cultura lliure cultura lliure
Inici  | Llibres |  Música   |   Sobre Culturalliure.cat    

Inici » Llibres » Programari lliure, societat lliure: » Llibertat, Societat i Programari » Podeu confiar en el vostre ordinador?


Capítol 17
Podeu confiar en el vostre ordinador?



[1]

De qui hauria de rebre ordres el vostre ordinador? La majoria de gent pensa que el seu ordinador els hauria d'obeir a ells i a ningú altre. Amb un pla que anomenen "informàtica de confiança", les grans empreses mediàtiques (incloses les productores de cinema i les discogràfiques), juntament amb empreses d'informàtica com ara Microsoft i Intel, pretenen que els ordinadors els obeeixin a ells i no a l'usuari. No és una novetat que els programes privatius incorporin funcions malèvoles, però aquest pla faria que fossin universals.

Programari privatiu vol dir, en essència, que l'usuari no controla què fan, perquè no es pot estudiar-ne ni modificar-ne el codi font. No és sorprenent que els empresaris espavilats trobin maneres de fer servir el seu control perquè estigueu en una posició d'inferioritat. Microsoft ho ha fet diverses vegades: una versió del Windows estava dissenyada per notificar a Microsoft quin era tot el programari que hi havia al disc dur de l'usuari: una actualització de "seguretat" recent del Windows Media Player obligava els usuaris a acceptar noves restriccions. Però Microsoft no és l'única empresa que ho fa: el programari per compartir música KaZaa està dissenyat de tal manera que els socis empresarials de KaZaa poden llogar l'ús del vostre ordinador als seus clients. Aquestes característiques malicioses sovint són secretes, però fins i tot quan en teniu coneixement, és molt difícil eliminar-les perquè no es disposa del codi font.

Abans, aquests incidents eren aïllats. La "informàtica de confiança" (Trusted Computing) ha convertit aquesta pràctica en omnipresent. "Informàtica traïdora" en seria una designació més adequada, perquè el pla està dissenyat per garantir que els ordinadors desobeeixin sistemàticament llurs usuaris. De fet, està dissenyat perquè els ordinadors deixin de funcionar com a ordinadors d'ús general. Cada operació podria necessitar un permís explícit.

El concepte tècnic subjacent a la informàtica traïdora és que l'ordinador inclogui un dispositiu digital de xifratge i signatura, les claus del qual siguin secretes per a l'usuari. (La versió corresponent de Microsoft s'anomena "palladium"). Els programes privatius faran servir aquest dispositiu per controlar quins altres programes es podran executar, els documents o les dades a què es pot tenir accés i a quins programes es podran transferir. Aquests programes descarregaran contínuament noves normes d'autorització a través d'Internet i imposaran aquestes normes automàticament als treballs de l'usuari. Si no es permetés que l'ordinador obtingués periòdicament les normes noves d'Internet, algunes prestacions deixarien de funcionar automàticament.

Naturalment, Hollywood i les discogràfiques tenen la intenció de fer servir la informàtica traïdora per a la Gestió de les Restriccions Digitals (DRM, Digital Restrictions Management), de manera que els vídeos i la música descarregada només es puguin executar en un ordinador determinat. El fet de compartir serà totalment impossible, com a mínim amb els fitxers autoritzats que es rebrien d'aquestes empreses. La gent hauria de tenir la llibertat i la capacitat de compartir aquestes coses. (Espero que algú trobarà la manera de produir versions no xifrades, carregar-les a Internet i compartir-les, de manera que les DRM no triomfin completament, però això no és excusa per a l'existència del sistema).

Fer que compartir sigui impossible ja és prou dolent, però és que la cosa va a pitjor. Hi ha plans per fer servir la mateixa funció per al correu electrònic i els documents, de manera que els missatges de correu electrònic puguin desaparèixer al cap de dues setmanes o que els documents només es puguin llegir als ordinadors d'una empresa determinada.

Imagineu-vos que rebeu un missatge de correu electrònic del vostre cap on us diu que feu alguna cosa que penseu que és arriscada. Al cap d'un mes, si el resultat no és l'esperat, no podreu fer servir aquest missatge de correu electrònic per demostrar que la decisió no va ser vostra. El fet de "tenir-ho per escrit" no us protegeix si l'ordre s'escriu en tinta que desapareix.

Imagineu-vos que rebeu un missatge de correu electrònic del vostre cap on obliga a seguir una política que és il·legal o moralment ofensiva, com ara esmicolar els documents de l'auditoria de l'empresa o permetre que una amenaça perillosa per al vostre país tiri endavant sense control. Avui dia podem enviar-ho a un periodista i fer conèixer l'activitat. Amb la informàtica traïdora, el periodista no podrà llegir el document, ja que el seu ordinador es negarà a obeir-lo. La informàtica traïdora es converteix en un paradís per a la corrupció.

