DRM: Defectis Repleta Machina

Alexandre Oliva
Fernanda G. Weiden

Este artículo es un borrador de versión revisada del publicado en la revista ComCiência el 10 de diciembre de 2006 [ORG], traducido por el equipo de traducción de FSFLA.

Al encender tu auto recién comprado para ir a la playa, te das cuenta de que él no le permitirá hacerlo. Una Ley de Murphy podría decir que las fallas mecánicas son una forma de oposición natural a tus deseos. Pero ¿qué pasaría si el fabricante del auto hubiera razonado acerca de que si te vender un auto que te lleve al trabajo, pero no a la playa para divertirte, le permite venderte otro auto que sea específicamente para salidas a la playa?

"The Right to Read" (El Derecho a Leer) [R2R], publicado en la revista Communications de la ACM (CACM), una de las publicaciones más respetadas en informática, profetizó en 1996 el uso generalizado de software y monitoreo remoto como herramientas para controlar el acceso al conocimiento y la cultura. En el artículo, los libros de textos y artículos están disponibles sólo electrónicamente, y los estudiantes tienen prohibido compartirlos con sus colegas; hay software de monitoreo en cada computadora, y penas severas para aquellos que simplemente aparenten estar intentando evadirlo, lo que prácticamente asegura el cumplimiento de esta norma. Después de 10 años, tal vez tengamos la impresión de que el autor acertó y se equivocó a la vez. Las restricciones de acceso ya están efectivamente presentes en algunos libros didácticos y artículos electrónicos, pero han aparecido con mayor frecuencia en el campo del entretenimiento, limitando el acceso a música, películas, etc. ¿Estamos enfrentando un problema aún mayor y peor que el pronosticado por el artículo de la CACM?

DRM, del inglés Digital Restrictions Management, o Gestión Digital de Restricciones, es cualquier técnica que busque limitar artificialmente, por medio de software, hardware o una combinación de los mismos, las características de un dispositivo digital respecto al acceso o copia de su contenido digital, a fin de privilegiar a quienquiera que en última instancia imponga la técnica (por ejemplo:n o al fabricante de reproductores de DVD, sino a la industria cinematográfica), en perjuicio de cualquiera que use el dispositivo. Teniendo en cuenta que actualmente los microprocesadores están dentro no sólo de las computadoras, sino también de los teléfonos celulares, juegos electrónicos, dispositivos de sonido, imágenes y vídeo, controles remotos, tarjetas de créditos, automóviles e incluso de las llaves que los abren, debería ser por lo menos preocupante que todos estos equipos pueden estar programados para volverse en tu contra.

¿Cuál es la distancia entre una falla electrónica que deja encerrado a un oficial tailandés en su automóvil [BMW,BM2] y un dispositivo anti-robo que deliberadamente encarcela dentro del auto a cualquiera sin autorización explícita, reprimiendo su derecho a la libertad de movimiento bajo el pretexto de detener un posible crimen?

Pese a todos los recursos utilizados para mantener a los posibles invasores fuera de casas y autos, hasta donde podemos decir, no hay dispositivos anti-robo que los mantengan dentro en caso que pudieran entrar. Esto es debido, en parte, por el respeto a los derechos de los invasores, y en parte por el miedo de los vendedores de aprisionar al dueño mismo del dispositivo, sus parientes o amigos, o de causarles otras clases de daños físicos o morales.

Los sistemas de DRM son descritos por sus defensores como mecanismos anti-robo, parecidos a esos disponibles para los hogares y los autos. Curiosamente, incluso gente que nunca aceptaría un mecanismo anti-robo que pudiera encerrarlos a ellos mismos está frecuentemente dispuesta a pagar por la limitación a sus libertades que imponen los sistemas de DRM.

Las mismas editoras que tienen poder suficiente para convencer a los clientes de pagar por el desarrollo y adopción de sistemas de DRM también utilizan su poder para hacer los autores firmar contratos que permiten a las editoras decidir qué restricciones imponer, todo ello con el pretexto de estar dificultando el acceso y copia sin autorización, que les causan presuntas pérdidas.

El valor moral de compartir, en otros tiempos enseñado en escuelas como algo bueno para la sociedad, a través del incentivo de compartir los juguetes en clase, queda calumniosamente vinculado a un término que también se refiere a personas que atacan barcos, saqueando su cargamento y asesinando o esclavizando su tripulación [MIC]. La confusión y la parcialidad del termino "propiedad" intelectual [NIP], más elaboradas aún en la falacia Orweliana de la "protección" del derecho de autor [WTA], desvían la atención de la gente del hecho de que el derecho de autor fue creado con el expreso propósito de incrementar el cuerpo de obras disponibles para toda la sociedad, utilizando, como incentivo para la creación, monopolios temporarios y limitados concedidos por la sociedad a sus autores [EPI].

