[FSFLA-Traductores] Defectis Repleta Machina - Traducción completa al castellano

Alexandre Oliva lxoliva en fsfla.org
Jue Ene 18 20:49:49 UTC 2007


¡Muchas gracias por su traducción, Federico!

Hice algunos pequeños cambios en el texto, y muchos cambios en la
formatación, de suerte que un diff queda grande demás :-(

¿Qué les parece esta versión revisada?


		    DRM: Defectis Repleta Machina

		 Alexandre Oliva <lxoliva en fsfla.org>
		Fernanda G. Weiden <fweiden en fsfla.org>

Al encender tu auto recién comprado para ir a la playa a divertirte,
éste deja en claro que no es lo que hará.  Una Ley de Murphy podría
decir que las fallas mecánicas son una forma de oposición natural a
tus deseos.  Pero ¿qué pasaría si el fabricante del auto hubiera
razonado que, venderte un auto que te lleve al trabajo pero no a la
playa, le permite venderte otro auto que sea específicamente para
salidas a la playa?

"The Right to Read" (El Derecho a Leer) [R2R], publicado en la revista
Communications de la ACM (CACM), una de las publicaciones más
respetadas en informática, profetizó en 1996 el uso indiscriminado de
software y monitoreo remoto como herramientas para controlar el acceso
al conocimiento y la cultura.  En el artículo, los libros de textos y
artículos están disponibles sólo electrónicamente, y los estudiantes
tienen prohibido compartirlos con sus colegas; para asegurar el
cumplimiento de esta norma, hay software de monitoreo en cada
computadora, y penas severas para aquellos que simplemente aparenten
estar intentando evadirla.  Después de 10 años, tal vez tengamos la
impresión de que el autor, acertó y se equivocó a la vez.  Las
restricciones de acceso ya están efectivamente presentes en algunos
libros electrónicos y artículos, pero han aparecido con mayor
frecuencia en el campo del entretenimiento, limitando el acceso a
música, películas, etc.  ¿Estamos enfrentando un problema aún mayor y
peor que el pronosticado por el artículo de la CACM?

DRM, por las siglas en inglés para Gestión Digital de Restricciones
(Digital Restrictions Management), es cualquier técnica que busque
limitar artificialmente, por medio de software, hardware o una
combinación de los mismos, las características de un dispositivo
digital respecto al acceso o copia de su contenido digital, a fin de
privilegiar a quienquiera que en última instancia imponga la técnica
(por ejemplo: no al fabricante de DVDs, sino a la industria
cinematográfica), en perjuicio de cualquiera que use el dispositivo.
Teniendo en cuenta que actualmente los microprocesadores están dentro
no sólo de las computadoras, sino también de los teléfonos celulares,
juegos electrónicos, dispositivos de sonido, imágenes y vídeo,
controles remotos, tarjetas de créditos, automóviles e incluso de las
llaves que los abren, considerar que todos estos equipos podrían ser
programados para volverse en tu contra, debería ser, por lo menos,
preocupante.

¿Cuál es la distancia entre una falla electrónica que deja encerrado a
un oficial tailandés en su automóvil [BMW,BM2] y un dispositivo
anti-robo que deliberadamente encarcela dentro del auto a cualquiera
sin autorización explícita, reprimiendo su derecho a la libertad de
movimiento bajo el pretexto de detener un posible crimen?

Pese a todos los recursos utilizados para mantener a posibles
invasores fuera de las casas y los autos, hasta donde podemos decir,
no hay dispositivos anti-robo que los mantengan dentro en caso que
pudieran entrar.  Esto es debido, en parte, por el respeto a los
derechos de los invasores, y en parte por el miedo de los vendedores
de aprisionar al dueño mismo del dispositivo, sus parientes o amigos,
o de causarles otras clases de daños físicos o morales.