Els processadors de textos com ara el Microsoft Word podrien fer ús de la informàtica traïdora a l'hora de desar els vostres documents de manera que s'impedís que els processadors de la competència els llegissin. Actualment hem de deduir els secrets del format del Word mitjançant laboriosos experiments per tal que els processadors de textos lliures puguin llegir els documents de Word. Si el Word xifrés els documents mitjançant la informàtica traïdora a l'hora de desar-los, la comunitat a favor del programari lliure no tindria la possibilitat de crear programari per llegir-los (i, encara que ho poguéssim fer, aquests programes podrien fins i tot estar prohibits per la llei Digital Millennium Copyright Act).

Els programes que fan servir la informàtica traïdora descarregaran contínuament noves normes d'autorització a través d'Internet i imposaran aquestes normes automàticament al treball de l'usuari. Si a Microsoft, o al govern dels EUA, no li agrada el que vau dir en un document determinat, podrien publicar noves restriccions indicant a tots els ordinadors que impedissin a tothom la lectura del document en qüestió. Tots els ordinadors obeirien quan descarreguessin les noves instruccions. Els escrits estarien sotmesos a una supressió retroactiva a l'estil de 1984. Fins i tot un mateix no podria llegir els seus propis escrits.

Podríeu pensar que es poden esbrinar les coses malèvoles que fa una aplicació informàtica traïdora determinada, estudiar fins a quin punt són nocives i decidir si s'accepten. Acceptar-ho seria tenir poca vista i una bajanada, però la clau de la qüestió és que el tracte que se suposa que s'està fent no és inamovible. Un cop que depeneu d'un programa, hi esteu enganxats i ells ho saben: aleshores poden canviar els termes del tracte. Algunes aplicacions descarregaran automàticament actualitzacions que faran alguna cosa diferent, i no us donaran l'opció d'escollir si voleu o no actualitzar-vos.

Avui dia es poden evitar les restriccions del programari privatiu optant per no fer-lo servir. Si feu servir el GNU/Linux o algun altre sistema operatiu lliure i si no hi instal·leu aplicacions privatives, aleshores tindreu el control sobre el vostre ordinador a les vostres mans. Si un programa lliure té una funció maliciosa, els altres desenvolupadors de la comunitat la trauran i podreu fer-ne servir la versió corregida. També podeu executar aplicacions i eines lliures en sistemes operatius no lliures: això es queda just a les portes de donar-vos plena llibertat, però molts usuaris ho fan.

La informàtica traïdora posa en risc l'existència dels sistemes operatius i les aplicacions lliures perquè es possible que no es puguin executar de cap manera. Algunes versions de la informàtica traïdora imposarien que el sistema operatiu estigués específicament autoritzat per una empresa determinada. Els sistemes operatius lliures no es podrien instal·lar. Algunes versions de la informàtica traïdora exigirien que cada programa estigués específicament autoritzat pel desenvolupador del sistema operatiu. En un sistema d'aquestes característiques no es podrien executar les aplicacions lliures. Si esbrinéssiu com fer-ho i ho diguéssiu a algú, podria ser un delicte.

Ja hi ha propostes per a lleis nord-americanes que farien que tots els ordinadors fossin compatibles amb la informàtica traïdora i que prohibirien la connexió a Internet dels ordinadors antics. La CBDTPA, sigla que nosaltres llegim com a Consume But Don't Try Programming Act (la llei "consumeix però no intentis programar"), n'és una. Però encara que legalment no obliguin a acceptar la informàtica traïdora, la pressió per acceptar-la pot arribar a ser enorme. Avui dia la gent sovint fa servir el format Word en les comunicacions, encara que això provoca diferents tipus de problemes (vegeu http://www.gnu.org/philosophy/no-word-attachments.html). Si només les màquines que tinguin informàtica traïdora poden llegir els documents de l'última versió de Word, molta gent es passarà al nou sistema si només analitza la situació en termes d'una acció individual (ho agafes o ho deixes). Per tal d'oposar-nos a la informàtica traïdora, ens hem d'unir i fer front a la situació com a opció col·lectiva.

