El derecho a leer

indivisa-copyleft-01

El derecho a leer

– Edición 410

Tomado de El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096. El autor de este texto estudia el efecto de las políticas abusivas del copyright en la difusión de la cultura y el conocimiento.

Para Dan Halbert, el camino a Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestada su computadora. La suya se había estropeado, y a menos que pudiese usar otra reprobaría su proyecto de fin de trimestre. No había nadie a quien se atreviera a pedírsela, excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarle, pero si le prestaba su computadora ella podría leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que sólo los piratas harían.

Además, no había muchas posibilidades de que la SPA (la Software Protection Authority, o Autoridad de Protección del Software) no lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba de cuándo y dónde fue leído y quién lo leía, a la oficina central de licencias (usaban esa información para descubrir piratas, pero también para vender perfiles personales a compañías privadas). La próxima vez que su computadora se conectase a la red, la oficina central de licencias lo descubriría. Él, como propietario de la computadora, recibiría el castigo más duro, por no tomar las medidas adecuadas para evitar el delito.

Lissa no necesariamente pretendería leer sus libros. Probablemente lo único que necesitaba era escribir su proyecto. Pero Dan sabía que ella provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, sin pensar en las tasas de lectura. Leer sus libros podía ser su única forma de terminar la carrera. Entendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía (10 por ciento de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el crédito).

Más tarde, Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el año 2047, las bibliotecas de acceso público eran sólo un vago recuerdo.

Había formas de evitar los controles de la SPA y la oficina central de licencias, pero también eran ilegales. Dan había tenido un compañero en su clase de programación, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar para traicionar a amigos, a estudiantes con grandes deudas). En 2047 Frank estaba en la cárcel; pero no por pirateo, sino por tener un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ése se había convertido en su uso práctico. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel.

Obviamente, los programadores necesitan depuradores, pero en 2047 sólo había copias numeradas de los depuradores comerciales, y sólo disponibles para programadores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos, para que sólo se pudiese utilizar en los ejercicios de clase.

También se podía saltar el control de copyright instalando un núcleo (kernel) del sistema modificado. Dan llegó a saber que hacia el cambio de siglo hubo núcleos libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores: no se podía instalar sin saber la clave de superusuario de la computadora, cosa que ni el FBI ni el servicio técnico de Microsoft le darían.

Dan llegó a la conclusión de que simplemente no podía dejarle su computadora a Lissa. Pero no podía negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él.

Resolvió el dilema de manera increíble: le dejó la computadora y le proporcionó su contraseña. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que quien estaba leyendo era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían saberlo si Lissa lo denunciaba.

Si la universidad descubriese que él le había dado su contraseña a Lissa, significaría la expulsión de ambos, independientemente de para qué se usara. La política de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de las computadoras era motivo para una acción disciplinaria. No importaba si se hubiera hecho o no algún daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se hacía algo prohibido, y no necesitaban saber qué.

En general los estudiantes no eran expulsados por eso —no directamente. En su lugar se les prohibía el acceso a las computadoras de la universidad, lo que inevitablemente significaría reprobar todas sus asignaturas.

Dan supo más tarde que ese tipo de políticas en la universidad se hizo común en los años ochenta del siglo XX, cuando los estudiantes comenzaron a usar computadoras masivamente. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarle llevó a que se casaran, y también a que cuestionaran lo que les habían enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la Constitución original de los Estados Unidos de América. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.


NOTA DEL AUTOR

Esta nota fue actualizada en 2002.

El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años en desvanecerse, pero muchas de las leyes y prácticas descritas más arriba ya han sido propuestas, o por la Administración de Bill Clinton (1992-2000) o por las editoriales.

Hasta hace poco había una excepción: la idea de que el FBI y Microsoft se guardaran las claves del superusuario de los computadores personales, y no dejaran obtenerlas a los usuarios, no fue propuesta hasta 2002. A esto se le llamó “computación confiable” o “palladium”.

En 2001, el senador Hollings, apoyado financieramente por la Disney, propuso un proyecto de ley, llamado SSSCA, que requeriría que cada computadora nueva tuviera restricciones para efectuar copias, que los usuarios no podrían evitar. En la misma línea que la del chip Clipper y otras propuestas similares del gobierno de Estados Unidos sobre custodia de claves de encriptación, ésta es una tendencia a largo plazo: los sistemas se configuran cada vez más para dar control sobre la computadora a terceras partes, en lugar de a las personas que realmente las utilizan. La SSSCA ha sido llamada desde entonces la CBDTPA (calificada como Consume But Don’t Try Programming Act, Consume Pero ni Intentes Programar).

