Previous Up Next
Capítulo 11 El derecho a leer1


(De «El camino a Tycho», una colección de artículos sobre los antecedentes de la Revolución Lunaria, publicado en Luna City en 2096.)
Para Dan Halbert, el camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se había estropeado, y a menos que pudiese usar otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a pedírselo a nadie, excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel durante muchos años por permitir a otra persona leer sus libros, al principio la simple idea le sorprendió. Como todo el mundo, había aprendido desde los años de colegio que compartir libros era malo, algo que sólo un pirata haría.

Además, era muy improbable que la SPA —Software Protection Authority, [Autoridad para la Protección del Software]— lo descubriese. En sus clases de programación, había aprendido que cada libro tenía un control de copyright que informaba directamente a la oficina central de licencias de cuándo y dónde se estaba leyendo, y quién leía —utilizaban esta información para descubrir a los piratas de la lectura, pero también para vender perfiles personales a otros comercios. La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría todo. Él, como propietario del ordenador, recibiría el castigo más duro por no tomar las medidas necesarias para evitar el delito.

Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que ella provenía de una familia de clase media, que a duras penas se podía permitir pagar la matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la única forma por la que podría terminar la carrera. Comprendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía —el 10% de ese dinero iba a parar a sus autores y como Dan pretendía hacer carrera en la Universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le darían suficientes beneficios como para pagar el crédito.

Con el paso del tiempo, Dan descubrió que hubo una época en que todo el mundo podía acudir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores independientes que podían leer miles de páginas sin necesidad de recurrir a becas de biblioteca. Pero desde los años noventa del siglo anterior, las editoriales, tanto comerciales como no comerciales, habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas con acceso público a literatura académica eran sólo un vago recuerdo.

Había formas de saltarse los controles de la SPA y de la oficina central de licencias. Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci, que consiguió una herramienta ilegal de depuración y la usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la cárcel, pero no por pirateo, sino por tener un depurador.

Dan averiguó más tarde que hubo un tiempo en que cualquiera podía tener un depurador. Había incluso depuradores gratuitos en CD o disponibles libremente en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright y por fin un juez dictaminó que ése se había convertido en su principal uso práctico. Eso significaba que los depuradores eran ilegales y los programadores que los crearon fueron a parar a la cárcel.

Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo había copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan había utilizado en sus clases de programación estaba detrás de un cortafuegos para que sólo pudiese utilizarse en los ejercicios de clase.

También se podía saltar el control de copyright instalando el kernel de un sistema modificado. Dan descubrió que hacia el cambio de siglo hubo kernels libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores. No se podía instalar sin saber la clave de superusuario del ordenador y ni el FBI ni el servicio técnico de Microsoft la revelarían.

Dan llegó a la conclusión de que simplemente no podía dejarle a Lissa su ordenador. Pero no podía negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a él podía significar que ella sentía lo mismo.

Dan resolvió el dilema haciendo algo incluso más increíble, le dejó su ordenador y le dio su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que era él quien estaba leyendo. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían descubrirlo si Lissa le denunciaba.

Si la universidad descubriese que le había dado su clave a Lissa, significaría la expulsión de ambos, independientemente del uso que hubiera hecho ella de su clave. La política de la Universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se daba por supuesto que esto significaba que se estaba haciendo algo prohibido, no necesitaban saber qué.

En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a suspender sus asignaturas.

Dan supo más tarde que ese tipo de políticas en la Universidad comenzó durante la década de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. Antes, las universidades tenían una actitud diferente: sólo se penalizaban las actividades peligrosas, no las meramente sospechosas.

Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y también a que cuestionaran lo que les habían enseñado cuando eran niños sobre la piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Tycho se produjo en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.

11.1 Nota del autor

El derecho a leer es una batalla que se está librando hoy en día. Aunque nuestra forma de vida actual podría tardar cincuenta años en desaparecer, la mayoría de las leyes y de las prácticas descritas anteriormente ya han sido propuestas, y muchas han entrado en vigor dentro y fuera de los Estados Unidos. En EE.UU., el Digital Millenium Copyright Act de 1998 estableció la base legal para restringir la lectura y el préstamo de libros informatizados —así como de otras clases de datos. La Unión Europea impuso restricciones similares con su directiva sobre copyright de 2001.

Hasta hace poco había una excepción, la idea de que el FBI y Microsoft guardaran las claves de administración de los ordenadores personales y no las dejasen tener no fue propuesta hasta 2002: se le denomina «Informática de Confianza» o «Palladium».

Cada vez estamos más cerca de este punto. En 2001 el Senador Hollings, financiado por la Disney, propuso un proyecto de ley llamado SSSCA —ahora rebautizado como la CBDTPA— que podría requerir que todos los nuevos ordenadores tuviesen aplicaciones obligatorias de restricción de copia que el usuario no podría puentear

En 2001 los Estados Unidos, empezaron a intentar utilizar la llamada Área de Libre Comercio de las Américas (ALCA) para imponer las mismas normas en todos los países del hemisferio occidental. El ALCA es uno de los denominados tratados de «libre comercio», dirigido actualmente a otorgar mayor poder a las empresas sobre los gobiernos democráticos; imponiendo leyes como la DMCA que son típicas de su espíritu. La Electronic Frontier Foundation anima a la gente a que explique a sus gobiernos por que deberían oponerse a esos planes.

La SPA que en realidad corresponde a la Software Publisher's Association, ha sido reemplazada en su papel por la BSA o Business Software Aliance. La BSA no es un cuerpo de policía oficial. Actúa como tal extraoficialmente. Usa métodos de delación que tienen reminiscencias en la antigua Unión Soviética. Anima a la gente a informar sobre sus compañeros de trabajo y sus amigos. Promovió una campaña de terror en Argentina, durante 2001, amenazando con la cárcel a todo aquel que compartiese software.

Cuando este artículo fue escrito, la SPA amenazaba a los pequeños proveedores de Internet para que le permitiesen controlar a todos sus usuarios. Muchos ISP cedieron ante las amenazas, ya que no podían permitirse recurrir a la vía judicial. Al menos un ISP, Community ConneXion, en Oakland (California), se negó a ceder a las presiones y ha sido demandado. Aparentemente, la SPA retiró la demanda hace poco, pero no hay duda de que continuarán su campaña por otros medios.

Las políticas universitarias de seguridad descritas arriba no son imaginarias. Por ejemplo, el ordenador de una universidad de la zona de Chicago despliega el siguiente mensaje al entrar en el sistema:


«Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier persona que utilice este sistema sin autorización o fuera de los límites autorizados será vigilado por el personal administrador del sistema. Durante el control de usuarios que realicen actividades no autorizadas o durante el mantenimiento del sistema, las actividades de los usuarios autorizados podrán ser supervisadas. Cualquiera que utilice este sistema acepta expresamente este control y deberá saber que, en caso de que dicho control revelara posibles indicios de actividades ilegales o de violación de las normas de la universidad, el personal de mantenimiento del sistema podrá proporcionar estas pruebas a las autoridades de la Universidad y/o a las fuerzas de seguridad.»
Esta es una interesante interpretación de la Cuarta Enmienda: obligar a los usuarios a renunciar por adelantado a los derechos contemplados en ella.

11.2 Referencias

1
Escrito originalmente en el número de febrero de 1997 de la revista Communications of the ACM (Volumen 40, Número 2). La «Nota del Autor» fue actualizada en 2002.

Previous Up Next