Como resultado de estas ideas erróneas, la población de Brasil aceptó silenciosamente el cambio a su ley de derecho de autor, que hasta 1998 permitió la creación de copias completas, para uso personal, de obras cubiertas por el derecho de autor, para permitir la copia sólo de pequeñas porciones [PNL]. Los estadounidenses, por su parte, aceptaron un nuevo aplazamiento a la entrada de Mickey al dominio público, con una extensión de la duración del derecho de autor por otros 20 años [CLG]. Estos son los primeros pasos a la perspectiva descrita en el artículo de CACM [R2R].

De manera distinta a la práctica de los dispositivos anti-robo, que son diseñados para respetar a los usuarios, permitiéndoles activar o desactivar el sistema, y respetar incluso los derechos de los sospechosos de infracción, los DRM adoptan una postura mucho más agresiva, tratando aún al dueño del dispositivo como un criminal, sin lugar para la presunción o prueba misma de inocencia. Los DRM quitan de las manos a los usuarios el control del sistema, ya que, igual que el defectuoso auto tailandés, no ofrece una opción para apagar el sistema. Puesto que, en el caso de los DRM, el defecto es deliberado [DlD], el control permanece en las manos de terceras partes, quienes utilizan el dispositivo por el que pagaste para promover los intereses de ellos en tu propio detrimento. De hecho, para los DRM, tú eres el invasor. Pero como pagas sus cuentas, ellos quieren mantenerte no fuera, mejor dentro, entretenido y controlado [EeC].

Los DRM no vacilan en pisotear tus derechos; no sólo los derechos humanos internacionales [HRD,DlD,ADR], sino también aquellos garantizados por las leyes de derecho de autor en todo el mundo, incluso las restrictivas como las de Brasil [RDA]. Algunos ejemplos de derechos atropellados por los DRM son:

  • copiar una obra que ha caído en el dominio público;

  • copiar una obra, completa o en parte, para uso personal, estudio, crítica, prueba legal, parodia o accesibilidad;

  • participar en la vida cultural de la comunidad, disfrutando de las artes y compartiendo los avances científicos y sus beneficios;

  • ser considerado presumiblemente inocente hasta que se pruebe culpabilidad de acuerdo con la ley en un juicio público con todas las garantías necesarias para la defensa;

  • tener opiniones sin injerencias y expresarlas libremente;

  • buscar, recibir y transmitir información e ideas a través de cualquier medio y sin importar las fronteras;

  • tener la privacidad de uno respetada y protegida por la ley contra intromisiones arbitrarias.

De hecho, estos sistemas con frecuencia recolectan información y la envían a un controlador remoto, interfiriendo arbitrariamente con la privacidad del usuario. En al menos uno de estos casos, que fue bastante conocido, un desarrollador de un sistema de DRM no dudó en violar derechos de autor de terceras partes para crear un programa espía que se auto-instalaba, silenciosa y automáticamente, en una computadora en la que se cargaba un CD de música que lo contenía, y permitía que la computadora fuera controlada remotamente, sin ninguna opción para removerlo o desactivarlo [SNY]. ¿Es legítimo denegar derechos de otros en busca de mayores beneficios económicos?

Los sistemas de DRM son implementados por medio de una combinación de software y hardware. Hay muchas técnicas; citamos sólo algunos ejemplos:

  • degradación brutal de la calidad de grabaciones en video cassettes a partir de las reproducciones de DVD (Digital Versatile Disk);

  • encriptados que impiden la reproducción de un DVD en cualquier reproductor, exigiendo múltiples licencias para poder ver el mismo contenido en cualquier parte del mundo;

  • violación de la especificación del CD (Compact Disc) en función de hacer muy difícil o imposible la reproducción de las canciones que contiene en muchos reproductores de CD y computadoras de propósitos generales;

  • formatos de archivo que son secretos o regulados por patentes para limitar la ejecución del contenido a software o dispositivos con funcionalidades artificialmente restringidas;

  • mecanismos de autenticación entre dispositivos digitales que impiden la propagación de señales de alta calidad a dispositivos no autorizados [WVC], como desde los nuevos estándares de DVD de alta definición y TV digital a TVs y videocasseteras analógicas, o incluso dispositivos digitales más modernos que se niegan a limitar la libertad de sus usuarios.

