Software Libre para una sociedad libre - El derecho a leer

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Portada del libro Título original: Free Software, Free Society: Selected Essays of Richard M. Stallman (GNU Press, 2002)
Primera edición en castellano (papel): Noviembre 2004
Traducción principal: Jaron Rowan, Diego Sanz Paratcha y Laura Trinidad
Edición: Traficantes de Sueños
c/ Embajadores 35, local 6.
28012 Madrid
http://sindominio.net/traficantes

© Copyright 2004 de los artículos de este libro, Richard M. Stallman
© Copyright 2004 de la Introducción, Lawrence Lessig
© Copyright 2004 de la Edición, Traficantes de Sueños

Se permite la copia, ya sea de uno o más artículos completos de esta obra o del conjunto de la edición, en cualquier formato, mecánico o digital, siempre y cuando no se modifique el contenido de los textos, se respete su autoría y esta nota se mantenga.

ISBN: 84-933555-1-8
Depósito Legal: M-44298-2004
16,5 €, 317 págs.
Pedidos: Tlfno. +34 91 5320928

Edición electrónica a cargo de: Miquel Vidal . Esta edición electrónica se ha realizado íntegramente con software libre, mediante el procesador
LATEX 2e, el editor GNU Emacs y el conversor HEVEA.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
_____________________________________________________________________________________
Capítulo 11
El derecho a leer [1]
_____________________________________________________________________________________
(De «El camino a Tycho», una colección de artículos sobre los antecedentes de la Revolución Lunaria, publicado en Luna City en 2096.)

Para Dan Halbert, el camino hacia Tycho comenzó en la universidad, cuando Lissa
Lenz le pidió prestado su ordenador. El suyo se había estropeado, y a menos que pu-
diese usar otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a
pedírselo a nadie, excepto a Dan.
Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador
ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel durante
muchos años por permitir a otra persona leer sus libros, al principio la simple idea
le sorprendió. Como todo el mundo, había aprendido desde los años de colegio que
compartir libros era malo, algo que sólo un pirata haría.
Además, era muy improbable que la SPA —Software Protection Authority, [Autori-
dad para la Protección del Software]— lo descubriese. En sus clases de programación,
había aprendido que cada libro tenía un control de copyright que informaba directa-
mente a la oficina central de licencias de cuándo y dónde se estaba leyendo, y quién leía
—utilizaban esta información para descubrir a los piratas de la lectura, pero también
para vender perfiles personales a otros comercios. La próxima vez que su ordenador se
conectase a la red, la oficina central de licencias lo descubriría todo. Él, como propie-
tario del ordenador, recibiría el castigo más duro por no tomar las medidas necesarias
para evitar el delito.
Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo
único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que ella
provenía de una familia de clase media, que a duras penas se podía permitir pagar la
matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la única forma
por la que podría terminar la carrera. Comprendía la situación; él mismo había pedido
un préstamo para pagar por los artículos de investigación que leía —el 10 % de ese
dinero iba a parar a sus autores y como Dan pretendía hacer carrera en la Universidad,
esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le
darían suficientes beneficios como para pagar el crédito.
Con el paso del tiempo, Dan descubrió que hubo una época en que todo el mundo
podía acudir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había
investigadores independientes que podían leer miles de páginas sin necesidad de recu-
rrir a becas de biblioteca. Pero desde los años noventa del siglo anterior, las editoriales,
tanto comerciales como no comerciales, habían empezado a cobrar por el acceso a los
artículos. En 2047, las bibliotecas con acceso público a literatura académica eran sólo un
vago recuerdo.
Había formas de saltarse los controles de la SPA y de la oficina central de licencias.
Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci, que
consiguió una herramienta ilegal de depuración y la usaba para saltarse el control de
copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos le denunció
a la SPA a cambio de una recompensa —era fácil tentar a los estudiantes endeudados
para traicionar a sus amigos. En 2047, Frank estaba en la cárcel, pero no por pirateo,
sino por tener un depurador.
Dan averiguó más tarde que hubo un tiempo en que cualquiera podía tener un
depurador. Había incluso depuradores gratuitos en CD o disponibles libremente en
la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de
copyright y por fin un juez dictaminó que ése se había convertido en su principal uso
práctico. Eso significaba que los depuradores eran ilegales y los programadores que los
crearon fueron a parar a la cárcel.
Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo había
copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los
programadores oficialmente autorizados. El depurador que Dan había utilizado en sus
clases de programación estaba detrás de un cortafuegos para que sólo pudiese utilizarse
en los ejercicios de clase.
También se podía saltar el control de copyright instalando el kernel de un sistema
modificado. Dan descubrió que hacia el cambio de siglo hubo kernels libres, incluso
sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores.
No se podía instalar sin saber la clave de superusuario del ordenador y ni el FBI ni el
servicio técnico de Microsoft la revelarían.
Dan llegó a la conclusión de que simplemente no podía dejarle a Lissa su ordenador.
Pero no podía negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad
de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a él
podía significar que ella sentía lo mismo.
Dan resolvió el dilema haciendo algo incluso más increíble, le dejó su ordenador
y le dio su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias
pensaría que era él quien estaba leyendo. Seguía siendo un delito, pero la SPA no lo
detectaría automáticamente. Sólo podrían descubrirlo si Lissa le denunciaba.
Si la universidad descubriese que le había dado su clave a Lissa, significaría la ex-
pulsión de ambos, independientemente del uso que hubiera hecho ella de su clave. La
política de la Universidad era que cualquier interferencia con sus métodos de control
sobre el uso de los ordenadores era motivo de acción disciplinaria. No importaba el
daño, el delito era el hecho de dificultar el control. Se daba por supuesto que esto sig-
nificaba que se estaba haciendo algo prohibido, no necesitaban saber qué.
En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se
les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a suspender
sus asignaturas.
Dan supo más tarde que ese tipo de políticas en la Universidad comenzó durante la
década de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. An-
tes, las universidades tenían una actitud diferente: sólo se penalizaban las actividades
peligrosas, no las meramente sospechosas.
Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran
y también a que cuestionaran lo que les habían enseñado cuando eran niños sobre la
piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y
sus restricciones sobre las copias, e incluso sobre la constitución original de los Esta-
dos Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban
librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Ty-
cho se produjo en 2062, el derecho universal a leer se convirtió en uno de sus objetivos
fundamentales.

