[FSFLA-Traductores] Defectis Repleta Machina - Traducción completa al castellano

Federico f.palavecino en gmail.com
Jue Ene 18 06:15:19 UTC 2007


Al encender tu auto recién comprado para ir a la playa a divertirte, éste deja 
en claro que no es lo que hará. Una Ley de Murphy podría decir que las fallas 
mecánicas son una forma de oposición natural a tus deseos.
Pero ¿qué pasaría si el fabricante del auto hubiera razonado que, venderte un 
auto que te lleve al trabajo pero no a la playa, le permite venderte otro 
auto que sea específicamente para salidas a la playa?

"El Derecho a Leer” (The Right to Read)" [R2R], publicado en la revista 
Communications de la ACM (CACM), una de las publicaciones más respetadas en 
informática, profetizó en 1996 el uso indiscriminado de software y monitoreo 
remoto como herramientas para controlar el acceso al conocimiento y la 
cultura. En el artículo, los libros de textos y artículos están disponibles 
sólo  electrónicamente, y los estudiantes tienen prohibido compartirlos con 
sus colegas; para asegurar el cumplimiento de esta norma, hay software de 
monitoreo en cada computadora, y penas severas para aquellos que simplemente 
aparenten estar intentando evadirla. Después de 10 años, tal vez tengamos la 
impresión de que el autor, acertó y se equivocó a la vez. Las restricciones 
de acceso ya están efectivamente presentes en algunos libros electrónicos y 
artículos, pero han aparecido con mayor frecuencia en el campo del 
entretenimiento, limitando el acceso a música, películas, etc. ¿Estamos 
enfrentando un problema aún mayor y peor que el pronosticado por el artículo 
de la CACM?

DRM, por las siglas en inglés para Administración de Restricciones Digitales 
(Digital Restrictions Management), es cualquier técnica que busque limitar 
artificialmente, por medio de software, hardware o una combinación de los 
mismos, las características de un medio o dispositivo digital respecto al 
acceso o copia de su contenido digital, a fin de privilegiar en última 
instancia a quienquiera que imponga la técnica (por ejemplo: no al fabricante 
de DVDs, sino a la industria cinematográfica), en perjuicio de cualquiera que 
use el medio o dispositivo. Teniendo en cuenta que actualmente los 
microprocesadores están dentro no sólo de las computadoras, sino también de 
los teléfonos celulares, juegos electrónicos, dispositivos de sonido, 
imágenes y vídeo, controles remotos, tarjetas de créditos, automóviles e 
incluso de las llaves que los abren, considerar que todos estos equipos 
podrían ser programados para volverse en tu contra, debería ser, por lo 
menos, preocupante.

Cuál es la distancia entre una falla electrónica que deja encerrado a un 
oficial tailandés en su automóvil [BMW,BM2] y un dispositivo anti-robo que 
deliberadamente encarcela dentro del auto a cualquiera sin autorización 
explícita, reprimiendo su derecho a la libertad de movimiento bajo el 
pretexto de detener un posible crimen?

Pese a todos los recursos utilizados para mantener a posibles invasores fuera 
de las casas y los autos, hasta donde podemos decir, no hay dispositivos 
anti-robo que los mantengan dentro en caso que pudieran entrar. Esto es 
debido, en parte, por el respeto a los derechos de los invasores, y en parte 
por el miedo de los vendedores de aprisionar al dueño mismo del dispositivo, 
sus parientes o amigos, o de causarles otras clases de daños físicos o 
morales.

Los sistemas de DRM son descritos por sus defensores como mecanismos 
anti-robo, parecidos a esos disponibles para los hogares y los autos. 
Curiosamente, incluso gente que nunca aceptaría un mecanismo anti-robo que 
pudiera encerrarlos a ellos mismos parece estar dispuesta a pagar por la 
limitación a sus libertades que imponen los sistemas de DRM.
Editores suficientemente poderosos para convencer a los clientes de pagar por 
el desarrollo y adopción de tales sistemas también utilizan su poder para 
imponer sobre los autores la distribución de sus trabajos bajo dichas 
restricciones, todo ello con el pretexto de estar dificultando el acceso y 
copia sin autorización, que les causan presuntas pérdidas.

El valor moral de compartir, en otros tiempos enseñado como algo bueno para la 
sociedad, a través del incentivo de compartir los juguetes en clase, está 
corrompido y adquiere un significado moralmente equivalente al de los 
asaltantes de barcos de antaño, que saqueaban el cargamento y asesinaban o 
esclavizaban a la tripulación [MIC]. La falacia de la "propiedad" intelectual 
[NIP], más elaborada aún en la falacia Orweliana de la “protección” del 
copyright [WTA], desvían la atención de la gente sobre el hecho de que el 
copyright fue creado con el expreso propósito de incrementar el cuerpo de 
obras disponibles para toda la sociedad, utilizando, como incentivo para la 
creación, monopolios temporarios y limitados concedidos por la sociedad a sus 
autores [EPI].

