El derecho a leer - por Richard Stallman

Page 1

El derecho a leer por Richard Stallman Este artículo fue publicado en febrero de 1997 en Communications of the ACM (Vol. 40, Número 2).

De El camino a Tycho , una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096 . Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El de ella se había estropeado, y a menos que consiguiera otro, su proyecto de fin de trimestre sería reprobado. No se atrevía a pedírselo a nadie excepto a Dan. Esto puso a Dan en un dilema. Quería ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le sorprendió al principio. A Dan, como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, cosa de piratas. Además, no había muchas posibilidades de evitar que la SPA, Software Protection Authority (Autoridad de Protección del Software) lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo y dónde había sido leído, y quién lo leía. Usaban esa información no sólo para atrapar a los lectores piratas, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito. Quizá Lissa no pretendía leer sus libros. Probablemente lo único que necesitaba era escribir su proyecto, pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única forma que tenía Lissa de terminar


la carrera. Dan entendía la situación: él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (el 10% de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el préstamo). Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya sólo un vago recuerdo. Por supuesto que había formas de evitar los controles de la SPA y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de su clase de programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para evitar el control de copyright de los libros. Pero se lo había contado a demasiados amigos y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar a los estudiantes que tenían grandes deudas para que traicionaran a sus amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo sino por tener un depurador. Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en CD o que se podían descargar desde la red, pero los usuarios comunes empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el uso principal que se hacía de los depuradores en la práctica. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel. Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo había copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que sólo


se pudiese utilizar en los ejercicios de clase. También se podía saltar el control de copyright instalando un núcleo de sistema modificado. Dan llegó a saber que hacia el cambio de siglo habían existido núcleos libres, incluso sistemas operativos completos que eran libres. Pero ahora no sólo eran ilegales como los depuradores sino que tampoco se podían instalar sin saber la clave del administrador del ordenador, cosa que ni el ni el servicio técnico de Microsoft estaban dispuestos a revelar. Dan llegó a la conclusión de que simplemente no podía prestarle su ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle era algo maravilloso, y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él. Dan resolvió el dilema haciendo algo aún más increíble: le prestó el ordenador y le dio su clave. De esta forma, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente: sólo podrían saberlo si Lissa lo denunciaba. Si la universidad descubría que le había dado su clave a Lissa significaría la expulsión para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia con los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo alguna otra cosa prohibida, no era preciso saber qué exactamente. En general los estudiantes no eran expulsados por eso, al menos no directamente. Lo que se hacía era prohibirles el acceso a los ordenadores de la universidad, lo que inevitablemente significaba que no podrían aprobar todas las asignaturas. Dan supo más tarde que ese tipo de políticas en la universidad habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores en forma masiva. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas. Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casasen, y también a que cuestionasen lo que les habían enseñado acerca de la piratería


cuando eran niños. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso la constitución original de los Estados Unidos de América. Se mudaron a Luna, donde se encontraron con otras personas que al igual que ellos intentaban librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales. Nota del autor (Esta nota ha sido actualizada varias veces después de la primera publicación del cuento.) El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años en desvanecerse, pero la mayoría de las leyes y prácticas descritas más arriba ya han sido propuestas; muchas se han promulgado como ley en los EE. UU. y otros países. En el año 1998, mediante la DMCA (sigla de Digital Millenium Copyright Act, o Ley de Copyright del Milenio Digital), se estableció en los EE. UU. la base legal para restringir la lectura y el préstamo de libros electrónicos (y también de otras obras). La Unión Europea impuso restricciones similares en una directiva acerca de los derechos de autor de 2001. En Francia, bajo la ley DADVSI adoptada en 2006, la mera posesión de una copia de DeCSS (el programa libre para descifrar vídeos en DVD) es un delito. En 2001, el senador Hollings —que recibe financiación de la empresa Disney— propuso un proyecto de ley llamado SSSCA, con el cual se requeriría que en cada computadora nueva se implementen funciones para restringir la realización de copias, de modo tal que dichas restricciones no puedan ser evadidas por los usuarios. En la misma línea que la del chip Clipper y otras propuestas similares del gobierno de los EE. UU. sobre la custodia de claves de encriptación, esta es una tendencia de hace mucho tiempo: los sistemas de computación se configuran cada vez más para ceder a terceros el control de quienes realmente utilizan tales sistemas. La sigla SSSCA fue posteriormente cambiada por la impronunciable CBDTPA (sería más correcto llamarla «Consume But Don't Try Programming Act» (ley «consuma pero


