From 1ae0306a3cf2ea27f60b2d205789994d260c2cce Mon Sep 17 00:00:00 2001 From: Christian Grothoff Date: Sun, 11 Oct 2020 13:29:45 +0200 Subject: add i18n FSFS --- .../blog/articles/es/right-to-read.html | 634 +++++++++++++++++++++ 1 file changed, 634 insertions(+) create mode 100644 talermerchantdemos/blog/articles/es/right-to-read.html (limited to 'talermerchantdemos/blog/articles/es/right-to-read.html') diff --git a/talermerchantdemos/blog/articles/es/right-to-read.html b/talermerchantdemos/blog/articles/es/right-to-read.html new file mode 100644 index 0000000..e4498e5 --- /dev/null +++ b/talermerchantdemos/blog/articles/es/right-to-read.html @@ -0,0 +1,634 @@ + + + + + + +El derecho a leer - Proyecto GNU - Free Software Foundation + + + + +

El derecho a leer

+ +
+por Richard Stallman
+

+Este artículo se publicó en febrero de 1997 en Communications of +the ACM (Vol. 40, Número 2).

+
+ +
+

+ De El camino a Tycho, una colección de artículos sobre los +antecedentes de la Revolución Lunar, publicado en Luna City en 2096. +

+ +
+

+Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día +Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a +menos que consiguiera otro, sería reprobada en su trabajo de fin de +trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

+ +

+Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su +ordenador ella podría leer sus libros. Dejando de lado el peligro de +enfrentarse a una condena de muchos años de cárcel por permitir que otra +persona leyera sus libros, la sola idea le turbó al principio. Como a todo +el mundo, desde la escuela primaria le habían enseñado que compartir libros +es sucio y malo, cosa de piratas.

+ +

+Además, no había muchas posibilidades de evitar que la APS —la +Autoridad de Protección del Software— lo descubriese. En sus clases de +programación Dan había aprendido que todo libro tenía un control de +copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y +quién lo había leído. Usaban esa información no solo para atrapar a los +piratas de la lectura, sino también para vender perfiles personales a las +empresas. La próxima vez que su ordenador se conectase a la red, la Oficina +Central de Licencias lo descubriría y él, como propietario del ordenador, +recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar +el delito.

+ +

+Naturalmente, no era seguro que Lissa tuviera la intención de leer sus +libros. Probablemente quería el ordenador solo para escribir el +proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media +que a duras penas se podía permitir pagar la matrícula, y mucho menos las +tasas de lectura. Leer sus libros podía ser la única manera que tenía de +terminar la carrera. Dan entendía la situación: él mismo había pedido un +préstamo para costearse los artículos de investigación que leía (el 10% de +ese dinero iba a parar a los investigadores que los habían escrito, y como +Dan pretendía hacer carrera en la universidad, esperaba que sus propios +artículos de investigación, en caso de ser citados frecuentemente, le +reportaran los suficientes beneficios como para pagar el préstamo).

+
+
+ +
+

+Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo +podía ir a una biblioteca y leer artículos, incluso libros, sin tener que +pagar. Había investigadores que podían leer miles de páginas sin necesidad +de becas de biblioteca. Pero desde los años noventa del siglo anterior, +tanto las editoriales comerciales como las no comerciales habían empezado a +cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían +acceso público y gratuito a los artículos académicos eran ya solo un vago +recuerdo.

+ +

+Por supuesto que había formas de evitar los controles de la APS y de la +Oficina Central de Licencias, pero eran ilegales. Dan había tenido un +compañero de clase en Programación, Frank Martucci, que había conseguido un +depurador ilegal y lo usaba para eludir el control de copyright de los +libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo +denunció a la APS para obtener una recompensa (era fácil inducir a la +traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, +pero no por lecturas piratas, sino por posesión de un depurador.

+ +

+Dan supo más tarde que había habido un tiempo en el que cualquiera podía +tener un depurador. Incluso había herramientas de depuración libres +disponibles en CD o que se podían descargar de la red, pero los usuarios +comunes empezaron a usarlas para saltarse los controles de copyright, y +finalmente un juez dictaminó que este se había convertido en el principal +uso que se les daba en la práctica. Eso quería decir que eran ilegales, y +los desarrolladores de esas herramientas de depuración fueron a parar a la +cárcel.

+ +

+Obviamente, los programadores necesitan herramientas de depuración, pero en +2047 los vendedores de estas herramientas solo distribuían copias numeradas, +y solo a programadores registrados y autorizados. El depurador que Dan había +usado en sus clases de programación estaba detrás de un cortafuegos especial +para que solo se pudiese utilizar en los ejercicios de clase.

+ +

+También se podían eludir los controles de copyright instalando un núcleo de +sistema modificado. Con el tiempo Dan averiguó que a principios de siglo +habían existido núcleos, e incluso sistemas operativos completos, que eran +libres. Pero ahora no solo eran ilegales, como los depuradores, sino que +—aun en caso de poseer uno de tales sistemas o núcleos— tampoco +se podían instalar sin conocer la clave del administrador de nuestro +ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban +dispuestos a revelar.

