Señales de humo » TC / Thu, 07 May 2015 00:47:43 +0000 es-ES hourly 1 http://wordpress.org/?v=4.3.1 DRM y TC: Legislación de Facto II /2006/11/drm-y-tc-legislacion-de-facto-ii/ /2006/11/drm-y-tc-legislacion-de-facto-ii/#comments Wed, 15 Nov 2006 01:32:12 +0000 /?p=127 Sigue leyendo DRM y TC: Legislación de Facto II ]]> Hace un tiempo, argumenté en un post titulado Legislación de Facto, que lo más preocupante de algunas tendencias vinculadas a la privatización de la vida y del conocimiento era que no sometían sus preceptos al escrutinio público de la política y mucho menos de los parlamentos.

Efectivamente, lo moderno consiste en proveer control y restricción por medios tecnológicos más que por medios legislativos. Los sistemas de DRM y de Trusted Computing (Computación Confiable, o, como mejor se la ha bautizado, Treacherous Computing o Computación Traicionera) permiten a quienes dominan la provisión de software y de contenidos, limitar y controlar a los usuarios mucho más allá de lo que prevé la ley.

Además, unifica la legislación borrando las fronteras nacionales, sancionando la ley más restrictiva como norma universal más allá de lo que decidan los parlamentos fronteras adentro.

¿Cómo es eso?

Hagamos un pequeño repaso: los sistemas de Computación Traicionera (TC) permiten a terceros (los proveedores del hardware en sociedad con proveedores de software) controlar el software que se ejecuta en una computadora. Al mismo tiempo, los sistemas de DRM permiten a terceros (los proveedores de contenido en sociedad con proveedores de software), determinar cómo, cuándo, cuántas veces y en qué circunstancias se reproducen archivos (de música, literatura, multimedia, etc.).

Traduciendo: su sistema de TC no le permitirá correr software no certificado para pasar música o ver películas, seguramente no corran XMMS ni Totem ni nada por el estilo. Quizás no tenga otra opción que correr la plataforma Windows Media ™ para archivos multimedia. Windows Media, a su vez, reconocerá opciones DRM inscriptas en el archivo, que indicarán, por ejemplo, cuántas veces está autorizado a reproducirse. Aunque ninguna legislación de derechos de autor limita la reproducción de una obra en el ámbito privado: el copyright regula la copia, y, como extensiones de la copia, la realización de obras derivadas y la exhibición pública. Sin embargo, los sistemas de DRM se están desarrollando para legislar de facto.

Imagine que usted quiere apreciar una colección de fotos tomadas en Argentina. Entonces enciende su computadora y abre su programa de visualización de imágenes. Ese programa, que está obligado a usar porque su computadora (que es confiable) no le permite usar nigún otro, implementa DRM. Las fotos que usted quiere mirar fueron tomadas hace más de 25 años y publicadas hace mucho más que 20 años. Según la Ley 11.723 y el Convenio de Berna, las mismas se encuentran en el dominio público y usted puede hacer un uso libre de las mismas. Sin embargo, el programa que está usando ha sido desarrollado siguiendo las prescripciones normativas norteamericanas, y en la metadata de las imágenes no encuentra información que certifique que el autor de las mismas haya muerto hace más de 70 años. Como tampoco encuentra una autorización de uso del titular de los derechos, el programa, simple y sencillamente, le prohibe ver las fotos.

Ni distopía paranoica ni futuro lejano: basta con observar las características del servicio que Microsoft ofrece hoy a los proveedores de contenido, o que la Computación Traicionera ya está entre nosotros.

]]>
/2006/11/drm-y-tc-legislacion-de-facto-ii/feed/ 0
El futuro llegó /2006/08/el-futuro-llego/ /2006/08/el-futuro-llego/#comments Wed, 02 Aug 2006 12:42:04 +0000 /?p=88 Sigue leyendo El futuro llegó ]]> David miró por enésima vez su reloj y resopló fastidiado. “Ya voy, má, te dije que ya voy”, rezongó mientras intentaba cargar algunas canciones en su reproductor de audio.

