Lockdown. La guerra que se aproxima contra la computación de propósito general (Cory Doctorow)

Nota. No es la primera vez que tiramos de Cory Doctorow por aquí. Hace seis años y pico tuve el gusto de entrevistarlo para Mosaic. Hace tres y medio le citaba extensamente. Y hace poco más de un año hacía básicamente lo mismo que hoy: tomarme la licencia de traducir uno de sus artículos.

Y hoy hago lo mismo, efectivamente. Ayer Doctorow publicaba en Boing Boing Lockdown, un resumen de la conferencia que dio hace unas semanas en el Chaos Computer Congress. En el día y pico que ha pasado desde entonces he visto a bastante gente cuyo criterio respeto enlazarlo y recomendar su lectura. Y he hecho lo propio. Y como en el caso de ‘El verdadero coste de gratis’, he creído que valía la pena llevarlo al castellano, para facilitar la lectura del texto para aquellos a los que el inglés les provoque una cierta dificultad. Como de costumbre en estos casos, siempre es mucho más recomendable leer el original que mi traducción (en este caso, además, faltan unos cuantos enlaces y algunos <em> aquí y allá, que han sido cuatro mil quinientas palabras de traducción y ahora mismo estoy en modo ‘publicar ahora, editar más adelante’), pero si os sentís más cómodos en castellano que en inglés… de nada :-)

Sólo me falta el ‘disclaimer’ de que las opiniones del autor son eso: del autor, y no mías. Puedo estar bastante de acuerdo con él, naturalmente, pero los que me conocen saben que mi religión me prohibe estar completamente de acuerdo con nadie :-P.


Este artículo se basa en un discurso ante el Chaos Computer Congress en Berlín, en diciembre de 2011.

Los ordenadores de propósito general son asombrosos. Son tan asombrosos que nuestra sociedad aún no acaba de entenderlos: para qué sirven, cómo adaptarse a ellos y cómo lidiar con ellos. Esto nos lleva a algo sobre lo que probablemente estés harto de leer: el copyright.

Pero ten paciencia, porque hoy se trata de algo más importante. La forma que han tomado las guerras del copyright nos da pistas sobre un próximo combate sobre el destino del mismísimo ordenador de propósito general.

En el principio había software empaquetado y sneakernet1. Teníamos disquetes en bolsas, en cajas de cartón, colgando de ganchos en las tiendas, y se vendían como dulces o revistas. Eran muy susceptibles de ser duplicados y se duplicaron, deprisa y mucho, para gran disgusto de la gente que hacía y vendía software.

Y así apareció la gestión de derechos digitales (DRM, del inglés Digital Rights Management) en su forma más primitiva: llamémoslo DRM 0.96. Se introdujeron artefactos cuya existencia comprobaba el software —defectos deliberados, «mochilas», sectores ocultos— y protocolos desafío-respuesta que requerían de la posesión de manuales grandes e incómodos de manejar que eran difíciles de copiar.

Esto fracasó por dos razones. En primer lugar, resultaron impopulares comercialmente, ya que reducían la utilidad del software para los compradores legítimos. Los compradores honestos odiaban la no funcionalidad de sus copias de seguridad, odiaban la pérdida de los escasos puertos del ordenador a manos de las «mochilas» de autenticación y les irritaban las molestias de tener que cargar con grandes manuales si querían ejecutar su software. En segundo lugar, no detuvo a los piratas, para los que resultaba trivial parchear el software y eludir la autenticación. Las personas que usaban el software sin pagar por ello quedaron indemnes.

Por lo general, la forma en que esto ocurría es que un programador, en posesión de tecnología y experiencia de sofisticación equivalente a la del propio proveedor de software, hacía ingeniería inversa del software y distribuía las versiones ‘craqueadas’. Si bien esto suena muy especializado, en realidad no lo es. Averiguar qué está haciendo el programa cabezota y saltarse los defectos de los soportes eran competencias básicas para los informáticos, especialmente en la época de los frágiles disquetes y los primeros días del desarrollo de software, tosco pero eficaz. Con la proliferación de las redes las estrategias anticopia cada vez se volvían más frágiles: con servicios en línea, grupos de noticias USENET y listas de correo, la experiencia de personas que averiguaban cómo derrotar estos sistemas de autenticación podía empaquetarse en software en forma de pequeños ‘cracks’. Cuando la capacidad de las redes creció se hizo posible distribuir las imágenes de disco craqueadas o los propios ejecutables.