A medida que maneras de escapar a estas restricciones artificiales quedan públicas, posibilitando que la gente ejercite sus derechos garantizados por la ley, nuevos y aún más restrictivos esfuerzos tienen lugar, en un intento por evitar presuntas pérdidas que no tienen en cuenta las pérdidas reales impuestas sobre la sociedad, no sólo a causa del aumento directo e indirecto de los costos de equipos debido a la imposición de restricciones injustas [WVC], sino que, más importante aún, a causa de las restricciones injustas mismas.

Algunos de estos esfuerzos están en el frente legislativo: la Digital Millennium Copyright Act, de los Estados Unidos, criminaliza la mera distribución de dispositivos o la publicación de conocimientos que permitan bordear DRM. Estados Unidos han intentado imponer una legislación similar a otros países con los que firma Tratados de "Libre" Comercio ("Free" Trade Agreements) [TLC]. La leyes que fortalecen a los DRM convierten a sus defensores en legisladores privados, con poderes para modificar contratos de manera unilateral, restringiendo el acceso retroactivamente.

Otros esfuerzos se dan en el frente judicial: asociaciones que alegan representar los intereses de los autores musicales, pero que en realidad representan los intereses de los sellos discográficos, han esparcido el miedo demandando a gente común, acusándolos, sin pruebas, de violación de derecho de autor [RLS,MdM].

El frente técnico no es ignorado: una arquitectura de seguridad basada en una combinación de software y hardware, anteriormente llamada Trusted Computing, o Computación Confiable, ha sido cooptada para servir no a los intereses de los dueños de computadoras, sino a los de los sistemas de DRM [TCM], esa es la razón por la cual preferimos llamarla Treacherous Computing [TcC], o Computación Traicionera [CTr]. Esta técnica puede ser utilizada para detener la instalación o ejecución de software, contra la voluntad del usuario, o incluso la creación o corrección de dicho software; para impedir selectivamente la creación, acceso o conservación de ciertos archivos [IRM]. Es decir, para impedir a una computadora de propósitos generales obedecer las órdenes del usuario, convirtiéndola en una limitada plataforma de entretenimiento, que pone en manos de terceras partes la decisión de qué, cuándo y cómo el usuario puede usar o consumir. Un poco como el auto programado para no ir a la playa, o los libros electrónicos almacenados en computadoras en el artículo de la CACM.

Todas esas técnicas hacen mucho para dificultar la vida de los ciudadanos comunes que respetan la ley, pero no pueden hacer nada para detener a quienes hacen sus negocios con la comercialización de copias no autorizadas. Para éstos últimos, la inversión necesaria para evadir las restricciones vale la pena, así que todas estas restricciones terminan perdiendo su propósito, mientras cercenan y le faltan el respeto a las libertades de la mayoría de la población.

Esta falta de respeto no es nueva y, de hecho, da lugar para hacer técnicas efectivas de DRM. El Software Libre [FSD], que respeta las libertades del usuario para investigar el programa, modificarlo o contratar a terceros para hacerlo, y ejecutar el programa original o el modificado, sin restricciones, al querer implementarle técnicas de DRM, las vuelve inefectivas, ya que el usuario tendría el poder para inhabilitar restricciones artificiales o agregar características que han sido omitidas. Como resultado, leyes que prohíben herramientas para bordear DRM tienen el efecto de prohibir Software Libre para acceder a trabajos publicados.

Las patentes de software [SPE,NSP] son otra amenaza para la libertad que unos pocos países desarrollados están tratando de imponer sobre otros países. Una patente de software legalmente válida, expedida en un país que las permite, le da al titular de la patente el poder de bloquear, en ese país, el desarrollo y la distribución de software que implemente la característica patentada. Si las compañías confabuladas por los DRM tienen patentes sobre algunos aspectos del proceso de decodificación, pueden usarlas como otro medio para bloquear software que pueda acceder a las mismas obras pero sin las restricciones.

No debe sorprender a nadie que la Fundación Software Libre [FSF], y sus organizaciones hermanas alrededor del mundo, denuncien los riesgos de estas limitaciones a las libertades individuales [DbD,DRi,EeC], y al mismo tiempo actualice la licencia de Software Libre más ampliamente utilizada en el mundo [Gv3,GPL,Gv1], de manera que ésta defienda mejor las libertades de los usuarios y desarrolladores de software contra estas nuevas amenazas. La GNU GPL es la licencia utilizada por la mayoría de los componentes del sistema operativo GNU, y por el kernel Linux, el núcleo más frecuentemente utilizado con el sistema operativo GNU. (La mayoría de los usuarios llama a esa combinación Linux, sin saber que esto se refiere propiamente sólo al núcleo [YGL]).

