El derecho a leer – Richard Stallman

Hoy una peticion en la lista de LSPM me ha recordado este articulo, que rescato del baul de los recuerdos con la intencion de que aquellos que no saben a que nos puede llevar el canon digital se espabilen un poco

Este artí­culo fue publicado en el número de Febrero de 1997 de Communications of the ACM (Volumen 40, Número 2). (de «El camino a Tycho», una colección de artí­culos sobre los antecedentes de la Revolucion Lunar, publicado en Luna City en 2096)

Para Dan Halbert el camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se habí­a estropeado, y a menos que pudiese usar otro suspenderí­a el proyecto de fin de trimestre. No habí­a nadie a quien se atreverí­a a pedí­rselo, excepto Dan.
Esto puso a Dan en un dilema. Tení­a que ayudarla, pero si le prestaba su ordenador ella podrí­a leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como todo el mundo, habí­a aprendido desde la escuela que compartir libros era malo, algo que solo un pirata harí­a.

Además, no habí­a muchas posibilidades de que la SPA (Software Protection Authority), no lo descubriese. En sus clases de programación habí­a aprendido que cada libro tení­a un control de copyright que informaba de cuando y donde se estaba leyendo, y quien lo leí­a, a la oficina central de licencias. (Usaban esta información para descubrir piratas, pero también para vender perfiles personales a otras compañí­as). La próxima vez que su ordenador se conectase a la red la oficina central de licencias lo descubrirí­a todo. í‰l, como propietario del ordenador, recibirí­a el castigo mas duro, por no tomar las medidas adecuadas para evitar el delito.

Lissa no pretendí­a necesariamente leer sus libros. Probablemente lo único que ella necesitaba era escribir su proyecto. Pero Dan sabí­a que ella provení­a de una familia de clase media, que a duras penas se podí­a permitir pagar la matrí­cula, y no digamos las tasas de lectura. Leer sus libros podí­a ser la única forma en que ella podrí­a terminar la carrera. Entendí­a la situación; él mismo habí­a pedido un préstamo para pagar por los artí­culos de investigación que leí­a. (El 10% de ese dinero iba a parar a los autores de los artí­culos, y como Dan pretendí­a hacer carrera en la universidad, esperaba que sus artí­culos de investigación, en caso de ser citados frecuentemente, le darí­an los suficientes beneficios como para pagar el crédito).

Con el paso del tiempo, Dan descubrió que hubo un tiempo en el que todo el mundo podí­a ir a una biblioteca y leer artí­culos, incluso libros, sin tener que pagar. Habí­a investigadores que podí­an leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habí­an empezado a cobrar por el acceso a los artí­culos. En el 2047, las bibliotecas de acceso público eran solo un vago recuerdo.

Habí­a formas de saltarse los controles de la SPA y la oficina central de licencias. Pero también eran ilegales. Dan habí­a tenido un compañero de clase, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar a estudiantes con grandes deudas para traicionar a sus amigos). En 2047 Frank estaba en la cárcel, no por pirateo, sino por tener un depurador.

Dan supo mas tarde que hubo un tiempo en el que cualquiera podí­a tener un depurador. Incluso habí­a depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ese se habí­a convertido en su uso práctico. Eso querí­a decir que los depuradores eran ilegales y los programadores que los habí­an escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en el 2047 solo habí­a copias numeradas de los depuradores comerciales, y solo disponibles para programadores oficialmente autorizados. El depurador que Dan habí­a usado en sus clases de programación estaba detrás de un firewall para que solo se pudiese utilizar en los ejercicios de clase.

También se podí­a saltar el control de copyright instalando un nucleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo habí­a habido núcleos libres, incluso sistemas operativos completos. Pero ahora no solo eran ilegales, como los depuradores. No se podí­a instalar sin saber la clave de root del ordenador, y ni el FBI ni el servicio técnico de Microsoft te la darí­an.

Dan llegó a la conclusión de que simplemente no podí­a dejarle a Lissa su ordenador. Pero no podí­a negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a él podí­a significar que también ella sentí­a lo mismo por él.

