académicos eran ya sólo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la SPA y de la Oficina

Central de Licencias, pero eran ilegales. Dan había tenido un compañero de su clase

de programación, Frank Martucci, que había conseguido un depurador ilegal y lo

usaba para evitar el control de copyright de los libros. Pero se lo había contado a

demasiados amigos y uno de ellos lo denunció a la SPA a cambio de una

recompensa (era fácil tentar a los estudiantes que tenían grandes deudas para que

traicionaran a sus amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo

sino por tener un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un

depurador. Incluso había depuradores libremente disponibles en CD o que se podían

descargar desde la red, pero los usuarios comunes empezaron a usarlos para

saltarse los controles de copyright, y finalmente un juez dictaminó que este se había

convertido en el uso principal que se hacía de los depuradores en la práctica. Eso

quería decir que los depuradores eran ilegales y los programadores que los habían

escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo había

copias numeradas de los depuradores comerciales, y sólo estaban disponibles para

los programadores oficialmente autorizados. El depurador que Dan había usado en

sus clases de programación estaba detrás de un cortafuegos especial para que sólo

se pudiese utilizar en los ejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo de sistema

modificado. Dan llegó a saber que hacia el cambio de siglo habían existido núcleos

libres, incluso sistemas operativos completos que eran libres. Pero ahora no sólo

eran ilegales como los depuradores sino que tampoco se podían instalar sin saber la

clave del administrador del ordenador, cosa que ni el ni el servicio técnico de

Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que simplemente no podía prestarle su ordenador a

Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella.

Cada oportunidad de hablarle era algo maravilloso, y el hecho de que ella le hubiese

pedido ayuda podría significar que sentía lo mismo por él.

Dan resolvió el dilema haciendo algo aún más increíble: le prestó el ordenador y le

dio su clave. De esta forma, si Lissa leía sus libros, la Oficina Central de Licencias

pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la SPA no

lo detectaría automáticamente: sólo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubría que le había dado su clave a Lissa significaría la

expulsión para ambos, independientemente del uso que ella le hubiera dado a la

clave. La política de la universidad era que cualquier interferencia con los métodos

que utilizaba para controlar el uso de los ordenadores era motivo para tomar

medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito

consistía en el mero hecho de dificultar el control. Se daba por sentado que se

estaba haciendo alguna otra cosa prohibida, no era preciso saber qué exactamente.

En general los estudiantes no eran expulsados por eso, al menos no directamente.

Lo que se hacía era prohibirles el acceso a los ordenadores de la universidad, lo que

inevitablemente significaba que no podrían aprobar todas las asignaturas.

Dan supo más tarde que ese tipo de políticas en la universidad habían empezado en

la década de 1980, cuando los estudiantes comenzaron a usar ordenadores en

forma masiva. Antes de eso, las universidades tenían una actitud diferente: sólo se

penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casasen, y

también a que cuestionasen lo que les habían enseñado acerca de la piratería

cuando eran niños. Empezaron a leer sobre la historia del copyright, sobre la Unión

Soviética y sus restricciones sobre las copias, e incluso la constitución original de los

Estados Unidos de América. Se mudaron a Luna, donde se encontraron con otras

personas que al igual que ellos intentaban librarse del largo brazo de la SPA. Cuando

empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió

en una de sus proclamas fundamentales.

Nota del autor

(Esta nota ha sido actualizada varias veces después de la primera publicación del

cuento.)

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de

vida actual podría tardar 50 años en desvanecerse, pero la mayoría de las leyes y

prácticas descritas más arriba ya han sido propuestas; muchas se han promulgado

como ley en los EE. UU. y otros países. En el año 1998, mediante la DMCA (sigla de

Digital Millenium Copyright Act, o Ley de Copyright del Milenio Digital), se estableció

en los EE. UU. la base legal para restringir la lectura y el préstamo de libros

electrónicos (y también de otras obras). La Unión Europea impuso restricciones

similares en una directiva acerca de los derechos de autor de 2001. En Francia, bajo

la ley DADVSI adoptada en 2006, la mera posesión de una copia de DeCSS (el

programa libre para descifrar vídeos en DVD) es un delito.

En 2001, el senador Hollings —que recibe financiación de la empresa Disney—

propuso un proyecto de ley llamado SSSCA, con el cual se requeriría que en cada

computadora nueva se implementen funciones para restringir la realización de

copias, de modo tal que dichas restricciones no puedan ser evadidas por los

usuarios. En la misma línea que la del chip Clipper y otras propuestas similares del

gobierno de los EE. UU. sobre la custodia de claves de encriptación, esta es una

tendencia de hace mucho tiempo: los sistemas de computación se configuran cada

vez más para ceder a terceros el control de quienes realmente utilizan tales sistemas.

La sigla SSSCA fue posteriormente cambiada por la impronunciable CBDTPA (sería

más correcto llamarla «Consume But Don't Try Programming Act» (ley «consuma pero

ni siquiera intente programar»).

Poco después los republicanos tomaron el control del Senado de los EE. UU. Ellos

están menos atados a Hollywood que los demócratas, por eso no presionaron tanto

con estas propuestas. Ahora que los demócratas retomaron el control, el peligro se

ha incrementado nuevamente.

En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Área de Libre

Comercio de las Américas (ALCA), tratado que impone las mismas normas en todos

los países del hemisferio occidental. El ALCA es uno de los tratados comerciales

llamados libres, que están realmente diseñados para dar a las empresas mayor

poder sobre los gobiernos democráticos; la imposición de leyes como la DMCA es

típica de este espíritu. El ALCA efectivamente eliminado por Lula, el presidente de

Brasil, que rechazó la exigencia de la DMCA y otras similares.

