Copyright (C) 1996 Richard Stallman. Se permite la copia literal siempre que se incluya esta nota.
Este artículo apareció en el número de febrero de 1997 de Communications of the ACM (volumen 40, nº 2). Traducido del original en inglés por Pedro de las Heras Quirós y Jesús M. González Barahona.
PRINCIPAL
ARCHIVO
AGENDA
LA BIBLIO
ENLACES
CONTACTO
la biblio::archivo
El derecho a leer
Richard M. Stallman [1]

Extraído de La ruta hacia Tycho, una recopilación
de artículos sobre los antecedentes de la Revolución Lunar,
publicado en Luna City, en el año 2096.


El camino hacia Tycho comenzó para Dan Halbert en la Facultad, cuando Lissa Lenz le pidió que le dejara su ordenador. El suyo se había averiado, y si no se lo dejaba alguien no podría terminar el proyecto semestral. Ella no se habría atrevido a pedírselo a nadie, excepto a Dan. Esto situó a Dan ante un dilema. Tenía que ayudarle, pero si le prestaba su ordenador, ella podría leer sus libros. Además de poder ir a prisión durante muchos años por dejar que alguien leyese sus libros, la misma idea de hacerlo le escandalizó al principio. Igual que a todo el mundo, le habían enseñado desde el parvulario que compartir los libros era repugnante y equivocado, algo que sólo haría un pirata. Y era muy probable que la SPA (Software Protection Authority, Autoridad para la Protección del Software) les cogiese. Dan había aprendido en su clase de software que cada libro tenía un chivato de copyright que informaba a la Central de Licencias de quién, dónde y cuándo lo leía. (Esta información se utilizaba para coger a piratas de la lectura, pero también para vender perfiles de intereses personales a comerciantes.) La próxima vez que su ordenador se conectase a la red, la Central de Licencias sería informada. Él, como dueño de un ordenador, podría recibir el castigo más severo, por no tomar medidas para prevenir el delito.

Por supuesto, podría ser que Lissa no quisiera leer sus libros. Podría querer el ordenador sólo para escribir su proyecto. Pero Dan sabía que ella era de una familia de clase media, y que a duras penas podía pagar la matrícula, y menos aún las cuotas de lectura. Puede que leer los libros de Dan fuese para ella la única forma de terminar los estudios. Sabía lo que era eso: él mismo había tenido que pedir un préstamo para poder pagar los artículos de investigación que leía. (El 10% de los ingresos por ese concepto iba a parar a los investigadores que habían escrito los artículos. Como Dan pretendía dedicarse a la investigación, tenía esperanzas de que algún día sus propios artículos, si eran citados frecuentemente, le proporcionarían el dinero necesario para pagar el préstamo.)

Más tarde Dan supo que había habido un tiempo en el que cualquiera podía ir a una biblioteca y leer artículos de revistas especializadas, e incluso libros, sin tener que pagar. Había estudiantes independientes que leían miles de páginas sin tener becas de biblioteca del Gobierno. Pero en los años noventa tanto los editores de revistas sin ánimo de lucro como los comerciales habían comenzado a cobrar cuotas por el acceso a sus publicaciones. Hacia el año 2047 las bibliotecas que ofrecían acceso libre a la literatura académica eran un recuerdo lejano.

Naturalmente había formas de engañar a SPA y a la central de Licencias.

Eran, por supuesto, ilegales. Dan había tenido un compañero en la clase de software, Frank Martucci, que había conseguido una herramienta legal de depuración y la había utilizado para saltarse el código del chivato de copyright cuando leía libros. Pero se lo había contado a demasiados amigos, y uno de ellos le delató a la SPA para obtener una recompensa (los estudiantes muy endeudados eran fácilmente tentados por la traición). En 2047 Frank estaba en la cárcel, no por practicar la piratería de la lectura, sino por poseer un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía poseer herramientas de depuración. Incluso había herramientas de depuración libres, disponibles en CD, o en la red. Pero los usuarios normales comenzaron a utilizarlas para saltarse los chivatos de copyright, y llegó un momento en que un juez estimó que éste se había convertido en el principal uso de los depuradores. Esto provocó que pasasen a ser ilegales, y se encarcelara a quienes los desarrollaban. Naturalmente, los programadores aún necesitaban herramientas de depuración, pero en el año 2047 los vendedores de depuradores sólo distribuían copias numeradas, y únicamente a programadores con licencia oficial, y que hubiesen depositado la fianza preceptiva para cubrir posibles responsabilidades penales. El depurador que utilizó Dan en la clase de software estaba detrás de un cortafuegos especial para que sólo lo pudiese utilizar en los ejercicios de clase. También era posible saltarse los chivatos de copyright si se instalaba un kernel modificado. Más adelante, Dan supo que habían existido kernels libres, incluso sistemas operativos completos libres, hacia el fin del siglo anterior. Pero no sólo eran ilegales, como los depuradores, sino que no se podían instalar sin saber la contraseña del superusuario del sistema. Y ni el FBI ni el Servicio de Atención de Microsoft iban a decírtela.

Dan acabó por concluir que no podía dejarle el ordenador a Lissa. Pero tampoco podía negarse a ayudarle, porque estaba enamorado de ella. Le encantaba hablar con ella. Y el que le hubiera escogido a él para pedir ayuda podía significar que ella también le quería.

Dan resolvió el dilema haciendo algo aún más inimaginable: le dejó el ordenador, y le dijo su contraseña. De esta forma, si Lissa leía sus libros, la Central de Licencias creería que era él quién los estaba leyendo. Aunque era un delito, la SPA no podría detectarlo automáticamente. Sólo se darían cuenta si Lissa se lo decía.

Por supuesto, si la facultad supiese alguna vez que le había dicho a Lissa su propia contraseña, sería el final para ambos como estudiantes, independientemente de para qué la hubiese utilizado ella. La política de la Facultad era que cualquier interferencia con los medios que se usaban para realizar seguimientos del uso de los ordenadores por parte de los estudiantes era motivo suficiente para tomar medidas disciplinarias. No importaba si se había causado algún daño: la ofensa consistía en haber dificultado el seguimiento por parte de los administradores. Asumían que esto significaba que estabas haciendo alguna otra cosa prohibida y no necesitaban saber qué era.

Los estudiantes no solían ser expulsados por eso. Al menos no directamente. Se les prohibía el acceso al sistema de ordenadores de la Facultad, por lo que inevitablemente suspendían todas las asignaturas.

Posteriormente Dan supo que este tipo de política universitaria comenzó en la década de los ochenta del siglo pasado, cuando los estudiantes universitarios empezaron a utilizar masivamente los ordenadores. Anteriormente, las Universidades mantenían una política disciplinaria diferente: castigaban las actividades que eran dañinas, no aquéllas que eran simplemente sospechosas.

Lissa no delató a Dan a la SPA. La decisión de Dan de ayudarle les condujo al matrimonio, y también a cuestionarse las enseñanzas que habían recibido de pequeños sobre la piratería. La pareja comenzó a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones para copiar, e incluso la Constitución original de los Estados Unidos. Se trasladaron a Luna City, donde encontraron a otros que también se habían apartado del largo brazo de la SPA. Cuando la sublevación de Tycho comenzó en 2062, el derecho universal a la lectura se convirtió en uno de sus objetivos principales.

Nota del autor: El derecho a la lectura es una batalla que se libra en nuestros días. Aunque pueden pasar 50 años hasta que nuestra forma de vida actual se suma en la oscuridad, muchas de las leyes y prácticas descritas en este relato han sido propuestas, ya sea por el gobierno de Clinton, en EEUU, o por las editoriales.