Como resultado de estas ideas erróneas, la población de Brasil aceptó 
silenciosamente el cambio a su ley de copyright, que hasta 1998 permitió la 
creación de copias completas, para uso personal, de obras cubiertas por el 
copyright, para permitir la copia sólo de pequeñas porciones [PNL].
Los estadounidenses, por su parte, aceptaron un nuevo aplazamiento a la 
entrada de Mickey al dominio público, con una extensión de la duración del 
copyright por otros 20 años [CLG]. Estos son los primeros pasos a la 
perspectiva descrita en el artículo de CACM [R2R].

De manera distinta a la de los dispositivos anti-robo, que respetan a los 
usuarios y les permite activar o desactivar el sistema, e incluso respeta los 
derechos de los sospechosos de infracción, los DRM adoptan una postura mucho 
más agresiva, considerando como un criminal aún al dueño del dispositivo, sin 
lugar para la presunción o prueba misma de inocencia. Los DRM quitan de las 
manos a los usuarios el control del sistema, ya que, igual que el defectuoso 
auto tailandés, no ofrece una opción para apagar el sistema. Puesto que, en 
el caso de los DRM, el Defecto es Deliberado [DlD], el control permanece en 
las manos de terceras partes, quienes utilizan el dispositivo por el que 
pagaste no para promover tus intereses, sino los de ellos. De hecho, para los 
DRM, tú eres el invasor. Pero como pagas sus cuentas, ellos quieren 
mantenerte no afuera, sino mejor adentro, entretenido y controlado [EeC].

Los DRM no vacilan en pisotear tus derechos; no sólo los derechos humanos 
internacionales [HRD,DlD,ADR], sino también aquellos garantizados por las 
leyes de copyright en todo el mundo, incluso las restrictivas como las de 
Brasil [RDA]. Algunos ejemplos de derechos atropellados por los DRM son:

- A copiar una obra que ha caído en el dominio público;

- A copiar una obra, completa o en parte, para uso personal, estudio, crítica, 
prueba legal, parodia o accesibilidad;

- A participar en la vida cultural de la comunidad, disfrutando de las artes y 
compartiendo los avances científicos y sus beneficios;

- A ser considerado presumiblemente inocente hasta que se pruebe culpabilidad 
de acuerdo con la ley en un juicio público con todas las garantías necesarias 
para la defensa;

- A tener opiniones sin injerencias y expresarlas libremente;

- A buscar, recibir y transmitir información e ideas a través de cualquier 
medio y sin importar las fronteras;

- A tener la privacidad de uno respetada y protegida por la ley contra 
intromisiones arbitrarias.

De hecho, estos sistemas con frecuencia recolectan información y la envían a 
un controlador remoto, interfiriendo arbitrariamente con la privacidad del 
usuario.
En al menos uno de estos casos, que fue bastante conocido, un autor de un 
sistema de DRM no dudó en violar copyrights de terceras partes para crear un 
programa espía que se auto-instalaba, silenciosa y automáticamente, en una 
computadora en la que se cargaba un CD de música que lo contenía, y permitía 
que la computadora fuera controlada remotamente, sin ninguna opción para 
removerlo o desactivarlo [SNY]. ¿Es legítimo hacer caso omiso de los derechos 
de otros en busca de mayores beneficios económicos?

Los sistemas de DRM son implementados por medio de una combinación de software 
y hardware. Hay muchas técnicas; citamos sólo unos pocos ejemplos:

- Degradación brutal de la calidad de grabaciones en video cassettes a partir 
de las reproducciones de  DVD (Digital Versatile Disk);

- Encriptados que impiden la reproducción de un DVD en cualquier reproductor, 
exigiendo múltiples licencias para poder ver el mismo contenido en cualquier 
parte del mundo;

- Violación de la especificación del CD (Compact Disc) en función de hacer muy 
difícil o imposible la reproducción de las canciones que contiene en muchos 
reproductores de CD y computadoras de propósitos generales;

- Formatos de archivo que son secretos o regulados por patentes para limitar 
la ejecución del contenido a software o dispositivos con funcionalidades 
artificialmente restringidas;

- Mecanismos de autenticación entre dispositivos digitales que impiden la 
propagación de señales de alta calidad a dispositivos no autorizados [WVC], 
como desde los nuevos estándares de DVD de alta definición y TV digital a TVs 
y videocasseteras analógicas, o incluso dispositivos digitales más modernos 
que se niegan a limitar la libertad de sus usuarios.