ni siquiera intente programar»). Poco después los republicanos tomaron el control del Senado de los EE. UU. Ellos están menos atados a Hollywood que los demócratas, por eso no presionaron tanto con estas propuestas. Ahora que los demócratas retomaron el control, el peligro se ha incrementado nuevamente. En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Área de Libre Comercio de las Américas (ALCA), tratado que impone las mismas normas en todos los países del hemisferio occidental. El ALCA es uno de los tratados comerciales llamados libres, que están realmente diseñados para dar a las empresas mayor poder sobre los gobiernos democráticos; la imposición de leyes como la DMCA es típica de este espíritu. El ALCA efectivamente eliminado por Lula, el presidente de Brasil, que rechazó la exigencia de la DMCA y otras similares. Desde entonces los EE. UU. han impuesto requisitos similares a países como Australia y México mediante acuerdos bilaterales de «libre comercio», y a países como Costa Rica a través de otro tratado llamado CAFTA. El Presidente de Ecuador, Correa, se negó a firmar un tratado de «libre comercio» con los EE. UU., pero he oído que Ecuador aprobó una ley similar a la DMCA en 2003. Una de las ideas de este cuento no fue propuesta en realidad hasta 2002. Es la idea de que el FBI y Microsoft guardarán las claves de administrador de los ordenadores personales, y no las entregarán a los usuarios. Los impulsores de este esquema le han dado nombres tales como «computación confiable» y «Palladium». Nosotros lo llamamos «computación traicionera» porque el efecto es hacer que su ordenador obedezca a las empresas hasta el punto de desobedecerle y desafiarle a usted. Esto se implementó en 2007 como parte de Windows Vista; suponemos que Apple hará algo similar. En este esquema, es el fabricante el que conserva el código secreto, pero el FBI no tendría dificultad para conseguirlo. Lo que Microsoft conserva no es exactamente una «palabra clave» en el sentido tradicional del término, o sea, nadie la escribe en un terminal. Se trata más bien de una firma y una clave de cifrado que corresponde a una segunda clave almacenada en el ordenador del usuario. Esto permite a Microsoft y, potencialmente, a cualquier


sitio web que colabore con Microsoft, controlar lo que el usuario puede hacer en su propio ordenador. Windows Vista también otorga poderes adicionales a Microsoft; por ejemplo, Microsoft puede instalar actualizaciones por la fuerza, como así también hacer que todos los equipos se nieguen a ejecutar un controlador de dispositivo determinado. El objetivo principal de las muchas restricciones de Vista es la imposición del DRM (Gestión Digital de Restricciones) que los usuarios no pueden superar. Debido a esta amenaza de los DRM hemos puesto en pie la campaña Defective by Design. Cuando se escribió esta historia por primera vez, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron de frente a la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, el Community ConneXion de Oakland, California, rechazó el requerimiento y de hecho fue demandado. Posteriormente la SPA retiró la demanda, pero obtuvo la DMCA, que le otorgó el poder que buscaba. La SPA, que en realidad es la sigla de la Software Publishers Association, ha sido reemplazada en su rol policial por la Business Software Alliance. Hoy en día la BSA no es una fuerza de policía oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los usados en la antigua Unión Soviética, invitan a las personas a informar sobre las actividades de sus compañeros de trabajo y amigos. Mediante una campaña de terror organizada por la BSA en Argentina en 2001, se lanzaban veladas amenazas de violación de las personas que compartían software. Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador en una universidad del área de Chicago muestra este mensaje al iniciar una sesión: Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sujetas a la monitorización y al registro de todas sus actividades por parte de los administradores del sistema. Las actividades de los usuarios autorizados también podrán ser monitorizadas durante la monitorización de quienes usan indebidamente el sistema o durante la manutención del sistema. Toda persona que use este sistema


acepta expresamente dicha monitorización y se le advierte que si el control revelase posibles evidencias de actividades ilegales o violación de los reglamentos de la Universidad, el personal de sistemas podrá entregar la evidencia de dicha supervisión a las autoridades universitarias y/o agentes de la ley. Este es un enfoque interesante de la Cuarta Enmienda: presionar prácticamente a todas las personas para que renuncien de antemano a los derechos que la enmienda les otorga. Malas noticias La batalla por el derecho a leer ya está en marcha. El enemigo está organizado pero nosotros no, lo cual nos perjudica. A continuación presentamos algunos artículos sobre cosas negativas que han sucedido después de la primera publicación de este artículo. • Los libros comerciales electrónicos de hoy en día privan a los lectores de sus

libertades tradicionales. • El sitio web de un «Manual de Biología» al que se puede acceder únicamente

después de haber firmado un contrato que prohíbe prestarlo a otras personas y que el editor puede revocar unilateralmente en cualquier momento. • Electronic Publishing: se trata de un artículo sobre la distribución de libros en

formato digital y sobre las cuestiones de copyright que afectan el derecho a leerlos. • Books inside Computers: software para controlar quiénes pueden leer libros y

documentos almacenados en un ordenador. Para poner fin a las malas noticias y obtener algunas que sean buenas, tenemos que organizarnos y luchar. Ya hemos comenzado, con la campaña Defective by Design de la FSF; inscríbase a la lista de correo de la campaña para colaborar, y únase a la FSF para ayudar a financiar nuestros esfuerzos.


Referencias • El «Libro Blanco» de la administración: Information Infrastructure Task Force,

Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995). • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired,

Jan. 1996. • Sold Out, James Boyle, New York Times, 31 March 1996. • Public Data or Private Data, Washington Post, 4 Nov 1996. • Union for the Public Domain, una organización cuyo objetivo es resistir y revertir

la excesiva extensión de los poderes del copyright y de las patentes. Este ensayo se publicó en el libro Free Software, Free Society: The Selected Essays of Richard M. Stallman .


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.