LINUCA
LINUCA - Asociación de Usuarios GNU/Linux en Cantabria
CONTENIDOS
. La Asociación
. ¡ Apúntate a socio !
. Fotos
. Los más leídos
. Autores [Actividad]
. Últimos Comentarios
. ¡Todos los titulares!
. Guía de Estilo
. Cómo publicar en Linuca
. Links cortos
. Lista de Correo
   [Mensajes antiguos]
   [Etiqueta en la Lista]
. Todas las Listas
. ¿Sugerencias?
. ¡Sindícanos!
Gràcies Bulma!
Esta página usa el código fuente de Bulma :-)
Busquedas

Ultimos kernels
(23/10/2014 06:28:27)
Debian
Última actualización
stable: 18/10/2014
testing: 23/10/2014
unstable: 23/10/2014
¿Puedes confiar en tu PC? (8517 lecturas)
Por kyle
kyle (http://linuca.org)
Creado el 27/10/2002 04:32 modificado el 27/10/2002 04:32

Traducción al castellano del texto publicado por Richard Stallman en NewsForge

Pagina1/2

¿Puedes confiar en tu PC?

Richard Stallman

¿De quién debería tu ordenador obedecer órdenes? La mayor parte de la gente opina que sus ordenadores sólo les deberían obedecer a ellos, y no a otros. Con un plan denominado "Trusted Computing" (Informática Fiable), las grandes compañías mediáticas (incluyendo discográficas y distribuidoras de cine) junto con Microsoft e Intel, planean hacer que tu ordenador les obedezca a ellos en lugar de a ti. Los programas propietarios han incluido características maliciosas anteriormente, pero este plan lo convertiría en universal.

"Software Propietario" significa, fundamentalmente, que tú no controlas lo que hace; no puedes estudiar su código fuente, ni cambiarlo. No es sorprendente que inteligentes hombres de negocios encuentren formas de usar su control para ponerte en desventaja. Microsoft ha hecho esto muchas veces: una versión de Windows fue diseñada para informar a Microsoft de todos los programas que tenías instalados; una reciente actualización "de seguridad" en Windows Media Player requería que los usuarios aceptaran unos nuevos términos de licencia mucho más restrictivos. Pero Microsoft no es la única empresa que hace esto: el software KaZaa para compartir música fue diseñado de tal forma que la empresa propietaria puede alquilar el uso de tu ordenador (potencia de cálculo) a sus clientes. Estas características maliciosas son habitualmente secretas, y una vez que estás alerta sobre ellas es difícil eliminarlas, dado que no tienes el código fuente.

En el pasado, estos eran incidentes aislados. "Trusted Computing" podría convertirlo en habitual. "Treacherous computing" (juego de palabras - Informática No Fiable) sería un término más adecuado, por que se ha diseñado este plan para asegurarse de que tu ordenador te desobedezca de forma sistemática. De hecho, está diseñado para que tu ordenador deje de actuar como un ordenador de propósito general. Cada operación puede requerir permiso explícito.

La idea técnica que subyace es que el ordenador incluye un dispositivo de firma y cifrado digital, y que las claves son secretas para el usuario. (La versión de Microsoft de esto se llama Palladium). Los sistemas operativos propietarios usarán este dispositivo para controlar qué otros programas puedes ejecutar, a qué documentos o datos puedes acceder y con qué programas. Estos programas descargarán habitualmente nuevas reglas de autorización a través de Internet, e impondrán esas políticas de forma automática en tu trabajo. Si no permites que tu ordenador se conecte a Internet para obtener estas políticas de forma periódica, algunas capacidades de estos programas dejarán de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar esta "Informática No Fiable" para hacer DRM (Digital Rights Management - Control de Derechos Digitales) para que vídeos y música descargados solamente se puedan reproducir en un ordenador específico. Compartir ficheros será completamente imposible, al menos usando ficheros autorizados que obtendrías de esas compañías. Vosotros, el público, deberíais tener la libertad y la posibilidad de compartir estas cosas. (Espero que alguien consiga producir versiones no cifradas, y que las comparta, para que el DRM no tenga éxito completamente, pero eso no es excusa para el sistema)

Hacer que la compartición sea imposible es suficientemente malo, pero hay más cosas. Hay planes para usar la misma característica en emails y documentos - resultando que un email desaparece en dos semanas, o que los documentos solamente puedan ser leídos en ordenadores de una compañía.

Imagina que recibes un email de tu jefe diciéndote que tienes que hacer algo que tú consideras arriesgado; un mes después, cuando se demuestra que la idea salió mal, no puedes usar el mail para explicar que la decisión no fue tuya. "Tenerlo por escrito" no sirve de nada si está con tinta que desaparece

Imagina que recibes un email de tu jefe imponiendo un política que es ilegal o moralmente rechazable, como destruir las auditorías de tu compañía, o permitir que una amenaza peligrosa para tu país continúe sin ser detectada. Hoy puedes mandar esto a un periodista y exponer la actividad. Con la Informática No Fiable, el periodista no podrá leer el documento; su ordenador se negará a obedecer. La Informática No Fiable se convierte en un paraíso de la corrupción.

Los procesadores de texto como Microsoft Word podrían usar la Informática No Fiable cuando salvan tus documentos, para asegurarse de que ningún procesador de textos de la competencia pueda leerlos. Hoy en día, debemos averiguar los secretos del formato de ficheros Word a través de laborioso experimentos para poder hacer que los procesadores de texto libres puedan leer ficheros de Word. Si Word cifra los documentos usando Informática No Fiable, la comunidad del Software Libre no tendrá ninguna oportunidad de desarrollar software que los lea - y si pudiéramos, esos programas posiblemente estarían prohibidos por la Digital Millennium Copyright Act (DMCA).

Los programas que usan Informática No Fiable se descargarán de forma continua reglas de autorización a través de Internet, y las aplicarán automáticamente a tu trabajo. Si a Microsoft, o al gobierno de Los Estados Unidos, no le gusta lo que dices en un documento que has escrito, podrían dar las instrucciones para que todos los ordenadores se nieguen a leer ese documento. Cada ordenador les obedecería cuando descargue las nuevas instrucciones. Tu escrito sería susceptible de un borrado retroactivo, al estilo de 1984 (George Orwell). Puede que seas incapaz de leerlo tu mismo.

Quizá pienses que puedes averiguar qué cosas malas hace una Aplicación No Fiable, estudiar cómo de dolorosas son y decidir si aceptarla o no. Esto sería una decisión corta de miras y poco inteligente, puesto que problema es que el software estudiado cambiará inmediatamente. Una vez que dependes del uso de ese programa, estás atado y ellos lo saben; entonces ellos pueden cambiar las condiciones. Algunas aplicaciones bajarán actualizaciones automáticamente que las harán funcionar de modo diferente - y no te dejarán elegir si quieres actualizar o no.


Paginas:  1  2  Abreviatura Siguiente>>

Imprimir
Version para
imprimir

Imprimir
Version
PDF
Calificacion
***0
Votos: 24
Relacionados
. Primera BIOS con soporte para TCPA - Palladium
SECCIONES
Artículo
Truco
Noticias
Breve
Enlace
Linuca
Libros
Tira ECOL
Tira Ecol
Modificado: 12/11/2006 03:57:32 | Tiempo Total: 0.003 segs | Kernel: Linux - x86_64 - 2.6.18-xen | Last Boot: 03/12/2010 01:21 CET
Powered By WEB-Bulma   Apache   Mysql   PHP   Gimp