Dan resolvió el dilema haciendo algo incluso más increí­ble, le dejó su ordenador, y le dijo su clave. De esta forma, si Lissa leí­a sus libros, la oficina central de licencias pensarí­a que era él quien estaba leyendo. Seguí­a siendo un delito, pero la SPA no lo detectarí­a automáticamente. Solo podrí­an saberlo si Lissa lo denunciaba.

Si la universidad descubriese que le habí­a dado su clave a Lissa significarí­a la expulsión para los dos, independientemente de para que hubiese usado ella la clave. La polí­tica de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se asumí­a que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber el qué.

En realidad los estudiantes no eran expulsados, no directamente. En lugar de eso se les prohibí­a, el acceso a los ordenadores de la universidad, lo que significaba suspender sus asignaturas.

Dan supo más tarde que ese tipo de polí­ticas en la universidad empezó la década de 1980, cuando los estudiantes empezaron a usar ordenadores masivamente. Antes de eso, las universidades tení­an una actitud diferente: solo se penalizaban las actividades peligrosas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casasen, y también a que cuestionasen lo que les habí­an enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando el Levantamiento de Tycho empezó en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.

Nota del autor El derecho a leer es una batalla que se está librando hoy en dí­a. Nuestra forma de vida actual podrí­a tardar 50 años en desaparecer, pero muchas de las leyes y prácticas descritas más arriba ya han sido propuestas, o por la administración Clinton o por las editoriales.

Hay una excepción, la idea de que el FBI y Microsoft se guarden las claves de root de los ordenadores personales. Esto es una extrapolación a partir del chip Clipper y otras propuestas de la administración Clinton, con una tendencia común a largo plazo: permitir el control de las actividades de la persona que usa el ordenador por operadores remotos.

La SPA, que realmente significa Software Publisher’s Association, no es oficialmente un cuerpo de policí­a. Extraoficialmente actúa como si lo fuese. Anima a la gente a informar sobre sus compañeros de trabajo y sus amigos, al igual que la administración Clinton, defiende una polí­tica de responsabilidad colectiva en la que los usuarios deben de obligar el cumplimiento del copyright, o de lo contrario serán castigados.

La SPA está amenazando en estos momentos a los pequeños proveedores de Internet para que les permita controlar a todos sus usuarios. Muchos ISPs ceden al ser amenazados, ya que no pueden permitirse ir a los tribunales. (Atlanta Journal-Constitution, 1 Oct 96, D3). Al menos un ISP, Community ConneXion en Oakland CA, se ha negado a aceptar las presiones, y ha sido demandado. Aparentemente, la SPA ha retirado la demanda recientemente, pero es seguro que continuarán su campaña por otros medios.

Las polí­ticas de seguridad descritas arriba no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago muestra el siguiente mensaje al hacer entrar en el sistema, (las comillas están en el original).

«Este sistema solo puede ser utilizado por usuarios autorizados. Cualquier persona que use esta sistema sin autorización, o fuera de los lí­mites autorizados son monitorizados por el personal administrador del sistema. Durante el control de usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados podrí­an ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y debe saber que si este control revela posibles indicios de actividades ilegales o violación de las normas de la universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad y/o a las fuerzas de seguridad»
Esta es una aproximación interesante a la Cuarta Enmienda: forzar a los usuarios a renunciar por adelantado a los derechos contemplados en ella.

Referencias

The administration’s «White Paper»: Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights (1995).
An explanation of the White Paper: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996 Sold Out, James Boyle, New York Times, 31 March 1996 Public Data or Private Data, Washington Post, 4 Nov 1996 Union for the Public Domain–una organización nueva que pretende resistirse, y revertir, la sobreextensión de la propiedad intelectual.

Copyright 1996 Richard Stallman
Se permite la copia literal de este artí­culo en cualquier forma, siempre que esta nota se mantenga.
Traducción:
Oct 13, 1999 Carlos Rega (Reino Unido/España) Revisores Serena Del Bianco (Italia/Argentina)
Coordinador: Hugo Gayosso hgayosso@gnu.org

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *