Ir a Menú

Ir a Contenido

Sección: V?a Correo Electr?nico

El “ACTA”, principio del fin del conocimiento libre

Manuel Mart?nez Morales 29/07/2011

alcalorpolitico.com

El derecho a la lectura (Año: 2096)
Dan, un joven estudiante universitario, enfrentó un dilema cuando Lissa Lenz le pidió prestado su ordenador. El de ella se había estropeado, y a menos que pudiese usar otro reprobaría su proyecto de fin de trimestre. No había nadie a quien se atreviera a pedírselo, excepto Dan.
Esto puso a Dan en un dilema. Tenía que ayudarle, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el riesgo de ir a la cárcel durante muchos años por dejar a otra persona leer sus libros, la simple idea le sorprendió al principio. Como a todo el mundo, se le había enseñado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que sólo los piratas harían.


Además, no había muchas posibilidades de que la SPA (la "Software Protection Authority", o Autoridad de Protección del Software), no lo descubriese. En sus clases de programación Dan había aprendido que cada libro tenía un control de copyright que informaba de cuándo y dónde fue leído, y quién lo leía, a la oficina central de licencias (usaban esa información para descubrir piratas, pero también para vender perfiles personales a otras compañías). La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría. Él, como propietario del ordenador, recibiría el castigo más duro, por no tomar las medidas adecuadas para evitar el delito.
Dan descubrió que hubo un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, habían empezado a cobrar por el acceso a los artículos. En el 2047, las bibliotecas de acceso público eran sólo un vago recuerdo.
Había formas de evitar los controles de la SPA y la oficina central de licencias, pero también eran ilegales. Dan había tenido un compañero de su clase de programación, Frank Martucci, que consiguió un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos lo denunció a la SPA a cambio de una recompensa (era fácil tentar, para traicionar a sus amigos, a estudiantes con grandes deudas). Frank estaba en la cárcel; pero no por pirateo, sino por tener un depurador.


También se podía saltar el control de copyright instalando un núcleo del sistema modificado. Dan llegó a saber que hacia el cambio de siglo había habido núcleos libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores: no se podía instalar sin saber la clave de root del ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft te darían.
Dan llegó a la conclusión de que simplemente no podía dejarle su ordenador a Lissa. Pero no podía negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podría significar que sentía lo mismo por él.
Dan resolvió el dilema haciendo algo incluso más increíble, le dejó el ordenador, y le dijo su clave. De esta forma, si Lissa leía sus libros, la oficina central de licencias pensaría que quien estaba leyendo era él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente. Sólo podrían saberlo si Lissa lo denunciaba.


Si la universidad descubriese que le había dado su clave a Lissa significaría la expulsión para los dos, independientemente de para qué hubiese usado ella la clave. La política de la universidad era que cualquier interferencia con sus métodos de control sobre el uso de los ordenadores era motivo para una acción disciplinaria. No importaba si se hubiera hecho o no algún daño, el delito era el hecho de dificultar el control. Se asumía que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber qué.
Dan supo más tarde que ese tipo de políticas en la universidad empezaron en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades tenían una actitud diferente: sólo se penalizaban las actividades dañinas, no las que eran meramente sospechosas.
Cuando empezó el Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en uno de sus objetivos fundamentales…


(De: El derecho a la lectura, de Richard Stallman: http://www.gnu.org/philosophy/right-to-read.es.html)
35 años de cárcel por consultar demasiados “papers” (Año: 2011)
35 años de prisión y una multa de hasta un millón de dólares, es una posible condena que podría enfrentar Aaron Swartz, un activista informático de 24 años.


Entre las peligrosas acciones y causas subversivas que figuran en su prontuario pueden mencionarse: la coautoría (a los 14 años) de la especificación RSS (el sistema más popular para compartir la publicación de noticias en la red), la colaboración con Tim Berners Lee (uno de los inventores de la World Wide Web) en el desarrollo y promoción de estándares de Internet, la fundación del grupo de acción "Demand Progress" (que atiende causas como la lucha contra la censura en Internet, contra la corrupción corporativa, la defensa de la privacidad, etc.), la creación del sitio watchdog.net (para facilitar el acceso a la información gubernamental), la publicación de artículos sobre cómo las corporaciones corrompen a instituciones científicas, ONG y medios (como la realizada a traves del "Harvard Ethics Center Lab on Institutional Corruption"), y la colaboración en proyectos como el popular sitio de noticias Reddit.net, o en el ambicioso "Open Library" de Internet Archive.
El presunto "delito" cometido por Swartz es haber utilizado un script para automatizar la descarga masiva de documentos publicados en JSTOR (Journal Storage), un sistema que provee acceso a papers (artículos) académicos bajo subscripción.
Las universidades desembolsan cuantiosos recursos para financiar investigaciones, los investigadores envían sus trabajos —generalmente pagando— a las llamadas revistas científicas, luego las llamadas revistas científicas usan a la misma academia —muchas veces sin pagar— para hacer revisión de pares y mantener la calidad de lo publicado, y finalmente cobran a las universidades y bibliotecas importantes cifras en dólares, para acceder a las suscripciones.