No había caso, revisó toda su colección en vano. “Este track ha sido reproducido en diez ocasiones. Límite de reproducción alcanzado. Haga click en http://www.zony.com/play_again.html para habilitar nuevas reproducciones”.

Finalmente, decidió probar el disco que le había prestado Cristian, su compañero de secundaria. “¿En serio?, mirá que es el último de Los Orbitales, te voy a acabar con todos los tracks”, le señaló sorprendido. “Mirá que sos tierno”, le había contestado Cristian, “este disco está limpio, con mi primo le sacamos el contador”.

David escuchaba todo el tiempo que esas cosas eran posibles, pero nunca se había animado a probar. La imagen de los policias descolgándose del cielo para atrapar al delincuente que traficaba tracks reciclados se repetía todo el tiempo por la tele como para no atemorizarse. Pero Cristian le aseguró que él lo hacía siempre y que nunca había pasado nada, y entonces se decidió.

En cuanto David autorizó la carga de los tracks, su reproductor de audio envió una señal al ciberespacio. A ocho mil kilómetros de allí se inició una busqueda automática en una base de datos que recuperó todos los datos del reproductor de David: a nombre de quién estaba registrado, cuándo se había comprado, qué tracks había reproducido a lo largo de su historia, cuántas veces se había saltado la protección de copyright. Al mismo tiempo se reenvió la información al Departamento de Policía con jurisdicción en el domicilio de David y se publicó el dato (uno más de millones) en una web corporativa. Era la primer falta cometida con ese reproductor de audio, de manera que nadie esperaba que sucediera nada.

David atravesó la cocina sin detenerse mientras intentaba engullir algo del desayuno. Iba tarde, malhumorado por la caducidad de casi todos sus tracks, y derecho a una segura pelea con Alicia, su novia reciente. Ya en la calle ajustó el volumen de la música que salía por los auriculares y se dirigió al subte. Minutos más tarde, luego de pasar la tarjeta magnética por la puertas automáticas del subte, levantó la vista y se sorprendió al encontrarse con los ojos de Alicia. Luego de saludarse con cierta incomodidad, se alejaron unos pasos del río de gente que transitaba el andén y retomaron la discusión repetida tantas veces en los últimos dos días: Alicia quería cortar, pero no estaba segura; David quería seguir pero dudaba. Conflicto habitual y adolescente.

Cuando el tren arrancó y los jóvenes permanecieron al costado del andén, sus nombres aparecieron en un monitor de seguridad de la guardia de la estación: abonar el viaje y no subir al tren era considerada una conducta sospechosa, típica de carteristas y de vagos. Cuando las puertas del tren no registraban el ascenso de un pasajero, un bip sonaba en la guardia y un nombre se escribía en la pantalla. El agente miró sin muchas ganas los monitores y descubrió a la parejita concentrada en su discusión. “Chicos…”, se dijo, y volvió a subir el volumen de la radio de deportes.

Mientras las noticias de fútbol volvían a inundar el pequeño cubículo, Doña Rosa, a varios kilómetros de allí, escudriñaba la pantalla de su computadora. Era su pasatiempo favorito: ya tenía dos diplomas de la Policía por facilitar sendos arrestos con sus denuncias e iba por el tercero, que tenía ribetes dorados y se entregaba con ceremonia incluída en la propia Jefatura. El navegador siempre estaba fijo en las cámaras de subte, Doña Rosa iba maximizando una y cerrando otras, marcando las que por algún motivo le interesaban para seguirlas más atentamente. Encontró a la parejita un segundo antes de que a David se le ocurriera tomar a Alicia por los hombros e intentara besarla, impulso que ella rechazó, enojada, de un empujón.

Doña Rosa rescató la escena y la envió a la Policía mediante un formulario sencillo que el sitio web proveía para ello. “Abuso sexual o intento de” marcó en “Describa la conducta sospechosa”, y presionó enviar.