Los sistemas de DRM son descritos por sus defensores como mecanismos
anti-robo, parecidos a esos disponibles para los hogares y los autos.
Curiosamente, incluso gente que nunca aceptaría un mecanismo anti-robo
que pudiera encerrarlos a ellos mismos parece estar dispuesta a pagar
por la limitación a sus libertades que imponen los sistemas de DRM.
Editores suficientemente poderosos para convencer a los clientes de
pagar por el desarrollo y adopción de tales sistemas también utilizan
su poder para imponer sobre los autores la distribución de sus
trabajos bajo dichas restricciones, todo ello con el pretexto de estar
dificultando el acceso y copia sin autorización, que les causan
presuntas pérdidas.

El valor moral de compartir, en otros tiempos enseñado en escuelas
como algo bueno para la sociedad, a través del incentivo de compartir
los juguetes en clase, queda corrompido y adquiere un significado
moralmente equivalente al de los asaltantes de barcos de antaño, que
saqueaban el cargamento y asesinaban o esclavizaban a la tripulación
[MIC].  La falacia de la "propiedad" intelectual [NIP], más elaborada
aún en la falacia Orweliana de la "protección" del derecho de autor
[WTA], desvían la atención de la gente sobre el hecho de que el
derecho de autor fue creado con el expreso propósito de incrementar el
cuerpo de obras disponibles para toda la sociedad, utilizando, como
incentivo para la creación, monopolios temporarios y limitados
concedidos por la sociedad a sus autores [EPI].

Como resultado de estas ideas erróneas, la población de Brasil aceptó
silenciosamente el cambio a su ley de copyright, que hasta 1998
permitió la creación de copias completas, para uso personal, de obras
cubiertas por el derecho de autor, para permitir la copia sólo de
pequeñas porciones [PNL].  Los estadounidenses, por su parte,
aceptaron un nuevo aplazamiento a la entrada de Mickey al dominio
público, con una extensión de la duración del derecho de autor por
otros 20 años [CLG].  Estos son los primeros pasos a la perspectiva
descrita en el artículo de CACM [R2R].

De manera distinta a la de los dispositivos anti-robo, que respetan a
los usuarios y les permite activar o desactivar el sistema, e incluso
respeta los derechos de los sospechosos de infracción, los DRM adoptan
una postura mucho más agresiva, considerando como un criminal aún al
dueño del dispositivo, sin lugar para la presunción o prueba misma de
inocencia.  Los DRM quitan de las manos a los usuarios el control del
sistema, ya que, igual que el defectuoso auto tailandés, no ofrece una
opción para apagar el sistema.  Puesto que, en el caso de los DRM, el
defecto es deliberado [DlD], el control permanece en las manos de
terceras partes, quienes utilizan el dispositivo por el que pagaste no
para promover tus intereses, sino los de ellos.  De hecho, para los
DRM, tú eres el invasor.  Pero como pagas sus cuentas, ellos quieren
mantenerte no afuera, sino mejor adentro, entretenido y controlado
[EeC].

Los DRM no vacilan en pisotear tus derechos; no sólo los derechos
humanos internacionales [HRD,DlD,ADR], sino también aquellos
garantizados por las leyes de derecho de autor en todo el mundo,
incluso las restrictivas como las de Brasil [RDA].  Algunos ejemplos
de derechos atropellados por los DRM son:

- A copiar una obra que ha caído en el dominio público;

- A copiar una obra, completa o en parte, para uso personal, estudio,
crítica, prueba legal, parodia o accesibilidad;

- A participar en la vida cultural de la comunidad, disfrutando de las
artes y compartiendo los avances científicos y sus beneficios;

- A ser considerado presumiblemente inocente hasta que se pruebe
culpabilidad de acuerdo con la ley en un juicio público con todas las
garantías necesarias para la defensa;

- A tener opiniones sin injerencias y expresarlas libremente;

- A buscar, recibir y transmitir información e ideas a través de
cualquier medio y sin importar las fronteras;

- A tener la privacidad de uno respetada y protegida por la ley contra
intromisiones arbitrarias.