+
+
+ +
+

+Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a +Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de +ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que +le hubiese pedido ayuda podía significar que ella también lo amaba.

+ +

+Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el +ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la +Oficina Central de Licencias pensaría que quien estaba leyéndolos era +él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: +solo podrían descubrirlo si Lissa lo denunciaba.

+ +

+Si se descubría que le había dado su clave a Lissa, la carrera universitaria +acabaría para ambos, independientemente del uso que ella le hubiera dado a +la clave. La política de la universidad era que cualquier interferencia en +los métodos que utilizaba para controlar el uso de los ordenadores era +motivo para tomar medidas disciplinarias. No importaba si se había hecho o +no algún daño, el delito consistía en el mero hecho de dificultar el +control. Se daba por sentado que se estaba haciendo algo prohibido, no era +preciso saber qué exactamente.

+ +

+Generalmente no se expulsaba a los estudiantes por este motivo, al menos no +directamente. Más bien, se les prohibía el acceso a las redes de ordenadores +de la universidad, con lo que inevitablemente serían reprobados en todas las +asignaturas.

+ +

+Dan supo más tarde que ese tipo de políticas universitarias habían empezado +en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores +masivamente. Antes de eso, las universidades mantenían una actitud diferente +en relación con la disciplina estudiantil: se castigaban las actividades +perniciosas, no las que simplemente levantaran sospechas.

+
+
+ +
+

+Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al +matrimonio y también a que cuestionasen lo que les habían enseñado acerca de +la piratería cuando eran niños. Empezaron a leer acerca de la historia del +copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso +leyeron la Constitución original de los Estados Unidos de América. Se +marcharon a Luna[1], donde se encontraron con otros que +al igual que ellos intentaban librarse del largo brazo de la APS. Cuando +empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se +convirtió en una de sus proclamas fundamentales.

+
+ + + +
+

Notas del autor

+ +
    +
  • +
    +

    Este relato es un artículo histórico ficticio supuestamente escrito por +alguien en el futuro. En él se narra la juventud de Dan Halbert en una +sociedad modelada por poderes injustos que utilizan el término «pirata» de +manera engañosa y partidista. El artículo emplea la terminología propia de +esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una +sociedad en la que su opresividad resulta más patente. Véase «Piratería». +

    +
    +
    +
  • + +
  • +
    +

    Las restricciones informáticas impuestas sobre el préstamo o la lectura de +libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés +de «Digital Restrictions Management» (gestión digital de +restricciones). Para acabar con el DRM, la fundación Free Software +Foundation ha emprendido la campaña Defective by Design, para la que +solicitamos su apoyo.

    + +

    La Electronic Frontier Foundation, una organización independiente, no +vinculada a la Free Software Foundation, también hace campaña contra el DRM.

    +
    +
    +
  • +
+ +

+La siguiente nota ha sido actualizada varias veces desde la primera +publicación del cuento.

+ +
    +
  • +
    +

    +La batalla por el derecho a leer se está librando ya en la +actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades +de antaño desaparecieran, muchas de las leyes y practicas represivas +descritas en el relato ya han sido propuestas, y en algunos casos +promulgadas, tanto en los EE. UU. como en otros países. En 1998, +mediante la DMCA (Ley +de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó +explícitamente el DRM, convirtiendo en delito la distribución de programas +que pudieran sortear esas restricciones. En la Unión Europea se impusieron +en 2001 restricciones similares, aunque no tan fuertes, mediante una +directiva sobre el copyright.

    + +

    +Los EE. UU. tratan de imponer esas normas al resto del mundo mediante +los llamados tratados de «libre comercio». Pero sería más apropiado +llamarlos tratados de +supremacía empresarial, ya que están diseñados para otorgar al mundo de +los negocios el dominio sobre Estados teóricamente democráticos. La política +de la DMCA de criminalizar los programas que permiten saltarse el DRM es una +de las muchas políticas injustas que esos tratados imponen en multitud de +ámbitos.

    + +

    +Los EE. UU. han impuesto requisitos similares a los contenidos en la +DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos +bilaterales, y en países como Costa Rica mediante otro tratado, el +CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos +tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros +perjuicios, a doce países del Pacífico. El TTIP impondría restricciones +similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    + +

    +La sombra de la industria del copyright planea incluso sobre el World +Wide Web Consortium, que está a punto de aprobar un sistema DRM como +parte oficial de las especificaciones de la red.

    +
    +
    +
  • + +
  • +
    +
    +

    +El software que no es libre suele presentar todo +tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede +confiar en un programa que no sea libre. Debemos exigir software libre, +y rechazar programas privativos.

    +
    + +

    +Microsoft ha admitido la incorporación en Windows Vista de una puerta +trasera: Microsoft puede usarla para instalar por la fuerza +«actualizaciones» de software, incluso aunque los usuarios las consideren +más bien «involuciones». También puede ordenar a todas las máquinas +equipadas con Vista que rehúsen ejecutar ciertos controladores de +dispositivos. El principal propósito de las medidas restrictivas de Vista +era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, +Windows 10 no es mejor.