Nota del autor
El derecho a leer es una batalla que se está librando hoy en día. Aunque nuestra
forma de vida actual podría tardar cincuenta años en desaparecer, la mayoría de las
leyes y de las prácticas descritas anteriormente ya han sido propuestas, y muchas han
entrado en vigor dentro y fuera de los Estados Unidos. En EE.UU., el Digital Millenium
Copyright Act de 1998 estableció la base legal para restringir la lectura y el préstamo de
libros informatizados —así como de otras clases de datos. La Unión Europea impuso
restricciones similares con su directiva sobre copyright de 2001.
Hasta hace poco había una excepción, la idea de que el FBI y Microsoft guardaran
las claves de administración de los ordenadores personales y no las dejasen tener no
fue propuesta hasta 2002: se le denomina «Informática de Confianza» o «Palladium».
Cada vez estamos más cerca de este punto. En 2001 el Senador Hollings, financiado
por la Disney, propuso un proyecto de ley llamado SSSCA —ahora rebautizado como
la CBDTPA— que podría requerir que todos los nuevos ordenadores tuviesen aplica-
ciones obligatorias de restricción de copia que el usuario no podría puentear
En 2001 los Estados Unidos, empezaron a intentar utilizar la llamada Área de Libre
Comercio de las Américas (ALCA) para imponer las mismas normas en todos los paí-
ses del hemisferio occidental. El ALCA es uno de los denominados tratados de «libre
comercio», dirigido actualmente a otorgar mayor poder a las empresas sobre los go-
biernos democráticos; imponiendo leyes como la DMCA que son típicas de su espíritu.
La Electronic Frontier Foundation anima a la gente a que explique a sus gobiernos por
que deberían oponerse a esos planes.
La SPA que en realidad corresponde a la Software Publisher’s Association, ha sido
reemplazada en su papel por la BSA o Business Software Aliance. La BSA no es un
cuerpo de policía oficial. Actúa como tal extraoficialmente. Usa métodos de delación
que tienen reminiscencias en la antigua Unión Soviética. Anima a la gente a informar
sobre sus compañeros de trabajo y sus amigos. Promovió una campaña de terror en
Argentina, durante 2001, amenazando con la cárcel a todo aquel que compartiese soft-
ware.
Cuando este artículo fue escrito, la SPA amenazaba a los pequeños proveedores de
Internet para que le permitiesen controlar a todos sus usuarios. Muchos ISP cedieron
ante las amenazas, ya que no podían permitirse recurrir a la vía judicial. Al menos un
ISP, Community ConneXion, en Oakland (California), se negó a ceder a las presiones y
ha sido demandado. Aparentemente, la SPA retiró la demanda hace poco, pero no hay
duda de que continuarán su campaña por otros medios.
Las políticas universitarias de seguridad descritas arriba no son imaginarias. Por
ejemplo, el ordenador de una universidad de la zona de Chicago despliega el siguiente
mensaje al entrar en el sistema:
«Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier perso-
na que utilice este sistema sin autorización o fuera de los límites autorizados será
vigilado por el personal administrador del sistema. Durante el control de usuarios
que realicen actividades no autorizadas o durante el mantenimiento del sistema, las
actividades de los usuarios autorizados podrán ser supervisadas. Cualquiera que
utilice este sistema acepta expresamente este control y deberá saber que, en caso de
que dicho control revelara posibles indicios de actividades ilegales o de violación
de las normas de la universidad, el personal de mantenimiento del sistema podrá
proporcionar estas pruebas a las autoridades de la Universidad y/o a las fuerzas
de seguridad.»
Esta es una interesante interpretación de la Cuarta Enmienda: obligar a los usuarios
a renunciar por adelantado a los derechos contemplados en ella.

Referencias
*El White Paper del Gobierno: Information Infraestructure Task Force, Intellectual Pro-
perty and the National Information Infraestructure: The Report of the Working Group on
Intellectual Property Rights (1995).
*An explanation of the White Paper: The Copyright Grab, Pamela Samuelson, Wired,
enero de 1996.
*Sold Out, James Boyle, The New York Times, 31 de marzo de 1996.
*Public Data or Private Data, The Washington Post, 4 de noviembre de 1996.
*Union for the Public Domain, una nueva organización que pretende resistirse y fre-
nar la desmedida generalización de la propiedad intelectual.

[1]

Escrito originalmente en el número de febrero de 1997 de la revista Communications of the ACM (Volu-
men 40, Número 2). La «Nota del Autor» fue actualizada en 2002.


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Interesados en la obra completa pueden pueden visitar la el siguiente enlace: http://biblioweb.sindominio.net/pensamiento/softlibre/

Comentarios

Ed ha dicho que…
Interesante lectura. Creo que es un poco exagerada la situación que plantea pero tiene un buen punto, saber la importancia de la libertad que puede que lleguemos a perder si las cosas siguen como van.

Entradas populares de este blog

Nintendo hackeado

Estereogramas