El servicio de JSTOR brinda acceso a una base de datos de revistas científicas en formato digital "para ahorrar espacio a las bibliotecas, que ya no disponen de estantes suficientes para albergar la enorme cantidad de publicaciones científicas actuales" —claro que a 50.000 dólares la suscripción, habría que preguntarse cuántos estantes se pueden construir... El dinero recaudado por JSTOR (que es una organización "sin fines de lucro"), sirve para mantener la increíblemente costosa y multimillonaria infraestructura que todos sabemos queimplica tener un sitio web en línea, y el resto del dinero, finalmente, termina en las mencionadas "revistas científicas" cubriendo las regalías por derecho de... ¿editor?, perpetuando su modelo parasitario, aún cuando la publicación y distribución en papel se haya vuelto obsoleta...
Quien tiene una cuenta en JSTOR, puede acceder a todo el material, sin embargo según sus condiciones de servicio los usuarios se comprometen a no usar software automatizado para descargar masivamente artículos alojados en JSTOR. Presuntamente éste sería el grave delito cometido por Swartz, además de la forma irregular de entrar al sistema (aunque es costumbre entre investigadores y profesores de las universidades compartir sus usuarios y contraseñas de acceso a JSTOR, ya que es la institución quien paga la suscripción). Cualquier persona mínimamente sensata, aunque considere equivocada la conducta de Swartz, seguramente juzgaría como pena razonable para esta ofensa tan banal... la baja de su cuenta en JSTOR o algo por el estilo. Sin embargo en la dimensión paralela de los talibanes de la propiedad intelectual, y paranoicos de la inseguridad digital, amerita años de cárcel.


Tal como declara David Segal director ejecutivo de Demand Progress en The Boston Globe: No tiene sentido, es como tratar de meter preso a alguien por el delito de haber revisado demasiados libros en una biblioteca. Tanto el MIT —la universidad desde donde Swartz presuntamente accedía a JSTOR—, como la propia JSTOR no han presentado cargos por este caso.
Carmen Ortiz, la fiscal de Massachusetts (que fue nominada por el presidente Obama para su cargo), dejó de atender algunas nimiedades propias de su función, tales como acusar a violadores, asesinos o banqueros corruptos por sus delitos, para dedicarse a un asunto tan serio como el de un estudiante accediendo exageradamente a papers académicos y presentó cargos contra Swartz: declaró que robar es robar, ya sea usando un comando de computadora o una barreta, y sea para llevarse documentos, dólares o datos, y que es igual de dañino para la víctima si vendes lo robado, como si lo regalas. La condena máxima que podría llegar a recibir Swartz es de hasta 35 años de cárcel.


Swartz, acompañado por sus padres, se entregó a las autoridades y compareció en la Corte de Distrito. Fue liberado bajo una fianza de 100.000 dólares en efectivo y sigue investigado por los cargos de fraude informático y abusos derivados, por haber afectado y usado indebidamente los servidores de JSTOR.
Sin embargo, la idea de que los 4 millones de papers científicos descargados se puedan compartir sin costo por una red P2P, más bien debería poner en duda el papel de JSTOR como intermediario, dejando al descubierto su verdadera misión: obstruir el acceso a las publicaciones científicas en vez de facilitarlo, perpetuando un sistema de apropiación de recursos completamente falto de ética.
Academia, estudiantes, acceso, bibliotecas digitales, e instituciones que en teoría deberían estar al servicio de la educación y la cultura, en cambio criminalizan a profesores o estudiantes... un coctel perverso cada vez más frecuente, que debemos tratar de revertir.


(Con información obtenida de: http://www.rebelion.org/noticia.php?id=132727http://derechoaleer.org/2011/07/35-anos-de-carcel-por-consultar-demasiadoslibros.html), y
¿Qué es el ACTA?
El Anti-Counterfeiting Trade Agreement (ACTA) o Acuerdo comercial anti-falsificación es una propuesta para un acuerdo comercial plurilateral, según sus promotores, en respuesta al "incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global". El ámbito de ACTA es amplio, incluyendo la falsificación de bienes físicos, así como la "distribución en Internet y las tecnologías de la información".


