Pots confiar en el teu ordinador?

Compartiu


Per Richard Stallman

De qui ha de seguir les ordres el teu ordinador? La majoria de persones pensen que els seus ordinadors només els han d’obeir a ells i a ningú més. Amb una estratègia anomenada “informàtica de confiança”, les grans multinacionals (incloent les dedicades al cinema i a la música), conjuntament amb empreses informàtiques com ara Microsoft i Intel, estan planejant que el teu ordinador els obeeixi a ells en comptes de a tu. Els programes de propietat han portat característiques malignes abans, però aquesta estratègia els pot portar a dominar tots els ordinadors del món.

El programari de propietat significa, fonamentalment, que no pots controlar el que fa; no pots estudiar-ne el codi font ni modificar-lo. No és sorprenent que els homes de negocis llestos trobin maneres d’utilitzar aquest control per posar-te en desavantatge. Microsoft ho ha fet moltes vegades: una versió del Windows estava dissenyada per enviar un informe a Microsoft amb una relació del programari que tenies instal·lat al disc dur; l’última actualització de seguretat del Windows Media Player requereix que els usuaris acceptin noves restriccions. Però Microsoft no està sol: el programa d’intercanvi de música Kazaa està dissenyat perquè les empreses associades amb Kazaa puguin llogar l’ús del teu ordinador als seus clients. Sovint, aquestes característiques malignes estan amagades, però una vegada les descobreixes són molt difícils d’eliminar perquè no tens el codi font de l’aplicació.

En el passat, aquests eren incidents aïllats. La “informàtica de confiança” els pot fer omnipresents. “Informàtica traïdora” és un nom més adequat, perquè l’estratègia està dissenyada per fer que el teu ordinador et desobeeixi de manera sistemàtica. De fet, està dissenyada per fer que el teu ordinador deixi de ser un ordinador de propòsit general. Cada operació necessitarà permís explícit.

La idea tècnica que hi ha al darrere de la informàtica traïdora és que l’ordinador inclou xifratge digital i un dispositiu de signatures, i les claus d’aquest sistema es mantenen secretes lluny del teu abast (la versió de Microsoft d’aquesta idea s’anomena “palladium”). Els programes de propietat utilitzaran aquest dispositiu per controlar quins altres programes es poden executar, a quins documents o dades pots accedir i amb quines utilitats. Aquests programes hauran de descarregar-se contínuament noves regles d’autorització des d’Internet, i imposaran aquestes regles automàticament a la teva feina. Si no permets que el teu ordinador obtingui noves regles regularment des d’Internet, algunes característiques deixaran de funcionar automàticament.

Es clar, Hollywood i les companyies discogràfiques volen utilitzar la informàtica traïdora per a la Gestió de Restriccions Digitals, per tal que els vídeos i la música descarregada només es pugui reproduir en un ordinador determinat. Compartir-los serà impossible, com a mínim utilitzant els fitxers autoritzats obtinguts d’aquestes companyies. Tu, el públic, hauries de tenir la llibertat i habilitat de compartir aquestes coses. (Espero que algú trobarà la manera de produir versions sense xifrar, pujar-les a Internet i compartir-les de manera que la Gestió de Restriccions Digitals no tingui èxit, però això no ha de ser una excusa per a la utilització d’aquest sistema.)

Fer-ho de manera que no es pugui compartir ja és dolent en sí mateix, però és pitjor. Hi ha plans per utilitzar aquestes mateixes facilitats per al correu electrònic i per als documents. D’aquesta manera ens podrem trobar correu electrònic que desapareix en dues setmanes o documents que només es poden llegir als ordinadors d’una determinada empresa.

Imagineu que rebeu un correu electrònic del vostre cap ordenant-vos que feu una cosa que considereu arriscada; un mes després, quan us surti el tret per la culata, no podreu utilitzar el correu electrònic per demostrar que la decisió no era vostra. “Tenir-ho per escrit” no us protegeix quan l’ordre està escrita amb tinta que desapareix.

