English [en]   العربية [ar]   български [bg]   Česky [cs]   Deutsch [de]   español [es]   فارسی [fa]   français [fr]   עברית [he]   italiano [it]   한국어 [ko]   Nederlands [nl]   polski [pl]   русский [ru]   தமிழ் [ta]   Türkçe [tr]   简体中文 [zh-cn]   繁體中文 [zh-tw]  

En su lucha por la libertad de los usuarios, la Free Software Foundation ha sido guía y referente del movimiento del software libre a lo largo de los últimos treinta años.

Contribuya con una donación a mantener viva la llama, ayúdenos a lograr el objetivo de alcanzar los 450.000 dólares hasta el 31 de enero.

450 k
314 k hasta ahora

Esta es una traducción de la página original en inglés.

¿Puede confiar en su computadora?

por Richard Stallman

¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que sus ordenadores deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman «computación confiable» («trusted computing» en inglés), grandes corporaciones de los medios de comunicación, incluyendo las compañías cinematográficas y de la industria discográfica, junto con compañías de informática tales como Microsoft e Intel, están planeando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama Palladium). Los programas privativos han incluido características maliciosas en el pasado, pero este plan lo haría universal.

Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de Windows se diseñó para informar a Microsoft acerca todo el software de su disco duro; una reciente actualización de «seguridad» en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la única: el software para intercambio de música KaZaa está diseñado de forma que, un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. La «computación confiable» los haría omnipresentes. «Computación traicionera» es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su ordenador sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traicionera es que el ordenador incluya un dispositivo de cifrado y firma digital, y las claves se mantienen secretas. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si no permite a su ordenador obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traicionera para la «DRM» («Gestión Digital de Restricciones» («Digital Restriction Management» en inglés). De ese modo, los videos y la música descargados podrán reproducirse sólo en un ordenador determinado. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la posibilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones que no estén cifradas, de subirlas y compartirlas, así la DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero va a peor. Existen planes para usar el mismo mecanismo al enviar documentos por correo electrónico; dando como resultado mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de una compañía.

Imagínese si recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que piensa que es arriesgado; un mes después, cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta que desaparece.

Imagínese si recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destruir los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, puede enviarlo a un periodista y exponer la actividad. Con la computación traicionera, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traicionera se transforma en un paraíso para la corrupción.

Los procesadores de texto, como Microsoft Word, podrían usar la computación traicionera cuando guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la computación traicionera cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos; y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (ley del copyright del milenio digital).

Los programas que usen computación traicionera continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todos los ordenadores que se rechace el permiso de lectura del documento. Cada computadora del mundo obedecerá cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de leerlo.

Podría pensar que puede averiguar lo malo de una aplicación de computación traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso del programa estará atrapado, y lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente, y no le darán la posibilidad de elegir si desea la actualización o no.

Hoy en día puede evitar las restricciones del software privativo no usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones privativas sobre él, entonces está al mando de lo que su ordenador hace. Si un programa libre tiene una característica maliciosa, otros programadores de la comunidad la quitarán y podrá usar la versión corregida. También puede ejecutar programas de aplicación y herramientas libres en sistemas operativos que no son libres; esto no consigue darle libertad completamente, pero muchos usuarios lo hacen.

La computación traicionera pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la computación traicionera requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres podrían no instalarse. Algunas versiones de la computación traicionera requerirán que cada programa sea específicamente autorizado por el creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en los EE.UU. que requieren que todos los ordenadores tengan la computación traicionera, y que se prohíba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act en inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a migrar hacia la computación traicionera, la presión para aceptarla puede ser enorme. Actualmente se utiliza habitualmente el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea «Podemos acabar con los archivos adjuntos en Word»). Si únicamente una máquina de computación traicionera puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traicionera debemos unirnos, y confrontar la situación como una elección colectiva.

Para mayor información sobre computación traicionera, véase http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Impedir la computación traicionera necesita que un gran número de ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye Defective by Design, la campaña de la FSF en contra de la gestión digital de restricciones.

Posdatas

  1. En el campo de la seguridad informática se usa el término «computación confiable» de una forma diferente; tenga cuidado con la confusión entre los dos significados.