De hecho, estos sistemas con frecuencia recolectan información y la
envían a un controlador remoto, interfiriendo arbitrariamente con la
privacidad del usuario.  En al menos uno de estos casos, que fue
bastante conocido, un autor de un sistema de DRM no dudó en violar
derechos de autor de terceras partes para crear un programa espía que
se auto-instalaba, silenciosa y automáticamente, en una computadora en
la que se cargaba un CD de música que lo contenía, y permitía que la
computadora fuera controlada remotamente, sin ninguna opción para
removerlo o desactivarlo [SNY].  ¿Es legítimo denegar derechos de
otros en busca de mayores beneficios económicos?

Los sistemas de DRM son implementados por medio de una combinación de
software y hardware.  Hay muchas técnicas; citamos sólo unos pocos
ejemplos:

- degradación brutal de la calidad de grabaciones en video cassettes a
partir de las reproducciones de DVD (Digital Versatile Disk);

- encriptados que impiden la reproducción de un DVD en cualquier
reproductor, exigiendo múltiples licencias para poder ver el mismo
contenido en cualquier parte del mundo;

- violación de la especificación del CD (Compact Disc) en función de
hacer muy difícil o imposible la reproducción de las canciones que
contiene en muchos reproductores de CD y computadoras de propósitos
generales;

- formatos de archivo que son secretos o regulados por patentes para
limitar la ejecución del contenido a software o dispositivos con
funcionalidades artificialmente restringidas;

- mecanismos de autenticación entre dispositivos digitales que impiden
la propagación de señales de alta calidad a dispositivos no
autorizados [WVC], como desde los nuevos estándares de DVD de alta
definición y TV digital a TVs y videocasseteras analógicas, o incluso
dispositivos digitales más modernos que se niegan a limitar la
libertad de sus usuarios.

A medida que maneras de escapar a estas restricciones artificiales
quedan públicas, posibilitando que la gente ejercite sus derechos
garantizados por la ley, nuevos y aún más restrictivos esfuerzos
tienen lugar, en un intento por evitar presuntas pérdidas que no
tienen en cuenta las pérdidas reales impuestas sobre la sociedad, no
sólo a causa del aumento directo e indirecto de los costos de equipos
debido a la imposición de restricciones injustas [WVC], sino que, más
importante aún, a causa de las restricciones injustas mismas.

Algunos de estos esfuerzos están en el frente legislativo: la Digital
Millennium Copyright Act, de los Estados Unidos, criminaliza la mera
distribución de dispositivos o la publicación de conocimientos que
permitan bordear o inhabilitar mecanismos que restrinjan el acceso o
copia.  Estados Unidos han intentado imponer una legislación similar a
otros países con los que firma Tratados de "Libre" Comercio ("Free"
Trade Agreements) [TLC].  La leyes que fortalecen a los DRM convierten
a sus defensores en legisladores privados, con poderes para modificar
contratos de manera unilateral, restringiendo las condiciones de
acceso, incluso después del licenciamiento.

Otros esfuerzos se dan en el frente judicial: asociaciones que alegan
representar los intereses de los autores musicales, pero que en
realidad representan los intereses de los sellos discográficos, han
esparcido el miedo demandando a gente común, acusándolos, sin pruebas,
de actos ilícitos relacionados con la violación de derecho de autor
[RLS,MdM].

El frente técnico no se queda atrás: una arquitectura de seguridad
basada en una combinación de software y hardware, anteriormente
llamada Trusted Computing (Computación Confiable), ha sido cooptada
para servir no a los intereses de los dueños de computadoras, sino a
los de los sistemas de DRM [TCM], esa es la razón por la cual
preferimos llamarla Treacherous Computing (Computación Traicionera)
[TcC,CTr]. Esta técnica puede ser utilizada para detener la
instalación o ejecución de software, contra la voluntad del usuario, o
incluso la creación o corrección de dicho software; para impedir
selectivamente la creación, acceso o conservación de ciertos archivos
[IRM].  Es decir, para impedir a una computadora de propósitos
generales obedecer las órdenes del usuario, convirtiéndola en una
limitada plataforma de entretenimiento, que pone en manos de terceras
partes la decisión de qué, cuándo y cómo el usuario puede usar o
consumir.  Un poco como el auto programado para no ir a la playa, o
los libros electrónicos almacenados en computadoras en el artículo de
la CACM.