Imagineu-vos que rebeu un correu electrònic del vostre cap amb una ordre il·legal o moralment inacceptable com, per exemple, eliminar els documents de l’auditoria de la vostra empresa o permetre que una amenaça perillosa per al vostre país passi inadvertida. Avui en dia podeu enviar això a un periodista i exposar l’activitat. Amb la informàtica traïdora, el periodista no serà capaç de llegir el document, el seu ordinador no l’obeirà. La informàtica traïdora esdevé un paradís per a la corrupció.

Els processadors de text, com ara el Microsoft Word, poden utilitzar la informàtica traïdora a l’hora de desar els vostres documents, per assegurar-se que cap programa de processament de text de la competència els pugui llegir. Si el Word xifra els documents utilitzant la informàtica traïdora quan els desa, la comunitat de programari lliure no tindrà la oportunitat de desenvolupar programari que els pugui llegir i, si poden, aquests programes estaran prohibits per la Digital Millenium Copyright Act.

Els programes que utilitzin la informàtica traïdora continuament es baixaran d’Internet noves regles d’autorització, i imposaran aquestes regles a la vostra feina. Si a Microsoft, o al govern americà, no els plau allò que dius en un document que has escrit, poden enviar instruccions a tots els ordinadors impedint que ningú pugui llegir el document. Cada ordinador obeirà quan es descarregui les noves instruccions. El teu escrit estarà sotmes a l’esborrat retroactiu a l’estil de 1984. Ni tu mateix podràs llegir el teu propi document.

Pots pensar que pots descobrir les coses dolentes que fa una aplicació d’informàtica traïdora, estudiar les seves conseqüències, i decidir si les vols acceptar o no. Seria de ximples acceptar-ho, però la qüestió és que creus que l’aposta que estàs fent s’aguantarà de peus. Una vegada esdevens dependent d’un programa, estàs atrapat i ells ho saben. Llavors ells poden canviar l’aposta. Alguns programes descarregaran automàticament actualitzacions que faran alguna cosa diferent i no et donaran l’oportunitat de decidir si et vols actualitzar o no.

Avui en dia pots evitar les restriccions del programari de propietat no utilitzant-lo. Si utilitzes GNU/Linux o algun altre sistema operatiu lliure, i si evites instal·lar-hi aplicacions de propietat, llavors tu estàs controlant què fa el teu ordinador. Si un programa lliure té alguna característica maligna, altres desenvolupadors de la comunitat la poden eliminar, i tu pots utilitzar la versió corregida. També pots utilitzar aplicacions i utilitats de programari lliure en sistemes operatius que no ho són, però això impedeix que la llibertat que puguis tenir sigui total, tot i que molts usuaris ho fan.

La informàtica traïdora posa en perill l’existència dels sistemes operatius i utilitats de programari lliure perquè pot ser que siguis incapaç d’executar-los. Algunes versions de la informàtica traïdora necessitaran que el sistema operatiu estigui autoritzat per una determinada empresa. No es podran utilitzar sistemes operatius lliures. Algunes versions de la informàtica traïdora requeriran que cada programa estigui autoritzat pel desenvolupador del sistema operatiu. No podreu executar programari lliure en aquest sistema operatiu. Si descobriu com fer-ho, i ho dieu a algú, això seria considerat un delicte.

Ja hi ha proposicions de llei als Estats Units per demanar que tots els ordinadors admetin l’ús d’informàtica traïdora i per prohibir que els ordinadors antics es puguin connectar a Internet. El CBDTPA és una d’elles. Però encara que no et forcin de manera legal a entrar en la informàtica traïdora, la pressió per acceptar-la és molt gran. Avui en dia la gent utilitza sovint el format Word per enviar missatges per correu, tot i que això causa molts problemes (vegeu http://www.gnu.org/philosophy/no-word-attachments.html). Si només els ordinadors de la informàtica traïdora poden llegir els últims documents de Word, molta gent s’hi canviarà, si veuen la situació només en termes d’acció individual (o ho agafes o ho deixes). Per fer front a la informàtica traïdora, hem de fer un front comú i ens hi hem d’enfrontar com una opció col·lectiva.