Cualquiera que busque conocimientos o cultura en formatos digitales tiene sus derechos amenazados por los DRM. De hecho, la imposibilidad de conservar los conocimientos y la cultura de la sociedad de cara a todas estas limitaciones podría causar que nuestra civilización sea vista en el futuro como una era oscura, ya que, a menos que podamos evitarlo, todo nuestro conocimiento podría ser almacenado en formatos que, en lugar de asegurar su conservación en las perfectas condiciones que permite el almacenamiento digital, busquen asegurar su indisponibilidad.

"Si los consumidores llegan a saber que hay un DRM, qué es, y cómo trabaja, ya hemos fallado," -- Peter Lee, un ejecutivo de Disney [Eco]

Cuando veas la sigla DRM en el anuncio de un producto, recuerda que no es una funcionalidad, es una señal de alerta. Recuerda que DRM quiere decir Defectis Repleta Machina, o Máquina Repleta de Defectos. Así que, cuando tengas que hacer una elección, al comprar películas, canciones, libros electrónicos, juegos, etc., entre una forma limitada por DRM y una ilimitada, da preferencia a la ilimitada, a menos que puedas evadir las técnicas de DRM. Cuando no haya tal opción, rechaza el contenido monopolizado y restringido, así como los mecanismos legales, el equipo y las técnicas que los sostienen. Usa tu libertad de elección hoy, evitando las decisiones de corto alcance que les da más poder a intereses que, si prevalecieran, impedirán cualquier posibilidad de elección en el futuro. Divulgue los riesgos y apoye las campañas que lo hacen [DbD,DRi,EeC,BDV]. Unete a nosotros en la campaña anti-DRM Latinoamericana, Entretenidos y Controlados, en la lista de correo [A-D] de la FSFLA [FLA].


Agradecemos a Richard M. Stallman, Eder L. Marques, Glauber de Oliveira Costa y Fernando Morato por sus revisiones y sugerencias.


[R2R] http://www.gnu.org/philosophy/right-to-read.html http://www.gnu.org/philosophy/right-to-read.es.html

[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4

[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html (sin traducción al castellano)

[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (vea también la discusión sobre Propiedad Intelectual la página de [WTA])

[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection http://www.gnu.org/philosophy/words-to-avoid.es.html#Protection

[EPI] http://www.fsfla.org/?q=es/node/130#1

[PNL] http://www.petitiononline.com/netlivre

[CLG] http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446 (en Portugués)

[DlD] http://www.fsfla.org/?q=es/node/99

[EeC] http://www.entretenidosycontrolados.org/

[HRD] http://www.unhchr.ch/udhr/lang/eng.htm

[ADR] http://www.fsfla.org/?q=es/node/105

[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artículos 46 a 48 (en Portugués)

[SNY] http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt en general es un buen artículo, aún cuando cae presa de la falacia sobre "protección de contenido" [WTA] y se equivoca al llamar Linux al sistema operativo [YGL].

[TLC] http://www.fsfla.org/?q=es/node/116

[RLS] http://info.riaalawsuits.us/howriaa.htm

[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo (en Portugués)

[TCM] http://www.lafkon.net/tc/, con subtítulos en http://www.lafkon.net/tc/TC_derivatives.html

[TcC] http://www.gnu.org/philosophy/can-you-trust.html http://www.gnu.org/philosophy/can-you-trust.es.html

[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106 (en Portugués)

[IRM] http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

[FSD] http://www.gnu.org/philosophy/free-sw.html http://www.gnu.org/philosophy/free-sw.es.html

[SPE] http://www.fsfeurope.org/projects/swpat

[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html http://www.nosoftwarepatents.com/es/m/dangers/index.html

[FSF] http://www.fsf.org/

[DbD] http://www.defectivebydesign.org/

[DRi] http://drm.info/

[Gv3] http://gplv3.fsf.org/

[GPL] http://www.gnu.org/copyleft/gpl.html

[Gv1] http://www.gnu.org/copyleft/copying-1.0.html

[YGL] http://www.gnu.org/gnu/why-gnu-linux.html http://www.gnu.org/gnu/why-gnu-linux.es.html

[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418

[BDV] http://badvista.fsf.org/

[FLA] http://www.fsfla.org/

[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216 (en Portugués)


Copyright 2006 Alexandre Oliva, Fernanda G. Weiden

Copyright 2007 FSFLA

Permiso concedido para crear y distribuir copias textuales de este documento completo sin regalías, siempre que este aviso de copyright, este aviso de permiso y la URL abajo sean conservadas.

http://www.fsfla.org/blogs/lxo/draft/defectis-repleta-machina