A medida que las obras alrededor de estas restricciones artificiales se 
vuelven públicas, posibilitando que la gente ejercite sus derechos 
garantizados por la ley, nuevos y aún más restrictivos esfuerzos tienen 
lugar, en un intento por evitar presuntas pérdidas que no tienen en cuenta 
las pérdidas actuales impuestas sobre la sociedad, no sólo a causa del 
aumento directo e indirecto de los costos de equipos debido a la imposición 
de restricciones injustas [WVC], sino que, más importante aún, a causa de las 
restricciones injustas mismas.

Algunos de estos esfuerzos están en el frente legislativo: La Digital 
Millennium Copyright Act  de los Estados Unidos, criminaliza la mera 
distribución de dispositivos o la publicación de conocimientos que permitan 
bordear o inhabilitar mecanismos que restrinjan el acceso o copia. Estados 
Unidos ha intentado imponer una legislación similar a otros países con los 
que firma “Tratados de “Libre” Comercio (Free Trade Agreements)” [TLC]. La 
leyes que fortalecen a los DRM convierten a sus defensores en legisladores 
privados, con poderes para modificar contratos de manera unilateral, 
restringiendo las condiciones de acceso, incluso después del licenciamiento.

Otros esfuerzos se dan en el frente judicial: asociaciones que alegan 
representar los intereses de los autores musicales, pero que en realidad 
representan los intereses de los sellos discográficos, han esparcido el miedo 
demandando a gente común, acusándolos, sin pruebas, de actos ilícitos 
relacionados con la violación de copyright [RLS,MdM].

El frente técnico no se queda atrás: una arquitectura de seguridad basada en 
una combinación de software y hardware, anteriormente llamada Trusted 
Computing (Computación Confiable), ha sido cooptada para servir no a los 
intereses de los dueños de computadoras, sino a los de los sistemas de DRM 
[TCM], esa es la razón por la cual preferimos llamarla Treacherous Computing 
(Computación Traicionera) [TcC,CTr]. Esta técnica puede ser utilizada para 
detener la instalación o ejecución de software, contra la voluntad del 
usuario, o incluso para la creación o corrección de dicho software; para 
impedir selectivamente la creación, acceso o conservación de ciertos archivos 
[IRM]. Es decir, para impedir a una computadora de propósitos generales 
obedecer las órdenes del usuario, convirtiéndola en una limitada plataforma 
de entretenimiento, que pone en manos de terceras partes la desición de qué, 
cuándo cómo el usuario puede usar o consumir. Un poco como el auto programado 
para no ir a la playa, o los libros electrónicos almacenados en computadoras 
en el artículo de la CACM.

Todas esas técnicas hacen mucho para dificultar la vida de los ciudadanos 
comunes que respetan la ley, pero no pueden hacer nada para detener a quienes 
hacen sus negocios con la comercialización de copias no autorizadas. Para 
éstos últimos, la inversión necesaria para evadir las restricciones vale la 
pena, así que todas estas restricciones terminan perdiendo su propósito, 
mientras cercenan y le faltan el respeto a las libertades de la mayoría de la 
población.

Esta falta de respeto no es nueva y, de hecho, dan lugar para hacer técnicas 
efectivas de DRM. El Software Libre [FSD], que respeta las libertades del 
usuario para investigar el programa, modificarlo o contratar a terceros para 
hacerlo, y ejecutar el programa original o el modificado, sin restricciones, 
al querer implementarle técnicas de DRM, las vuelve inefectivas, ya que el 
usuario tendría el poder para inhabilitar restricciones artificiales o 
agregar características que han sido omitidas.

Las patentes de software [SPE,NSP] son otra amenaza para la libertad que unos 
pocos países desarrollados están tratando de imponer sobre otros países. Una 
patente de software legalmente válida, expedida en un país que las permite, 
le da al titular de la patente el poder de bloquear, en ese país, el 
desarrollo y la distribución de software que implemente la característica 
patentada. Si las compañías confabuladas por los DRM tienen patentes sobre 
algunos aspectos del proceso de decodificación, pueden usarlas como otro 
medio para bloquear software que pueda acceder a las mismas obras pero sin 
las restricciones.

No debe sorprender a nadie que la Fundación Para Software Libre [FSF], y sus 
organizaciones hermanas alrededor del mundo, denuncie los riesgos de estas 
limitaciones a las libertades individuales [DbD,DRi,EeC], aún cuando éstas no 
se apliquen estrictamente al software, y al mismo tiempo actualice la 
licencia de Software Libre más ampliamente utilizada en el mundo 
[Gv3,GPL,Gv1], de manera que ésta defienda mejor las libertades de los 
usuarios y desarrolladores de software contra estas nuevas amenazas. La GNU 
GPL es la licencia utilizada por la mayoría de los componentes del sistema 
operativo GNU, y por el kernel Linux, el núcleo más utilizado comúnmente con 
el sistema operativo GNU. Tanto es así que mucha gente ha llegado a conocer 
al sistema operativo por el nombre de su núcleo, e injusta o 
inconscientemente llama a la combinación de ambos Linux, en lugar de 
GNU/Linux [YGL].

