Este artículo fue publicado en el número de Febrero de 1997 de Communications of the ACM (Volumen 40, Número 2).
(de "El camino a Tycho", una colección de artículos sobre los antecedentes de la Revolucion Lunar, publicado en Luna City en 2096)
Para Dan Halbert el camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se habia estropeado, y a menos que pudiese usar otro suspendería el proyecto de fin de trimestre. No había nadie a quien se atrevería a pedírselo, excepto Dan.
Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el riesgo de ir a la carcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como todo el mundo, había aprendido desde la escuela que compartir libros era malo, algo que solo un pirata haría.
Además, no había muchas posibilidades de que la SPA (Software Protection Authority), no lo descubriese. En sus clases de programación había aprendido que cada libro tenía un control de copyright que informaba de cuando y donde se estaba leyendo, y quien lo leía, a la oficinia central de licencias. (Usaban esta información para descubrir piratas, pero también para vender perfiles personales a otras compañías). La próxima vez que su ordenador se conectase a la red la oficina central de licencias lo descubriría todo. Él, como propietario del ordenador, recibiría el castigo mas duro, por no tomar las medidas adecuadas para evitar el delito.
Lissa no pretendía necesariamente leer sus libros. Probablemente lo único que ella necesitaba era escribir su proyecto. Pero Dan sabía que ella provenía de una famila de clase media, que a duras penas se podía permitir pagar la matrícula, y no digamos las tasas de lectura. Leer sus libros podía ser la única forma en que ella podría terminar la carrera. Entendía la situación; él mismo había pedido un préstamo para pagar por los artículos de investigación que leía. (El 10% de ese dinero iba a parar a los autores de los artículos, y como Dan pretendía hacer carrera en la universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le darían los suficientes beneficios como para pagar el crédito).
Con el paso del tiempo, Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas de acceso público eran solo un vago recuerdo.
Había formas de saltarse los controles de la SPA y la oficina central de licencias. Pero tambien eran ilegales. Dan había tenido un compañero de clase, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar a estudiantes con grandes deudas para traicionar a sus amigos). En 2047 Frank estaba en la carcel, no por pirateo, sino por tener un depurador.
Dan supo mas tarde que hubo un tiempo en el que cualquiera podía tener un depurador. Incluso había depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictaminó que ese se había convertido en su uso práctico. Eso quería decir que los depuradores eran ilegales y los programadores que los habían escrito fueron a parar a la cárcel.
Obviamente, los programadores necesitan depuradores, pero en el 2047 solo había copias numeradas de los depuradores comerciales, y solo disponibles para programdores oficialmente autorizados. El depurador que Dan había usado en sus clases de programación estaba detras de un firewall para que solo se pudiese utilizar en los ejercicios de clase.
Tambien se podia saltar el control de copyright instalando un nucleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo había habido nucleos libres, incluso sistemas operativos completos. Pero ahora no solo eran ilegales, como los depuradores. No se podía instalar sin saber la clave de root del ordenador, y ni el FBI ni el servicio técnico de Microsoft te la darían.
Dan llegó a la conclusión de que simplemente no podía dejarle a Lissa su ordenador. Pero no podía negarse a ayudarla, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que le hubiese pedido ayuda a él podía significar que también ella sentía lo mismo por él.
Dan resolvió el dilema haciendo algo incluso más increíble, le dejó su ordenador, y le dijo su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que era él quien estaba leyendo. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Solo podrían saberlo si Lissa lo denunciaba.
Si la universidad descubriese que le había dado su clave a Lissa significaría la expulsión para los dos, independientemente de para que hubiese usado ella la clave. La política de la universidad era que cualquier interferencia con sus metodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber el qué.
En realidad los estudiantes no eran expulsados, no directamente. En lugar de eso se les prohibía, el acceso a los ordenadores de la universidad, lo que significaba suspender sus asignaturas.
Dan supo más tarde que ese tipo de políticas en la universidad empezó la década de 1980, cuando los estudiantes empezaron a usar ordenadores masivamente. Antes de eso, las universidades tenían una actitud diferente: solo se penalizaban las actividades peligrosas, no las que eran meramente sospechosas.
Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casasen, y tambien a que cuestionasen lo que les habían enseñado cuando eran niños sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando el Levantamiento de Tycho empezó en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales.
Nota del autor
El derecho a leer es una batalla que se está librando hoy en día. Nuestra forma de vida actual podría tardar 50 años en desaparecer, pero muchas de las leyes y prácticas descritas más arriba ya han sido propuestas, o por la administración Clinton o por las editoriales.
Hay una excepción, la idea de que el FBI y Microsoft se guarden las claves de root de los ordenadores personales. Esto es una extrapolación a partir del chip Clipper y otras propuestas de la administración Clinton, con una tendencia común a largo plazo: permitir el control de las actividades de la persona que usa el ordenador por operadores remotos.
La SPA, que realmente significa Software Publisher's Association, no es oficialmente un cuerpo de policía. Extraoficialmente actúa como si lo fuese. Anima a la gente a informar sobre sus compañeros de trabajo y sus amigos, al igual que la administración Clinton, defiende una política de responsabilidad colectiva en la que los usuarios deben de obligar el cumplimiento del copyright, o de lo contrario serán castigados.
La SPA está amenazando en estos momentos a los pequeños proveedores de Internet para que les permita controlar a todos sus usuarios. Muchos ISPs ceden al ser amenazados, ya que no pueden permitirse ir a los tribunales. (Atlanta Journal-Constitution, 1 Oct 96, D3). Al menos un ISP, Community ConneXion en Oakland CA, se ha negado a aceptar las presiones, y ha sido demandado. Aparentemente, la SPA ha retirado la demanda recientemente, pero es seguro que continuarán su campaña por otros medios.
Las políticas de seguridad descritas arriba no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago muestra el siguiente mensaje al hacer entrar en el sistema, (las comillas están en el original).
"Este sistema solo puede ser utilizado por usuarios autorizados. Cualquier persona que use esta sistema sin autorización, o fuera de los límites autorizados son monitorizados por el personal administrador del sistema. Durante el control de usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados podrían ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y debe saber que si este control revela posibles indicios de actividades ilegales o violación de las normas de la universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad y/o a las fuerzas de seguridad".
Esta es una aproximación interesante a la Cuarta Enmienda: forzar a los usuarios a renunciar por adelantado a los derechos contemplados en ella.
Este artículo está extraído de la página: Proyecto GNU
Copyright 1996 Richard Stallman