En octubre de 2007, los Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron que negociarían ACTA. Además, los siguientes países se han unido a las negociaciones: Australia, Corea del Sur, Nueva Zelanda, México, Jordania, Marruecos, Singapur, los Emiratos Árabes Unidos, Canadá. Las negociaciones de ACTA se llevan en secreto. El 22 de mayo de 2008 un documentado de discusión sobre el acuerdo fue filtrado a través de WikiLeaks, lo cual fue seguido de múltiples noticias en los medios.
A pesar de que el título del tratado sugiere que el acuerdo sólo cubre falsificaciones de bienes físicos (como medicinas), el tratado propuesto tendrá un alcance más amplio, incluyendo "la distribución de Internet y de las tecnologías de la información". En la hoja de hechos de ACTA publicada en noviembre de 2008 la Comisión europea declaró que "Hasta la fecha, no se ha acordado ningún texto." Un documento, que se filtró, titulado Discussion Paper on a Possible Anti-Counterfeiting Trade Agreement sugiere que los siguientes puntos serán incluidos en ACTA: nuevos regímenes legales para “incentivar a los proveedores de acceso a Internet (ISP) a cooperar con los titulares de derechos en la eliminación de materiales que infringen la ley, medidas penales e incremento del accionar aduanero en las fronteras.”
En el caso de México, la aprobación la debe dar el Senado, que se encuentra en una etapa de análisis y discusión.


Los opositores al ACTA advierten sobre el riesgo de que su aprobación violente la privacidad de los usuarios, además de que consideran que se trata de debilitar la faceta social gratuita de la web, para favorecer su comercialización a ultranza. Además de los usuarios de Internet, los dueños de las grandes empresas que hacen funcionar la red miran con reserva el ACTA.
Por esa razón, el 25 y 26 de mayo se llevó a cabo en París la cumbre tecnológica G-8, en la que responsables de empresas como Facebook, Google, Wikipedia y eBay, entre otras, llamaron a los gobiernos promotores de ACTA a ser muy prudentes para que la regulación legal de Internet no ponga en peligro el espíritu emprendedor de la red.
Sin embargo, el presidente de Francia, Nicolas Sarkozy, dijo en representación de los firmantes de ACTA que el reto que supone Internet no puede se ajeno a la vigilancia de los gobiernos, los únicos representantes legítimos de la voluntad general.


Esta última declaración revela uno de los verdaderos objetivos del ACTA: ejercer un control estricto sobre medios informáticos de acceso y distribución del conocimiento, pues, en la sociedad global actual –la sociedad de conocimiento- el conocimiento es un factor de poder, sea para dar continuidad a la dominación imperialista (ya entrada en su etapa facistoide), o bien para resistirla.
Quienes aspiran a continuar dominando al mundo, ya han establecido instituciones vigilantes: la SPA, que realmente significa "Software Publisher's Association" (Asociación de Editores de Software), ha sido reemplazada en su rol policíaco por la BSA, o "Business Software Alliance". Esta no es una fuerza policíaca, pero extraoficialmente actúa como si lo fuera. Utilizando métodos que recuerdan a la antigua Unión Soviética, invita a la gente a informar sobre posibles infracciones de sus compañeros de trabajo y amigos. En 2001 una campaña de terror de la BSA en Argentina realizó amenazas veladas de que aquellos que compartieran programas de cómputo terminarían siendo violados en prisión.
Desde hace algún tiempo, la SPA ha estado amenazando a pequeños proveedores de Internet (ISP) para que les permita controlar a sus usuarios. La mayoría de ellos cedieron al ser amenazados, ya que no podían costearse la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct 96, D). Al menos un ISP, "Community ConneXion" en Oakland, California, se negó a aceptar las presiones, y fue eventualmente demandado. La SPA luego retiró la demanda, pero obtuvo la DMCA ("Digital Millenium Copyright Act", o Ley del Copyright del Milenio Digital), la cual les dio el tipo de poder que buscaban.


Las políticas de seguridad descritas arriba no son imaginarias. Por ejemplo, una computadora de una universidad del área de Chicago muestra el siguiente mensaje al conectarse al sistema:
"Este sistema sólo puede ser utilizado por usuarios autorizados. Cualquier individuo que use esta sistema sin autorización, o excediendo su autorización está sujeto a ser monitorizado por el personal del sistema. Al controlar usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorización y queda advertido de que si ese control revela posibles indicios de actividades ilegales o violación de las normas de la Universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad o a las fuerzas de seguridad".
Son este tipo de medidas las que podrían implantarse en México en caso de firmarse el ACTA y que pueden llevar a extremos, como en el caso de Swartz. Hay que poner atención, no sólo a la discusión que se desarrolla en el Senado sino también a las políticas implementadas en las universidades públicas –donde ya se prohíbe y sanciona el uso de software “no autorizado”- y por los tres niveles de gobierno, políticas traducidas en convenios en apariencia ventajosos, como el que recientemente firmó el gobierno del Estado de Veracruz con la empresa Microsoft, bajo la cobertura del programa “Elevemos México”, iniciativa nacional de la propia corporación, “que busca impulsar el desarrollo y competividad del país, mediante la adopción y el uso de tecnologías de la información y comunicaciones…”