Podeu consultar més informació sobre la informàtica traïdora a l'adreça http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Per bloquejar la informàtica traïdora caldrà que s'organitzi un gran nombre de ciutadans. Necessitem la vostra ajuda! Les entitats Electronic Frontier Foundation (www.eff.org) i Public Knowledge (www.publicknowledge.org) organitzen campanyes contra la informàtica traïdora, així com el Digital Speech Project (www.digitalspeech.org) patrocinat per la Fundació per al Programari Lliure. Visiteu aquests llocs web i inscriviu-vos-hi per donar suport a aquesta causa. També podeu col·laborar escrivint a les oficines d'atenció al client d'Intel, IBM, HP/Compaq o qualsevol empresa que us hagi venut l'ordinador, explicant que no voleu rebre pressions per a comprar sistemes informàtics "de confiança", de manera que no voleu que en fabriquin. Això pot treure a la llum el poder del consumidor. Si ho feu pel vostre compte, us agrairem que envieu còpies de les vostres cartes a les entitats esmentades.



Postdata:

El projecte GNU distribueix el GNU Privacy Guard (GPG), un programa que utilitza el xifratge de claus públiques i les signatures digitals, que serveixen per enviar correu electrònic segur i privat. Resulta interessant estudiar en què es distingeix el GPG de la informàtica de confiança i veure per què l'un és útil i l'altra tan perillosa.

Si algú us envia un document xifrat amb el GPG i el descodifiqueu amb el mateix programa, el resultat és un document no xifrat que podeu llegir, reenviar, copiar i fins i tot tornar a xifrar per tal d'enviar-lo amb seguretat a un altre usuari. Una aplicació d'informàtica traïdora us deixaria llegir les paraules de la pantalla, però no us permetria generar un document no xifrat per poder-lo fer servir d'alguna altra manera. El GPG, un paquet de programari lliure, posa les funcions de seguretat a disposició de l'usuari: els usuaris utilitzen el programa. La informàtica traïdora està dissenyada per imposar restriccions als usuaris: ella és qui utilitza els usuaris.



NOTES

· ^ 1. Aquesta és la primera versió publicada i forma part de Free Software, Free Society: Selected Essays of Richard M. Stallman, 2002, GNU Press (http://www.gnupress.org); ISBN 1-882114-98-1. Es permet la còpia literal i la distribució per qualsevol mitjà de tot aquest article, sempre que es reprodueixi aquest avís.





Taula de continguts
blocs | capítols | completa ]



PortadaPORTADA
Nota de l'editorNOTA DE L'EDITOR
Nota sobre programariNOTA SOBRE PROGRAMARI
Guia TemàticaGUIA TEMàTICA
IntroduccióINTRODUCCIó
Secció U. El projecte GNU i el programari lliureSECCIó U. EL PROJECTE GNU...
Capítol 1. El projecte GNUCapítol 1. El projecte GN...
Capítol 2. El manifest del GNUCapítol 2. El manifest de...
Capítol 3. Definició de programari lliureCapítol 3. Definició de p...
Capítol 4. Per què el programari no ha de tenir amosCapítol 4. Per què el pro...
Capítol 5. La importància del nomCapítol 5. La importància...
Capítol 6. Per què el 'programari lliure' és millor que el 'codi obert'Capítol 6. Per què el 'pr...
Capítol 7. Publicació de programari lliure des de les universitatsCapítol 7. Publicació de ...
Capítol 8. Venda de programari lliureCapítol 8. Venda de progr...
Capítol 9. El programari lliure necessita documentació lliureCapítol 9. El programari ...
Capítol 10. La cançó del programari lliureCapítol 10. La cançó del ...
Secció Dos. Copyright, copyleft i patentsSECCIó DOS. COPYRIGHT, CO...
Capítol 11. El dret a llegirCapítol 11. El dret a lle...
Capítol 12. Mala interpretació del copyright: un seguit d'errorsCapítol 12. Mala interpre...
Capítol 13. La ciència ha de rebutjar el copyrightCapítol 13. La ciència ha...
Capítol 14. Què és el copyleftCapítol 14. Què és el cop...
Capítol 15. Copyleft: idealisme pragmàticCapítol 15. Copyleft: ide...
Capítol 16. Els perills de les patents de programariCapítol 16. Els perills d...
Secció Tres. Llibertat, Societat i ProgramariSECCIó TRES. LLIBERTAT, S...
Capítol 17. Podeu confiar en el vostre ordinador? Capítol 17. Podeu confiar...
Capítol 18. Per què el programari ha de ser lliureCapítol 18. Per què el pr...
Capítol 19. Copyright i globalització en l'era de les xarxes informàtiquesCapítol 19. Copyright i g...
Capítol 20. Programari lliure: llibertat i cooperacióCapítol 20. Programari ll...
Capítol 21. Paraules que cal evitarCapítol 21. Paraules que ...
Secció Quatre. Les llicènciesSECCIó QUATRE. LES LLICèN...
Llicència Pública General del GNULlicència Pública General...
Llicència Pública General Menor del GNULlicència Pública General...
Llicència de Documentació Lliure del GNULlicència de Documentació...

logo_secretaria2.png

Valid XHTML 1.0 Transitional