El segundo oficial a cargo intentó discutir la orden. “¿Está seguro, Jefe? Es una parejita de pibes, no me parece que suceda nada…”. El Jefe tomó el micrófono y ordenó “procedan”, no sin antes dedicar una mueca a su subordinado. “¿Cuánto hace que estás acá? No puedo creer que no aprendas nada”, le regañó, y con una nueva mueca le indicó el televisor que colgaba de una pared.

Cuando Doña Rosa apretó Enviar, la secuencia de imágenes, además de llegar a la Comisaría, recaló en varios servicios informativos. La falta de noticias emocionantes durante toda la mañana inspiró a un productor quien en un par de clicks revisó los antecedentes de David y mandó la grabación al aire. “Violencia y abuso en la estación de subte”, decían los títulos sobreimpresos en la pantalla. “Pertenecería a la mafia de la piratería”, agregaba. “Valiente anciana denuncia abuso”, concluía.

“Están transmitiendo en directo desde la estación, no me importa qué es lo que pasa, lo que sí sé es que si no hay policía en un minuto quedamos como inútiles ante el mundo, una vez más”, insistió el Jefe. En ese momento, la fantasía de los uniformados descolgándose desde el techo se convirtió en impactante realidad para David.

“Qué fantasía más pelotuda”, pensó Juan mientras cerraba la tapa de su nueva laptop. “Ya no saben qué inventar, como si fuera posible…” se dijo mientras acariciaba orgulloso y confiado el holograma de Trusted Computing.

]]>
/2006/08/el-futuro-llego/feed/ 1
Tecnología propietaria y DRMs en Terminus /2006/07/tecnologia-propietaria-y-drms-en-terminus/ /2006/07/tecnologia-propietaria-y-drms-en-terminus/#comments Mon, 17 Jul 2006 00:24:17 +0000 /?p=85 Sigue leyendo Tecnología propietaria y DRMs en Terminus ]]> Hace algún tiempo comenté que había dedicado parte de las vacaciones estivales a releer viejos clásicos que me fascinaron de adolescente y que casi había olvidado. Entonces manifesté mi admiración por Crónicas Marcianas, de Ray Bradbury, y omití mencionar una leve decepción por la trilogía Fundación, de Isaac Asimov, que en mi recuerdo era mucho más interesante que en esta nueva lectura.

Sin embargo, no pocas cuestiones planteadas en el primer libro de la saga -a mi juicio, el mejor de los tres- siguieron resonando entre mis orejas como una fábula exacta de las consecuencias políticas y económicas del uso de tecnologías propietarias y sus herederos naturales, los sistemas de Gestión Digital de Derechos (o Restricciones, como prefieras llamarlos), DRM por sus iniciales en inglés.

En la historia que cuenta Asimov, el Imperio Galáctico se está derrumbando y su decadencia se siente con más fuerza en los confines de la Galaxia, donde se encuentra un pequeño planeta, Terminus, en el que Hari Seldon y sus discípulos han establecido una colonia científica destinada a construir una enciclopedia que albergue todo el conocimiento desarrollado por la humanidad a fin de preservarlo de la era de oscurantismo medieval que se avecina.

Como es de esperar, a medida que el Imperio se desmorona, distintas regiones van adquiriendo autonomía e imponiendo nuevos sistemas políticos y autoridades que reemplazan al debilitado poder imperial. Mientras esto sucede, la Fundación se ve amenazada por sus propios vecinos, que la perciben indefensa y, al mismo tiempo, como una presa codiciada debido a su dominio de la tecnología nuclear. Durante algunas décadas, el equilibrio de fuerzas entre distintos reinos vecinos impide un ataque directo, tiempo que es aprovechado por Salvor Hardin, el alcalde de Terminus, para exportar tecnología a todos los sistemas cercanos.