Cualquiera que busque conocimientos o cultura en formatos digitales tiene sus 
derechos amenazados por los DRM. De hecho, la imposibilidad de conservar los 
conocimientos y la cultura de la sociedad de cara a todas estas limitaciones 
podría causar que nuestra civilización sea vista en el futuro como una era 
oscura, ya que, a menos que podamos evitarlo, todo nuestro conocimiento 
podría ser almacenado en formatos que, en lugar de asegurar su conservación 
en las perfectas condiciones que permite el almacenamiento digital, busquen 
asegurar su indisponibilidad.

"Si los consumidores llegan a saber que hay un DRM, qué es, y cómo trabaja, ya 
hemos fallado," -- Peter Lee, un ejecutivo de Disney [Eco]

Cuando veas la sigla DRM en el anuncio de un producto, recuerda que no es una 
característica, es una señal de alerta. Recuerda que DRM quiere decir 
Defectis Repleta Machina, o Máquina Repleta de Defectos. Así que, cuando 
tengas que hacer una elección, al comprar películas, canciones, libros 
electrónicos, juegos, etc., entre una forma limitada por DRM y una ilimitada, 
da preferencia a la ilimitada, a menos que puedas evadir las técnicas de DRM.
Cuando no haya tal opción, rechaza el contenido monopolizado y restringido, 
así como los mecanismos legales, el equipo y las técnicas que los sostienen. 
Usa tu libertad de elección hoy, evitando las decisiones de corto alcance que 
le da más poder a intereses que, si prevalecieran, impedirán cualquier 
posibilidad de elección en el futuro. Divulgue los riesgos y apoye las 
campañas que lo hacen [DbD,DRi,EeC,BDV]. Unete a nosotros en la campaña 
anti-DRM Latinoamericana, Entretenido y Controlado, en la lista de correo 
[A-D] de la FSFLA [FLA].

Este artículo es una versión revisada del publicado en la revista ComCiência 
magazine [ORG].

Agradecemos a Richard M. Stallman, Eder L. Marques, Glauber de Oliveira Costa 
y Fernando Morato por sus revisiones y sugerencias.

[R2R] http://www.gnu.org/philosophy/right-to-read.html

[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4

[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html

[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (vea también la discusión 
sobre Propiedad Intelectual la página de [WTA])

[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection

[EPI] http://www.fsfla.org/?q=en/node/128#1

[PNL] http://www.petitiononline.com/netlivre

[CLG] 
http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446 
(en Portugués)

[DlD] http://www.fsfla.org/?q=en/node/101

[EeC] http://www.entretidosecontrolados.org/

[HRD] http://www.unhchr.ch/udhr/lang/eng.htm

[ADR] http://www.fsfla.org/?q=en/node/107

[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artículos 46 a 48 
(en Portugués)

[SNY] 
http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt en general es 
un buen artículo, aún cuando cae presa de la falacia sobre "protección de 
contenido" [WTA] y se equivoca al llamar Linux al sistema operativo [YGL].

[TLC] http://www.fsfla.org/?q=en/node/117

[RLS] http://info.riaalawsuits.us/howriaa.htm

[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo (en 
Portugués)

[TCM] http://www.lafkon.net/tc/, con subtítulos en 
http://www.lafkon.net/tc/TC_derivatives.html

[TcC] http://www.gnu.org/philosophy/can-you-trust.html

[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106
(en Portugués)

[IRM] 
http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

[FSD] http://www.gnu.org/philosophy/free-sw.html

[SPE] http://www.fsfeurope.org/projects/swpat

[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html

[FSF] http://www.fsf.org/

[DbD] http://www.defectivebydesign.org/

[DRi] http://drm.info/

[Gv3] http://gplv3.fsf.org/

[GPL] http://www.gnu.org/copyleft/gpl.html

[Gv1] http://www.gnu.org/copyleft/copying-1.0.html

[YGL] http://www.gnu.org/gnu/why-gnu-linux.html

[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418

[BDV] http://badvista.fsf.org/

[FLA] http://www.fsfla.org/

[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216 (en 
Portugués)

Copyright 2006 Alexandre Oliva, Fernanda G. Weiden
Copyright 2007 FSFLA

Permiso concedido para crear y distribuir copias textuales de este documento 
completo sin regalías, siempre que este aviso de copyright, este aviso de 
permiso y la URL abajo sean conservadas.

http://www.fsfla.org/?q=en/node/???

Confirmen si está todo correcto. Saludos,
Federico.-


Más información sobre la lista de distribución Traductores