Per més informació sobre informàtica traïdora, podeu visitar http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Per impedir la informàtica traïdora necessitarem un nombre molt gran de ciutadans organitzats. Necessitem la teva ajuda! L’Electronic Frontier Foundation (www.eff.org) i Public Knowledge (www.publicknowledge.org) estan fent campanyes en contra de la informàtica traïdora, i el mateix fa el Digital Speech Project (www.digitalspeech.org) amb el suport de la Free Software Foundation. Visiteu aquests llocs web per donar-los suport per la seva feina.

També podeu ajudar escrivint a les oficines d’Intel, IBM, HP/Compaq o a qui sigui que heu comprat el vostre ordinador, explicant-los que no voleu ser pressionats per comprar equips “d’informàtica de confiança” i que no voleu que en produeixin cap. Si ho feu pel vostre compte, envieu còpies de les vostres cartes a les organitzacions citades anteriorment.

Notes addicionals:

1. El projecte GNU distribueix el GNU Privacy Guard, un programa que implementa xifratge de clau pública i signatures digitals, que podeu utilitzar per enviar correus electrònics de manera privada i segura. És útil esbrinar les diferències entre el GPG i la informàtica traïdora, i veure què fa que un sigui útil i l’altre molt perillós.

Quan algú utilitza GPG per enviar un missatge xifrat, i utilitzeu GPG per descodificar-lo, el resultat és un document desxifrat que podeu llegir, reenviar, copiar, i encara tornar a xifrar per enviar-lo de manera segura a algú més. Una aplicació d’informàtica traïdora us deixaria llegir les paraules a la pantalla, però no us permet produir un document desxifrat per poder-lo utilitzar d’una altra manera. GPG, una aplicació de programari lliure, posa a disposició dels usuaris característiques de seguretat. La informàtica traïdora està dissenyada per imposar restriccions als usuaris.

2. Microsoft presenta Palladium com una mesura de seguretat, dient que protegirà dels virus, però això és fals. A una presentació del Departament de Recerca de Microsoft a l’Octubre del 2002 es va dir que una de les especificacions de Palladium era que les aplicacions existents continuarien funcionant; llavors, els virus continuaran essent capaços de fer tot el què poden fer ara.

Quan Microsoft parla de “seguretat” en relació amb Palladium, no ho fan de la mateixa manera que ho fem nosaltres: protegir l’ordinador de les coses que no volem. Ells volen dir protegir les dades de la teva màquina de ser accessibles d’alguna manera que ells no volen. Una diapositiva a la presentació llistava diferents tipus de secrets que Palladium podia protegir, incloent “secrets de terceres parts” i “secrets de l’usuari”, però posava “secrets de l’usuari” entre cometes, reconeixent que Palladium no està realment dissenyat per a això.

A la presentació s’utilitzava de manera freqüent terminologia que normalment associem amb la seguretat, com ara “atac”, “codi maligne”, “engany”, així com “segur”. Cap d’aquests termes s’utilitzava de la manera que ho utilitzem normalment: “atac” no volia dir algú que està intentant fer-te mal, sinó tu intentant copiar música. “Codi maligne” volia dir codi instal·lat per tu que algú altre no vol que el teu ordinador executi. I “engany” no vol dir algú que t’intenta enganyar, sinó tu que intentes enganyar el Palladium.

3. En una afirmació anterior feta pels desenvolupadors del Palladium, deien que la premissa bàsica era el fet de tenir el control total de la informació recollida o desenvolupada. Això representaria un punt d’inflexió revolucionari sobre les idees d’ètica i del sistema legal, i crearia un sistema de control sense precedents. Els problemes específics d’aquests sistemes no són cap accident; són el resultat de l’objectiu bàsic. Un objectiu que hem de refusar.

Copyright 2002 Richard Stallman
Verbatim copying and distribution of this entire article is permitted without royalty in any medium provided this notice is preserved.

Traducció de Jesús Corrius, Softcatalà.


Comentaris