    +
    +
    +
  • + +
  • +
    +

    +Una de las ideas que se presentan en este cuento se hizo realidad en +2002. Es la idea de que el FBI y Microsoft guarden las claves de +administrador de los ordenadores personales, y no las entreguen a los +usuarios.

    + +

    +Los promotores de esta idea ponían a las versiones iniciales nombres como +«computación confiable» y «Palladium», aunque últimamente lo llaman +«arranque seguro».

    + +

    +Lo que Microsoft conserva no es exactamente una contraseña en el sentido +tradicional del término, o sea, nadie la teclea en un terminal. Se trata más +bien de una clave de firma y cifrado que se corresponde con una segunda +clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y +potencialmente a cualquier sitio web que colabore con Microsoft, el control +último sobre lo que el usuario puede hacer en su propio ordenador. Es +probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de +seguridad de Windows para que pueda aprovecharse de ellos.

    + +

    +El arranque seguro se puede implementar de modo que permita al usuario +especificar la clave y decidir qué programa de firma utilizar. En la +práctica, los PC diseñados para Windows 10 llevan solo la clave de +Microsoft, y aunque el propietario de la máquina pueda instalar cualquier +otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto +lo llamamos arranque restringido.

    +
    +
    +
  • + +
  • +
    +

    +Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba +amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le +permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron +ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno +de estos proveedores, Community ConneXion, de Oakland, +California, rechazó esas exigencias y fue demandado. Posteriormente la SPA +retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    + +

    +La SPA, sigla de la Software Publishers Association (su +homóloga en el relato es la APS), ha sido reemplazada en su labor +cuasipolicial por la Business Software Alliance. Hoy en día la +BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con +métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan +a la gente a informar sobre las actividades de sus compañeros de trabajo y +amigos. En una campaña de terror organizada por la BSA en Argentina, en +2001, se lanzaron veladas amenazas de que las personas que comparten +software serían violadas en prisión.

    +
    +
    +
  • + +
  • +
    +

    +Las políticas de seguridad descritas anteriormente no son imaginarias. Por +ejemplo, un ordenador de una universidad del área de Chicago mostraba este +mensaje al iniciar una sesión:

    + +

    +Este sistema es para el uso exclusivo de usuarios autorizados. Las personas +que utilicen este sistema informático sin autorización o abusen de sus +permisos están sometidas al control y al registro de todas sus actividades +por parte de los administradores del sistema. Durante la monitorización de +quienes usan indebidamente el sistema o mientras se efectúen tareas de +mantenimiento, las actividades de los usuarios autorizados también podrán +ser monitorizadas. Toda persona que use este sistema acepta expresamente +dicha monitorización y se le advierte que si la monitorización revelase +posibles pruebas de actividades ilegales o violación de los reglamentos de +la Universidad, los administradores del sistema podrán entregar a las +autoridades universitarias y/o los agentes de la ley las pruebas derivadas +de dicha monitorización. +

    + +

    +Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo +el mundo para que acceda a renunciar de antemano a los derechos que la +enmienda les otorga.

    +
    +
  • +
+
+
+ +
+

Malas noticias

+ +

+Hasta ahora la batalla por el derecho a leer no se está resolviendo a +nuestro favor. El enemigo está organizado, y nosotros no. +

+ +
+

Los libros electrónicos de hoy en día acaban con las libertades +tradicionales de los lectores. El lector electrónico de Amazon, al cual +llamo «Amazon +Swindle»[2]; +utiliza el engaño para privar a los usuarios de dichas libertades mediante +la ejecución de un software con demostradas funcionalidades +«orwellianas». Cualquiera de ellas es motivo suficiente para rechazar +por completo el producto.

+ +
    +
  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y +qué página, e informa cuando el usuario marca un texto o hace alguna +anotación.

  • + +
  • Tiene DRM, para evitar que los usuarios compartan copias.

  • + +
  • Tiene una puerta trasera que permite a Amazon borrar por control remoto +cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • + +
  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta +trasera universal mediante la cual Amazon puede cambiar el software por +control remoto, y hacer cualquier otra fechoría.

  • +
+ +

La distribución de los libros electrónicos de Amazon también es +despótica. Identifica al usuario y registra los libros que obtiene. También +exige a los usuarios que acepten el antisocial contrato por el que no +deberán compartir copias con nadie. Mi conciencia me dice que, habiendo +firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; +sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el +principio. Por consiguiente, rechazo tales contratos, sean para software, +libros electrónicos, música o cualquier otra cosa.,

+ +

+Si queremos parar las malas noticias y producir alguna buena, tenemos que +organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a +propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra +labor más en general. Hay también una lista de +maneras de participar en nuestro trabajo. +

+
+
+
+
+ +
+

Referencias

+ + +
+ +
+

Este ensayo está publicado en el libro Software +libre para una sociedad libre: Selección de ensayos de Richard +M. Stallman.

+ +
+ + + Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es +«Kindle», que suena parecido a swindle (timo, estafa).
+ + + + + + + + -- cgit v1.2.3