  2. El proyecto GNU distribuye el GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traicionera, y ver qué hace a una tan útil y a la otra tan peligrosa.

    Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento que no está cifrado que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo de forma segura a un tercero. Una aplicación de computación traicionera le dejaría leer las palabras en la pantalla, pero no crear un documento sin cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan . La computación traicionera está diseñada para imponer restricciones a los usuarios: ella los usa.

  3. Los que apoyan a la computación traicionera focalizan su discurso en sus usos benéficos. Lo que dicen es normalmente cierto, pero no importante.

    Como la mayoría del hardware, la computación traicionera puede usarse para propósitos que no son dañinos. Pero estos usos pueden implementarse mediante otros métodos, sin hardware de computación traicionera. La principal diferencia que hace a la computación traicionera tan dañina para los usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar contra usted.

    Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo que obtiene?. La computación traicionera es un plan para eliminar nuestra libertad, mientras ofrecen beneficios menores para distraernos de qué es lo que nosotros perderíamos.

  4. Microsoft presenta a palladium como una medida de seguridad y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. En una presentación de Microsoft Research en octubre de 2002 se afirmó que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden hacer actualmente.

    Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que no desea. Se refieren a proteger el acceso a los datos en su ordenador de usted, de las formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo «secretos de terceras partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre comillas, reconociendo que es un absurdo en el contexto de palladium.

    En la presentación se hizo un uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como «ataque», «código malicioso», «engaño», «spoofing», así como «confianza». Ninguno de esos términos tiene el significado usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. «Código malicioso» significa código instalado por usted para hacer algo que otros no desean que su ordenador haga. «spoofing» no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.

  5. Una declaración previa de los creadores de palladium establecía la premisa básica que, quien hubiera creado o recolectado información, debía tener control total sobre cómo se usa. Esto hubiera representado un giro revolucionario de las ideas del pasado acerca de la ética y el sistema legal; creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son un accidente, son un resultado del objetivo básico. Es el objetivo lo que debemos rechazar.


A partir de 2015, la computación traicionera se ha implementado en los ordenadores bajo la forma de «Módulo de Plataforma Confiable» (Trusted Platform Module, TPM). Sin embargo, por motivos prácticos, el TPM ha resultado ser completamente ineficaz como plataforma para la autentificación a distancia de la gestión digital de restricciones, por lo que las empresas utilizan otros métodos para implementar el DRM. Actualmente los TPM no se utilizan en absoluto para el DRM, y existen razones para pensar que no será posible hacerlo. Esto significa, irónicamente, que en la actualidad los TPM se utilizan para objetivos secundarios inocuos, como por ejemplo para verificar que nadie haya modificado el sistema del ordenador de manera oculta.

Concluimos por lo tanto que los «Módulos de Plataforma Confiable» disponibles para ordenadores no son peligrosos, y que no existen razones para excluirlos de los ordenadores o para no admitirlos en el software de sistema.

Esto no significa que el panorama sea prometedor. Ya se utilizan otros sistemas hardware que impiden al dueño de un ordenador modificar el software instalado; por ejemplo en algunos dispositivos ARM, en los procesadores de los teléfonos móviles, en los automóviles y televisores, entre otros. Como se podía esperar, todos ellos son completamente nocivos.

Tampoco significa que la autentificación a distancia sea inocua. Si se pudiera implementar en algún dispositivo, sería una grave amenaza a la libertad de los usuarios. El actual «Módulo de Plataforma Confiable» no presenta peligro alguno solo porque fracasó en su tentativa de hacer que la autentificación a distancia sea factible. No debemos dar por hecho que futuras tentativas fracasarán también.


Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.

[Logotipo de la FSF]«Nuestra misión es preservar, proteger y promover la libertad de usar, estudiar, copiar, modificar y redistribuir programas de ordenador, así como defender los derechos de los usuarios de software libre.»

La Free Software Foundation es la principal organización que patrocina el Sistema Operativo GNU. Apoye a GNU y la FSF mediante la compra de manuales y otros artículos, uniéndose a la FSF como miembro asociado o haciendo una donación, ya sea directamente a la FSF o mediante Flattr.

volver arriba