Programa que de lleno tiene también injerencia en el desarrollo tecnológico económico y educativo nacionales, haciendo a un lado a dependencias y especialistas mexicanos encargados de estas funciones, pues la segunda cláusula del Convenio, obliga a Microsoft a: “A) Generar programas de desarrollo social de plataforma tecnológica e inclusión digital cuyo objetivo primordial es generar la infraestructura digital necesaria para abatir la brecha digital y generar mejores condiciones de acceso para impulsar la productividad y competividad del país… B) Generar programas para la innovación local, la educación y el desarrollo económico a partir de la industria de tecnologías de la información y comunicación (TIC) para impulsar la capacidad creativa de los mexicanos y elevar su carácter emprendedor, así como promover la articulación entre los jóvenes las empresas y autoridades del país a fin de encontrar mejores soluciones a sus problemáticas.”
Ya nomás esto nos faltaba: que Microsoft venga a impulsar la capacidad creativa de los mexicanos y a “ayudarnos” a resolver nuestra problemática, como en los mejores tiempos coloniales. Sobran más comentarios.


La cláusula tercera del convenio obliga a que “El Estado sólo utilizará los productos Microsoft equivalentes o substitutos de los mismos cuando sean de origen legítimo y sean correctamente licenciados. El Estado colaborará con Microsoft para eliminar o reemplazar cualquier copia de producto software equivalente o substituto que no sea legítimo y que pudiere estar instalado en equipos de su propiedad. Además, se ocupará de que los servidores públicos estén informados de que sólo deben utilizar productos de software legítimos.”
Como es sabido, una vez que se establecen convenios o contratos de este tipo con Microsoft, el cliente queda sujeto a depender de los productos y servicios de Microsoft para futuros desarrollos o expansiones de software que se requieran, como ya sucede en algunas universidades, reflejándose tanto en la imposibilidad de hacer adaptaciones necesarias al software, en la ineficiencia eventual de los sistemas informáticos, así como en los costos económicos implicados.


Aunque debe aclararse que en las disposiciones complementarias, en el inciso “C”, sobre Neutralidad Tecnológica, se establece que “el presente convenio no limita de manera alguna su libertad de elección y uso de cualesquiera opciones de software y tecnología disponibles en el mercado, toda vez que ‘LAS PARTES’ reconocen que ‘EL ESTADO’ está obligado a contratar bajo las mejores condiciones, y que para ello es requisito indispensable que ‘EL ESTADO’ pueda considerar y elegir entre todos los bienes y servicios disponibles en el mercado. Tratándose de software, en consecuencia, ‘MICROSOFT’ reconoce que ‘EL ESTADO’ considerará por igual, sin preferencia o restricción a favor o en contra de ninguna de ellas tanto soluciones de software comercial de licencia restringida, como de software libre o código abierto, evaluando las condiciones de costo-beneficio, costo total de adquisición y el producto o servicios que mejor satisfagan sus necesidades específicas.” (CONVENIO DE COLABORACIÓN BAJO EL PROGRAMA “ELEVEMOS MEXICO” QUE CELEBRAN POR UNA PARTE EL GOBIERNO DEL ESTADO DE VERACRUZ….. Y POR LA OTRA PARTE MICROSOFT MEXICO S. DE R.L. DE C.V….23 DE JUNIO DE 2011)
El Convenio parece adelantar algunas de las recomendaciones del ACTA; me parece ambiguo y no menciona los costos que tendrá; es decir si el Estado pagará las regalías habituales por los productos y servicios de Microsoft y a cuanto ascienden éstos, o si esta corporación –cual hermana de la caridad- los proveerá gratuitamente, dada la desinteresada inclinación filantrópica de Bill Gates, que casualmente lo ha llevado a ser uno de los hombres más ricos del mundo.
Tengo la impresión que estas medidas son avances del preludio a la firma del ACTA, no sólo conducentes a un estado de mayor dependencia tecnológica (tan delicada para nuestra soberanía como la dependencia alimentaria, por ejemplo), sino también dirigidas a una limitación en el acceso al conocimiento por medio del control sobre el uso de productos informáticos; abriendo paso, además, a que se multipliquen casos como el de Swartz y, eventualmente, a hacer realidad las ficciones imaginadas por Orwell, Bradbury y Stallman.