Todas esas técnicas hacen mucho para dificultar la vida de los
ciudadanos comunes que respetan la ley, pero no pueden hacer nada para
detener a quienes hacen sus negocios con la comercialización de copias
no autorizadas.  Para éstos últimos, la inversión necesaria para
evadir las restricciones vale la pena, así que todas estas
restricciones terminan perdiendo su propósito, mientras cercenan y le
faltan el respeto a las libertades de la mayoría de la población.

Esta falta de respeto no es nueva y, de hecho, da lugar para hacer
técnicas efectivas de DRM.  El Software Libre [FSD], que respeta las
libertades del usuario para investigar el programa, modificarlo o
contratar a terceros para hacerlo, y ejecutar el programa original o
el modificado, sin restricciones, al querer implementarle técnicas de
DRM, las vuelve inefectivas, ya que el usuario tendría el poder para
inhabilitar restricciones artificiales o agregar características que
han sido omitidas.

Las patentes de software [SPE,NSP] son otra amenaza para la libertad
que unos pocos países desarrollados están tratando de imponer sobre
otros países.  Una patente de software legalmente válida, expedida en
un país que las permite, le da al titular de la patente el poder de
bloquear, en ese país, el desarrollo y la distribución de software que
implemente la característica patentada.  Si las compañías confabuladas
por los DRM tienen patentes sobre algunos aspectos del proceso de
decodificación, pueden usarlas como otro medio para bloquear software
que pueda acceder a las mismas obras pero sin las restricciones.

No debe sorprender a nadie que la Fundación Software Libre [FSF], y
sus organizaciones hermanas alrededor del mundo, denuncien los riesgos
de estas limitaciones a las libertades individuales [DbD,DRi,EeC], aún
cuando éstas no se apliquen estrictamente al software, y al mismo
tiempo actualice la licencia de Software Libre más ampliamente
utilizada en el mundo [Gv3,GPL,Gv1], de manera que ésta defienda mejor
las libertades de los usuarios y desarrolladores de software contra
estas nuevas amenazas.  La GNU GPL es la licencia utilizada por la
mayoría de los componentes del sistema operativo GNU, y por el kernel
Linux, el núcleo más frecuentemente utilizado con el sistema operativo
GNU.  Tanto es así que mucha gente ha llegado a conocer al sistema
operativo por el nombre de su núcleo, e injusta o inconscientemente
llama a la combinación de ambos Linux, en lugar de GNU/Linux [YGL].

Cualquiera que busque conocimientos o cultura en formatos digitales
tiene sus derechos amenazados por los DRM.  De hecho, la imposibilidad
de conservar los conocimientos y la cultura de la sociedad de cara a
todas estas limitaciones podría causar que nuestra civilización sea
vista en el futuro como una era oscura, ya que, a menos que podamos
evitarlo, todo nuestro conocimiento podría ser almacenado en formatos
que, en lugar de asegurar su conservación en las perfectas condiciones
que permite el almacenamiento digital, busquen asegurar su
indisponibilidad.

  "Si los consumidores llegan a saber que hay un DRM, qué es, y cómo
  trabaja, ya hemos fallado," -- Peter Lee, un ejecutivo de Disney
  [Eco]

