Esta es una traducción de la página original en inglés.

El derecho a leer

De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096.


Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a menos que consiguiera otro, sería reprobada en su trabajo de fin de trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le turbó al principio. Como a todo el mundo, desde la escuela primaria le habían enseñado que compartir libros es sucio y malo, cosa de piratas.

Además, no había muchas posibilidades de evitar que la APS —la Autoridad de Protección del Software— lo descubriese. En sus clases de programación Dan había aprendido que todo libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y quién lo había leído. Usaban esa información no solo para atrapar a los piratas de la lectura, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Naturalmente, no era seguro que Lissa tuviera la intención de leer sus libros. Probablemente quería el ordenador solo para escribir el proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única manera que tenía de terminar la carrera. Dan entendía la situación: él mismo había pedido un préstamo para costearse los artículos de investigación que leía (el 10% de ese dinero iba a parar a los investigadores que los habían escrito, y como Dan pretendía hacer carrera en la universidad, esperaba que sus propios artículos de investigación, en caso de ser citados frecuentemente, le reportaran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la APS y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de clase en Programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo denunció a la APS para obtener una recompensa (era fácil inducir a la traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, pero no por lecturas piratas, sino por posesión de un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había herramientas de depuración libres disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron a usarlas para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el principal uso que se les daba en la práctica. Eso quería decir que eran ilegales, y los desarrolladores de esas herramientas de depuración fueron a parar a la cárcel.

Obviamente, los programadores necesitan herramientas de depuración, pero en 2047 los vendedores de estas herramientas solo distribuían copias numeradas, y solo a programadores registrados y autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en los ejercicios de clase.

También se podían eludir los controles de copyright instalando un núcleo de sistema modificado. Con el tiempo Dan averiguó que a principios de siglo habían existido núcleos, e incluso sistemas operativos completos, que eran libres. Pero ahora no solo eran ilegales, como los depuradores, sino que —aun en caso de poseer uno de tales sistemas o núcleos— tampoco se podían instalar sin conocer la clave del administrador de nuestro ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que le hubiese pedido ayuda podía significar que ella también lo amaba.

Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: solo podrían descubrirlo si Lissa lo denunciaba.

Si se descubría que le había dado su clave a Lissa, la carrera universitaria acabaría para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia en los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo algo prohibido, no era preciso saber qué exactamente.

Generalmente no se expulsaba a los estudiantes por este motivo, al menos no directamente. Más bien, se les prohibía el acceso a las redes de ordenadores de la universidad, con lo que inevitablemente serían reprobados en todas las asignaturas.

Dan supo más tarde que ese tipo de políticas universitarias habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades mantenían una actitud diferente en relación con la disciplina estudiantil: se castigaban las actividades perniciosas, no las que simplemente levantaran sospechas.

Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al matrimonio y también a que cuestionasen lo que les habían enseñado acerca de la piratería cuando eran niños. Empezaron a leer acerca de la historia del copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso leyeron la Constitución original de los Estados Unidos de América. Se marcharon a Luna[1], donde se encontraron con otros que al igual que ellos intentaban librarse del largo brazo de la APS. Cuando empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales.

Notas del autor

  • Este relato es un artículo histórico ficticio supuestamente escrito por alguien en el futuro. En él se narra la juventud de Dan Halbert en una sociedad modelada por poderes injustos que utilizan el término «pirata» de manera engañosa y partidista. El artículo emplea la terminología propia de esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una sociedad en la que su opresividad resulta más patente. Véase «Piratería».

  • Las restricciones informáticas impuestas sobre el préstamo o la lectura de libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés de «Digital Restrictions Management» (gestión digital de restricciones). Para acabar con el DRM, la fundación Free Software Foundation ha emprendido la campaña Defective by Design, para la que solicitamos su apoyo.

    La Electronic Frontier Foundation, una organización independiente, no vinculada a la Free Software Foundation, también hace campaña contra el DRM.

La siguiente nota ha sido actualizada varias veces desde la primera publicación del cuento.

  • La batalla por el derecho a leer se está librando ya en la actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades de antaño desaparecieran, muchas de las leyes y practicas represivas descritas en el relato ya han sido propuestas, y en algunos casos promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la DMCA (Ley de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el DRM, convirtiendo en delito la distribución de programas que pudieran sortear esas restricciones. En la Unión Europea se impusieron en 2001 restricciones similares, aunque no tan fuertes, mediante una directiva sobre el copyright.

    Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los llamados tratados de «libre comercio». Pero sería más apropiado llamarlos tratados de supremacía empresarial, ya que están diseñados para otorgar al mundo de los negocios el dominio sobre Estados teóricamente democráticos. La política de la DMCA de criminalizar los programas que permiten saltarse el DRM es una de las muchas políticas injustas que esos tratados imponen en multitud de ámbitos.

    Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce países del Pacífico. El TTIP impondría restricciones similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    La sombra de la industria del copyright planea incluso sobre el World Wide Web Consortium, que está a punto de aprobar un sistema DRM como parte oficial de las especificaciones de la red.

  • El software que no es libre suele presentar todo tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede confiar en un programa que no sea libre. Debemos exigir software libre, y rechazar programas privativos.

    Microsoft ha admitido la incorporación en Windows Vista de una puerta trasera: Microsoft puede usarla para instalar por la fuerza «actualizaciones» de software, incluso aunque los usuarios las consideren más bien «involuciones». También puede ordenar a todas las máquinas equipadas con Vista que rehúsen ejecutar ciertos controladores de dispositivos. El principal propósito de las medidas restrictivas de Vista era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, Windows 10 no es mejor.

  • Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guarden las claves de administrador de los ordenadores personales, y no las entreguen a los usuarios.

    Los promotores de esta idea ponían a las versiones iniciales nombres como «computación confiable» y «Palladium», aunque últimamente lo llaman «arranque seguro».

    Lo que Microsoft conserva no es exactamente una contraseña en el sentido tradicional del término, o sea, nadie la teclea en un terminal. Se trata más bien de una clave de firma y cifrado que se corresponde con una segunda clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y potencialmente a cualquier sitio web que colabore con Microsoft, el control último sobre lo que el usuario puede hacer en su propio ordenador. Es probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de seguridad de Windows para que pueda aprovecharse de ellos.

    El arranque seguro se puede implementar de modo que permita al usuario especificar la clave y decidir qué programa de firma utilizar. En la práctica, los PC diseñados para Windows 10 llevan solo la clave de Microsoft, y aunque el propietario de la máquina pueda instalar cualquier otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto lo llamamos arranque restringido.

  • Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, Community ConneXion, de Oakland, California, rechazó esas exigencias y fue demandado. Posteriormente la SPA retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    La SPA, sigla de la Software Publishers Association (su homóloga en el relato es la APS), ha sido reemplazada en su labor cuasipolicial por la Business Software Alliance. Hoy en día la BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan a la gente a informar sobre las actividades de sus compañeros de trabajo y amigos. En una campaña de terror organizada por la BSA en Argentina, en 2001, se lanzaron veladas amenazas de que las personas que comparten software serían violadas en prisión.

  • Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago mostraba este mensaje al iniciar una sesión:

    Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sometidas al control y al registro de todas sus actividades por parte de los administradores del sistema. Durante la monitorización de quienes usan indebidamente el sistema o mientras se efectúen tareas de mantenimiento, las actividades de los usuarios autorizados también podrán ser monitorizadas. Toda persona que use este sistema acepta expresamente dicha monitorización y se le advierte que si la monitorización revelase posibles pruebas de actividades ilegales o violación de los reglamentos de la Universidad, los administradores del sistema podrán entregar a las autoridades universitarias y/o los agentes de la ley las pruebas derivadas de dicha monitorización.

    Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo el mundo para que acceda a renunciar de antemano a los derechos que la enmienda les otorga.

Malas noticias

Hasta ahora la batalla por el derecho a leer no se está resolviendo a nuestro favor. El enemigo está organizado, y nosotros no.

Los libros electrónicos de hoy en día acaban con las libertades tradicionales de los lectores. El lector electrónico de Amazon, al cual llamo «Amazon Swindle»[2]; utiliza el engaño para privar a los usuarios de dichas libertades mediante la ejecución de un software con demostradas funcionalidades «orwellianas». Cualquiera de ellas es motivo suficiente para rechazar por completo el producto.

  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y qué página, e informa cuando el usuario marca un texto o hace alguna anotación.

  • Tiene DRM, para evitar que los usuarios compartan copias.

  • Tiene una puerta trasera que permite a Amazon borrar por control remoto cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta trasera universal mediante la cual Amazon puede cambiar el software por control remoto, y hacer cualquier otra fechoría.

La distribución de los libros electrónicos de Amazon también es despótica. Identifica al usuario y registra los libros que obtiene. También exige a los usuarios que acepten el antisocial contrato por el que no deberán compartir copias con nadie. Mi conciencia me dice que, habiendo firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el principio. Por consiguiente, rechazo tales contratos, sean para software, libros electrónicos, música o cualquier otra cosa.,

Si queremos parar las malas noticias y producir alguna buena, tenemos que organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra labor más en general. Hay también una lista de maneras de participar en nuestro trabajo.

Referencias

  • El «Libro Blanco» de la administración: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired, 1 de enero de 1996.
  • Sold Out, James Boyle, New York Times, 31 de marzo de 1996.
  • Public Data or Private Data, Dave Farber, Washington Post, 4 de noviembre de 1996.
  • Union for the Public Domain, una organización cuyo objetivo es oponerse a la excesiva extensión de los poderes del copyright y de las patentes y revertir esta situación.
Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es «Kindle», que suena parecido a swindle (timo, estafa).