Sólo hay una excepción: la idea de que el FBI y Microsoft tengan (y oculten) la contraseña de administración de los ordenadores. Ésta es una extrapolación de las propuestas sobre el chip Clipper y otras propuestas similares de custodia de clave (key-escrow) del gobierno de Clinton, y de una tendencia que se mantiene desde hace tiempo: los sistemas informáticos se preparan, cada vez más, para dar a operadores remotos control sobre la gente que realmente utiliza los sistemas.

La SPA, que en realidad son las siglas de Software Publisher's Association (Asociación de Editores de Software), no es hoy día, oficialmente, una fuerza policial. Sin embargo, oficiosamente, actúa como tal. Invita a la gente a informar sobre sus compañeros y amigos. Al igual que el gobierno de Clinton, promueve una política de responsabilidad colectiva, en la que los dueños de ordenadores deben hacer cumplir activamente las leyes de copyright, si no quieren ser castigados.

La SPA está amenazando a pequeños proveedores de Internet, exigiéndoles que permitan a la SPA espiar a todos los usuarios.

Muchos proveedores se rinden cuando les amenazan, porque no pueden permitirse litigar en los tribunales. (Atlanta Journal-Constitution, 1 de octubre de 1996, D3.) Al menos un proveedor, Community ConneXion de Oakland, California, rechazó la exigencia y actualmente ha sido demandado. Se dice que la SPA ha abandonado este pleito recientemente, aunque piensan continuar la campaña por otras vías.

Las políticas de seguridad descritas en el relato no son imaginarias. Por ejemplo, un ordenador en una de las Universidades de la zona de Chicago muestra en la pantalla el siguiente mensaje cuando se entra en el sistema (las comillas están en el original en inglés): "Este sistema sólo puede utilizarse por usuarios autorizados. Las actividades de los individuos que utilicen este sistema informático sin autorización o para usos no autorizados pueden ser seguidas y registradas por el personal a cargo del sistema. Durante el seguimiento de individuos que estén usando el sistema inadecuadamente, o durante el mantenimiento del sistema, pueden ser seguidas también las actividades de usuarios autorizados. Cualquiera que use este sistema consiente expresamente ese seguimiento y es advertido de que si dicho seguimiento revela evidencias de actividad ilegal o violaciones de las ordenanzas de la Universidad, el personal a cargo del sistema puede proporcionar las pruebas fruto de dicho seguimiento a las autoridades universitarias y/o a los agentes de la ley."

Esta es una aproximación interesante a la Cuarta Enmienda de la Constitución de EEUU: presiona a todo el mundo, por adelantado, para que ceda en sus derechos.

-------------------------
[1]
Richard M. Stallman (rms) es el fundador del proyecto para el desarrollo del sistema operativo libre GNU (GNU´s Not Unix, o sea, "GNU No es Unix") y de la Free Software Foundation, que financia y difunde el proyecto GNU. GNU se refiere tanto al desarrollo del sistema operativo completo ¾ que incluye el kernel (núcleo del sistema) Linux, que es como se suele denominar por extensión a todo el sistema operativo¾ como al proyecto cooperativo para desarrollarlo. El proyecto GNU nació en 1983 como una lucha para recuperar el espíritu de cooperación antimercantil que había a principios de los años setenta en las comunidades de hackers y eliminar los obstáculos que ya por entonces ¾ mediados de los años ochenta¾ imponían los fabricantes de software propietario. El objetivo de GNU es promover el desarrollo y uso de free software, construyendo un sistema operativo completo totalmente libre que elimine la necesidad de usar software propietario (sometido a copyright). Libre significa aquí el derecho al uso, a la copia, a la redistribución y a disponer de las fuentes para modificar cualquier programa, sin ninguna otra restricción más que la de que nadie se apropie legalmente de esas mejoras, ni de que nadie pueda impedir que otr@s las disfruten (es decir, libre de patentes y copyrights). A ese derecho ¾ que protege el uso libre en vez de la propiedad¾ se le denomina copyleft, y está plasmado legalmente en la GPL (General Public License) [volver]

>>SUBIR