Desde 2001, Estados Unidos intenta el uso del Tratado del Área de Libre Comercio de las Américas (ALCA) para imponer las mismas reglas en todos los países del hemisferio occidental. El ALCA es uno de los tratados llamados “de libre comercio” realmente diseñados para darles a las empresas mayor poder frente a los gobiernos democráticos; imponer leyes tales como la DCMA (Digital Millenium Copyright Act o Ley de Copyright del Milenio Digital) es característica de este espíritu. La Electronic Frontier Foundation le solicita a las personas que expliquen a esos gobiernos por qué deberían oponerse a tales planes.

La SPA, que realmente significa Software Publisher’s Association (Asociación de Editores de Software), ha sido reemplazada en este papel policiaco por la BSA, o Business Software Alliance. Ésta no es en realidad una fuerza policiaca, pero extraoficialmente actúa como si lo fuera. Utilizan métodos que recuerdan a los usados en la antigua Unión Soviética, invita a la gente a denunciar a sus compañeros de trabajo y amigos. En 2001 una campaña de terror de la BSA en Argentina realizó amenazas veladas de que aquellos que compartieran software terminarían siendo violados en prisión.

Cuando se escribió esta historia, la SPA estaba amenazando a pequeños proveedores de internet (ISP) para que les permita controlar a sus usuarios. La mayoría cedió, ya que no podían costearse la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 de octubre de 1996, D3). Al menos un ISP, Community ConneXion, de Oakland, California, se negó a aceptar las presiones, y fue eventualmente demandado. La SPA luego retiró la demanda, pero obtuvo la DMCA, que le dio el tipo de poder que buscaba.

Estas políticas de seguridad no son imaginarias. Por ejemplo, una computadora de una universidad del área de Chicago muestra el siguiente mensaje cuando uno se conecta al sistema (las comillas están en el original):

“Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier individuo que use este sistema sin autorización, o excediendo su autorización, está sujeto a ser monitorizado por el personal del sistema. Al controlar usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y queda advertido de que si ese control revela posibles indicios de actividades ilegales o violación de las normas de la Universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad o a las fuerzas de seguridad”.

Ésta es una aproximación interesante a la Cuarta Enmienda de la Constitución de Estados Unidos: forzar a los usuarios a declinar por adelantado los derechos en ella contemplados. m.



Para la creación de este artículo, Richard Stallman se basó en estas referencias bibliográficas:
* El libro blanco de la administración: “Information infrastructure task force, intellectual property and the national information infrastructure. The report of the working group on intellectual property rights”, 1995.
* “An explanation of the white paper: the copyright grab”, Pamela Samuelson, revista Wired, enero de 1996. http://www.wired.com/wired/archive/4.01/white.paper_pr.html
* “Sold out”, James Boyle, The New York Times, 31 de marzo de 1996. http://www.law.duke.edu/boylesite/Sold_out.htm
* “Public data or private data”, The Washington Post, 4 de noviembre de 1996. Había un enlace a esta referencia, pero The Washington Post decidió comenzar a cobrar a los usuarios que quisieran leer artículos en su página web, y por lo tanto el autor decidió borrar el enlace.
* Union for the Public Domain, organización que pretende resistir y revertir la sobreextensión de los poderes de la propiedad intelectual y patentes. http://www.public-domain.org/

Este artículo fue publicado en el número de febrero de 1997 de Communications of the ACM (volumen 40, número 2). Pueden consultarlo en el sitio GNU, en el apartado sobre la filosofía del software libre (http://www.gnu.org/philosophy/right-to-read.es.html#AuthorsNote)
Un libro de ensayos de Richard M. Stallman puede descargarse y comprarse desde esta liga: http://shop.fsf.org/product/free-software-free-society/. Está disponible en inglés, catalán y español.

2 comentarios

  1. El caso de Pirate Bay me
    El caso de Pirate Bay me parece excelente. Es impresionante como ha levantado los ánimos en su país, cómo la misma gente se da cuenta que algo debe estar muy mal, y finalmente, cómo se convierten en la 3er fuerza política!!! Me deja boquiabierto.

Los comentarios están cerrados.

MAGIS, año LX, No. 498, marzo-abril 2024, es una publicación electrónica bimestral editada por el Instituto Tecnológico y de Estudios Superiores de Occidente, A.C. (ITESO), Periférico Sur Manuel Gómez Morín 8585, Col. ITESO, Tlaquepaque, Jal., México, C.P. 45604, tel. + 52 (33) 3669-3486. Editor responsable: Humberto Orozco Barba. Reserva de Derechos al Uso Exclusivo No. 04-2018-012310293000-203, ISSN: 2594-0872, ambos otorgados por el Instituto Nacional del Derecho de Autor. Responsable de la última actualización de este número: Edgar Velasco, 1 de marzo de 2024.

El contenido es responsabilidad de los autores. Se permite la reproducción previa autorización del Instituto Tecnológico y de Estudios Superiores de Occidente, A.C. (ITESO).

Notice: This translation is automatically generated by Google.