Desde entonces los EE. UU. han impuesto requisitos similares a países como

Australia y México mediante acuerdos bilaterales de «libre comercio», y a países

como Costa Rica a través de otro tratado llamado CAFTA. El Presidente de Ecuador,

Correa, se negó a firmar un tratado de «libre comercio» con los EE. UU., pero he oído

que Ecuador aprobó una ley similar a la DMCA en 2003.

Una de las ideas de este cuento no fue propuesta en realidad hasta 2002. Es la idea

de que el FBI y Microsoft guardarán las claves de administrador de los ordenadores

personales, y no las entregarán a los usuarios.

Los impulsores de este esquema le han dado nombres tales como «computación

confiable» y «Palladium». Nosotros lo llamamos «computación traicionera» porque el

efecto es hacer que su ordenador obedezca a las empresas hasta el punto de

desobedecerle y desafiarle a usted. Esto se implementó en 2007 como parte de

Windows Vista; suponemos que Apple hará algo similar. En este esquema, es el

fabricante el que conserva el código secreto, pero el FBI no tendría dificultad para

conseguirlo.

Lo que Microsoft conserva no es exactamente una «palabra clave» en el sentido

tradicional del término, o sea, nadie la escribe en un terminal. Se trata más bien de

una firma y una clave de cifrado que corresponde a una segunda clave almacenada

en el ordenador del usuario. Esto permite a Microsoft y, potencialmente, a cualquier

sitio web que colabore con Microsoft, controlar lo que el usuario puede hacer en su

propio ordenador.

Windows Vista también otorga poderes adicionales a Microsoft; por ejemplo,

Microsoft puede instalar actualizaciones por la fuerza, como así también hacer que

todos los equipos se nieguen a ejecutar un controlador de dispositivo determinado.

El objetivo principal de las muchas restricciones de Vista es la imposición del DRM

(Gestión Digital de Restricciones) que los usuarios no pueden superar. Debido a esta

amenaza de los DRM hemos puesto en pie la campaña Defective by Design.

Cuando se escribió esta historia por primera vez, la SPA estaba amenazando a

pequeños proveedores de servicios de Internet (), exigiéndoles que le permitieran

espiar a todos los usuarios. La mayoría de los ISP se rindieron de frente a la amenaza

porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, el

Community ConneXion de Oakland, California, rechazó el requerimiento y de hecho

fue demandado. Posteriormente la SPA retiró la demanda, pero obtuvo la DMCA, que

le otorgó el poder que buscaba.

La SPA, que en realidad es la sigla de la Software Publishers Association, ha sido

reemplazada en su rol policial por la Business Software Alliance. Hoy en día la BSA no

es una fuerza de policía oficial, aunque de hecho actúa como tal. Con métodos que

recuerdan a los usados en la antigua Unión Soviética, invitan a las personas a

informar sobre las actividades de sus compañeros de trabajo y amigos. Mediante

una campaña de terror organizada por la BSA en Argentina en 2001, se lanzaban

veladas amenazas de violación de las personas que compartían software.

Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo,

un ordenador en una universidad del área de Chicago muestra este mensaje al iniciar

una sesión:

Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que

utilicen este sistema informático sin autorización o abusen de sus permisos están

sujetas a la monitorización y al registro de todas sus actividades por parte de los

administradores del sistema. Las actividades de los usuarios autorizados también

podrán ser monitorizadas durante la monitorización de quienes usan indebidamente

el sistema o durante la manutención del sistema. Toda persona que use este sistema

acepta expresamente dicha monitorización y se le advierte que si el control revelase

posibles evidencias de actividades ilegales o violación de los reglamentos de la

Universidad, el personal de sistemas podrá entregar la evidencia de dicha

supervisión a las autoridades universitarias y/o agentes de la ley.

Este es un enfoque interesante de la Cuarta Enmienda: presionar prácticamente a

todas las personas para que renuncien de antemano a los derechos que la enmienda

les otorga.

Malas noticias

La batalla por el derecho a leer ya está en marcha. El enemigo está organizado pero

nosotros no, lo cual nos perjudica. A continuación presentamos algunos artículos

sobre cosas negativas que han sucedido después de la primera publicación de este

artículo.

• Los libros comerciales electrónicos de hoy en día privan a los lectores de sus

libertades tradicionales.

• El sitio web de un «Manual de Biología» al que se puede acceder únicamente

después de haber firmado un contrato que prohíbe prestarlo a otras personas

y que el editor puede revocar unilateralmente en cualquier momento.

• Electronic Publishing : se trata de un artículo sobre la distribución de libros en

formato digital y sobre las cuestiones de copyright que afectan el derecho a

leerlos.

• Books inside Computers : software para controlar quiénes pueden leer libros y

documentos almacenados en un ordenador.

Para poner fin a las malas noticias y obtener algunas que sean buenas, tenemos que

organizarnos y luchar. Ya hemos comenzado, con la campaña Defective by Design de

la FSF; inscríbase a la lista de correo de la campaña para colaborar, y únase a la FSF

para ayudar a financiar nuestros esfuerzos.

Referencias

• El «Libro Blanco» de la administración: Information Infrastructure Task Force,

Intellectual Property [sic] and the National Information Infrastructure: The Report

of the Working Group on Intellectual Property [sic] Rights (1995).

• Explicación del «Libro Blanco»: The Copyright Grab , Pamela Samuelson, Wired,

Jan. 1996.

• Sold Out , James Boyle, New York Times, 31 March 1996.

• Public Data or Private Data , Washington Post, 4 Nov 1996.

• Union for the Public Domain , una organización cuyo objetivo es resistir y revertir

la excesiva extensión de los poderes del copyright y de las patentes.

Este ensayo se publicó en el l ibro Free Software, Free Society: The

Selected Essays of Richard M. Stal lman .