Y aquí el relato de Asimov comienza a ponerse interesante: Salvor Hardin no vende conocimiento sino apenas lo que algún gerente de marketing llamaría “soluciones tecnológicas”, y lo lleva a un extremo místico. Esto es, cuando se construye, repara o mantiene un reactor nuclear que provee energía a una población, no hay científicos haciéndolo sino sacerdotes, no hay ningún tipo de difusión del conocimiento necesario para que ese reactor funcione sino magia y religión alrededor de los procesos que involucra el uso de esa tecnología. Al poco tiempo, todos los recursos estratégicos de las naciones vecinas están controlados por el proveedor de tecnología, es decir, Salvor Hardin y su ejército de científicos-sacerdotes.

Reconocer alguna similitud entre la fábula de Asimov y el software propietario no es muy original de mi parte, de hecho me lo sugirió un comentario de Enrique Chaparro previo a estas lecturas de verano. En efecto, la mayor parte del software que circula en el mundo se distribuye como “cajas negras”, como programas que “hacen cosas” sin acceso posible al “cómo lo hacen”. Al almacenar o intercambiar información en formatos también secretos, el uso de estos programas genera una fuerte dependencia a un único proveedor (porque cambiar de programa puede significar pérdida de información), y una tendencia al monopolio, porque por lógica, para leer el documento que me envía un amigo, estoy obligado a usar el mismo programa que él utilizó para escribirlo.

Pero no termina aquí la fábula de Asimov ni su inquietante parecido con los rumbos que toma hoy el comercio de tecnología. Resulta que uno de estos reinos bárbaros decide aprovechar los usos bélicos de la tecnología nuclear para apoderarse finalmente del planeta Terminus. En el momento en que se da la orden de ataque, su propio territorio queda a oscuras, sin comunicaciones, sin hospitales, sin transporte, sin calefacción. Y la nave insignia que comandaba las acciones bélicas, comienza a flotar náufraga en el espacio, interrumpida toda fuente de energía.

Es que en la caja negra de la tecnología, los hombres astutos de la Fundación habían puesto algunas cosas más que las que especificaban los contratos… tal y como suele hacerse con el software propietario y más recientemente con la industria de contenidos (aprovechando, desde ya, muchos de los caminos abiertos por los proveedores de software). Gestión Digital de Derechos significa sistemas de control ajenos al usuario y casi siempre ocultos. No es un concepto nuevo, aunque el nombre sí lo sea: ya desde principios de los noventa algunos programas dejaban “puertas traseras” accesibles por el programador pero desconocidas para los usuarios. Actualmente, por utilizar un disco compacto de audio en la computadora pueden instalarse programas con privilegios de administración que comunican cuántas veces lo reproducís, impiden extraer las pistas de audio y colectan información acerca de los sitios de internet que visitás, entre otras maravillas del fin de la privacidad.

El objetivo inmediato es implementar controles a gran escala, una iniciativa que la industria ha denominado “Trusted Computing”, o “computación confiable”, que consiste, sencillamente, en ceder el control de tu propia computadora y la información que contiene a los proveedores de software y la industria de contenidos.

Los DRM no son otra cosa que dispositivos tecnológicos para avasallar tu privacidad, controlar tus actividades y limitar tu uso de la tecnología. En este camino, en poco tiempo más, no será una sorpresa que cuando quieras echar una segunda lectura a ese libro electrónico que tanto te gustó o quieras hacer una copia de tus discos, la pantalla de tu computadora muera sin siquiera un suspiro, como la nave que apuntaba sus cañones al objetivo equivocado.

Nota marginal: la resistencia a los DRMs ha rebautizado esta sigla como “Gestión Digital de Restricciones”, porque las limitaciones y controles que impone excede las previsiones legales; aunque comparto estas razones prefiero seguir utilizando la denominación de sus creadores: “Gestión Digital de Derechos”. La razón es que el nombre en sí mismo me parece una fuerte denuncia: estamos entrando en una época en que los derechos ya no se gestionan por disposiciones legales sino por medios tecnológicos, como intenté argumentar en este post.

]]>
/2006/07/tecnologia-propietaria-y-drms-en-terminus/feed/ 2