Cuando veas la sigla DRM en el anuncio de un producto, recuerda que no
es una funcionalidad, es una señal de alerta.  Recuerda que DRM quiere
decir Defectis Repleta Machina, o Máquina Repleta de Defectos.  Así
que, cuando tengas que hacer una elección, al comprar películas,
canciones, libros electrónicos, juegos, etc., entre una forma limitada
por DRM y una ilimitada, da preferencia a la ilimitada, a menos que
puedas evadir las técnicas de DRM.  Cuando no haya tal opción, rechaza
el contenido monopolizado y restringido, así como los mecanismos
legales, el equipo y las técnicas que los sostienen.  Usa tu libertad
de elección hoy, evitando las decisiones de corto alcance que les da
más poder a intereses que, si prevalecieran, impedirán cualquier
posibilidad de elección en el futuro.  Divulgue los riesgos y apoye
las campañas que lo hacen [DbD,DRi,EeC,BDV].  Unete a nosotros en la
campaña anti-DRM Latinoamericana, Entretenidos y Controlados, en la
lista de correo [A-D] de la FSFLA [FLA].

Este artículo es una versión revisada del publicado en la revista
ComCiência [ORG].

Agradecemos a Richard M. Stallman, Eder L. Marques, Glauber de
Oliveira Costa y Fernando Morato por sus revisiones y sugerencias.

[R2R] http://www.gnu.org/philosophy/right-to-read.html
http://www.gnu.org/philosophy/right-to-read.es.html

[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4

[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html
(sin traducción al castellano)

[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (vea también la
discusión sobre Propiedad Intelectual la página de [WTA])

[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection
http://www.gnu.org/philosophy/words-to-avoid.es.html#Protection

[EPI] http://www.fsfla.org/?q=es/node/130#1

[PNL] http://www.petitiononline.com/netlivre

[CLG] http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446 
(en Portugués)

[DlD] http://www.fsfla.org/?q=es/node/99

[EeC] http://www.entretenidosycontrolados.org/

[HRD] http://www.unhchr.ch/udhr/lang/eng.htm

[ADR] http://www.fsfla.org/?q=es/node/105

[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artículos
46 a 48 (en Portugués)

[SNY] http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt en
general es un buen artículo, aún cuando cae presa de la falacia sobre
"protección de contenido" [WTA] y se equivoca al llamar Linux al
sistema operativo [YGL].

[TLC] http://www.fsfla.org/?q=es/node/116

[RLS] http://info.riaalawsuits.us/howriaa.htm

[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo
(en Portugués)

[TCM] http://www.lafkon.net/tc/, con subtítulos en
http://www.lafkon.net/tc/TC_derivatives.html

[TcC] http://www.gnu.org/philosophy/can-you-trust.html
http://www.gnu.org/philosophy/can-you-trust.es.html

[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106
(en Portugués)

[IRM] http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

[FSD] http://www.gnu.org/philosophy/free-sw.html
http://www.gnu.org/philosophy/free-sw.es.html

[SPE] http://www.fsfeurope.org/projects/swpat

[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html
http://www.nosoftwarepatents.com/es/m/dangers/index.html

[FSF] http://www.fsf.org/

[DbD] http://www.defectivebydesign.org/

[DRi] http://drm.info/

[Gv3] http://gplv3.fsf.org/

[GPL] http://www.gnu.org/copyleft/gpl.html

[Gv1] http://www.gnu.org/copyleft/copying-1.0.html

[YGL] http://www.gnu.org/gnu/why-gnu-linux.html
http://www.gnu.org/gnu/why-gnu-linux.es.html

[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418

[BDV] http://badvista.fsf.org/

[FLA] http://www.fsfla.org/

[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216
(en Portugués)

Copyright 2006 Alexandre Oliva, Fernanda G. Weiden
Copyright 2007 FSFLA

Permiso concedido para crear y distribuir copias textuales de este
documento completo sin regalías, siempre que este aviso de copyright,
este aviso de permiso y la URL abajo sean conservadas.

http://www.fsfla.org/?q=es/node/???


-- 
Alexandre Oliva         http://www.lsd.ic.unicamp.br/~oliva/
FSF Latin America Board Member         http://www.fsfla.org/
Red Hat Compiler Engineer   aoliva@{redhat.com, gcc.gnu.org}
Free Software Evangelist  oliva@{lsd.ic.unicamp.br, gnu.org}


Más información sobre la lista de distribución Traductores