Esto nos llevó al DRM 1.0. Para 1996 había quedado claro para todos los que se movían por los pasillos del poder que algo importante iba a suceder. Estaba a punto de llegar la economía de la información, fuera eso lo que narices fuese. Supusieron que significaba una economía en que la información se compraría y vendería. Las tecnologías de la información mejoran la eficiencia, así que ¡imagina los mercados que tendría una economía de la información! Se podría comprar un libro para un día, vender el derecho a ver la película por un euro y después alquilar el botón de pausa a un céntimo por segundo. Se podría vender películas a un precio en un país, a otro precio en otro y así sucesivamente. Las fantasías de aquellos días eran como una aburrida adaptación de ciencia ficción del Libro de los Números del Antiguo Testamento, una tediosa enumeración de todas las permutaciones de cosas que la gente hace con la información… y lo que se podría cobrar por cada una.

Desafortunadamente para ellos, nada de esto sería posible a menos que pudiesen controlar cómo las personas utilizan sus ordenadores y los archivos que les transferimos. Al fin y al cabo, era fácil hablar de vender a alguien una canción para descargar a su reproductor de MP3, pero no tanto hablar del derecho a transferir música desde el reproductor a otro dispositivo. Pero ¿cómo demonios ibas a impedirlo una vez que les has dado el archivo? Para hacerlo había que encontrar la manera de impedir que los ordenadores ejecutasen ciertos programas e inspeccionar determinados archivos y procesos. Por ejemplo, podría cifrarse el archivo y después obligar al usuario a ejecutar un programa que sólo abriese el archivo bajo determinadas circunstancias.

Pero, como se dice en Internet, ahora tienes dos problemas.

Ahora también tienes que impedir que el usuario guarde el archivo una vez ha sido decodificado —algo que debe suceder en algún momento— y debes impedir que el usuario determine dónde almacena sus claves el programa de desbloqueo, algo que permitiría descifrar permanentemente el soporte y deshacerse por completo del estúpido reproductor.

Ahora tiene tres problemas: hay que impedir que los usuarios que encuentren la manera de descifrar la compartan con otros usuarios. Ahora tienes cuatro problemas, porque hay que impedir que los usuarios que encuentren la manera de extraer los secretos de los programas de desbloqueo expliquen a otros usuarios cómo hacerlo también. ¡Y ahora tienes cinco problemas, porque hay que evitar que los usuarios que encuentren la manera de extraer estos secretos se los cuenten a otros usuarios!

Eso es un montón de problemas. Pero para 1996 teníamos una solución. Teníamos el Tratado del Copyright de la OMPI, aprobado por la Organización Mundial de la Propiedad Intelectual de Naciones Unidas. Esto creó leyes que ilegalizaban extraer secretos de los programas de desbloqueo, y creó leyes que ilegalizaban extraer contenidos (como canciones o películas) de los programas de desbloqueo mientras funcionaban. Creó leyes que ilegalizaron explicar a la gente cómo extraer los secretos de los programas de desbloqueo, y creó leyes que ilegalizaron albergar obras con derechos de autor o esos secretos. Asimismo, se estableció un proceso útil y optimizado para permitirte quitar cosas de Internet sin tener que pelear con abogados, jueces y toda esa basura.

Y con eso, la copia ilegal se acabó para siempre, la economía de la información se transformó en una hermosa flor que trajo prosperidad al mundo entero y, como se dice en los portaaviones, «Misión Cumplida».

No es así como termina la historia, por supuesto, porque básicamente cualquiera capaz de entender los ordenadores y las redes entendió que estas leyes crearían más problemas de los que podrían resolver. Al fin y al cabo, estas leyes ilegalizaban mirar dentro del ordenador mientras este ejecuta ciertos programas. Hicieron ilegal contar a la gente lo que encontrases al mirar dentro del ordenador y facilitaron el censurar material en Internet sin tener que probar que había sucedido algo malo.

En breve, hicieron exigencias poco realistas a la realidad y la realidad no cumplió. La copia no hizo otra cosa que volverse más fácil después de la aprobación de estas leyes: la copia no va a hacer otra cosa que volverse más fácil. Ahora mismo es tan difícil como va a ser nunca. Tus nietos te mirarán y te dirán «Cuéntamelo otra vez, abuelito, lo difícil que era copiar cosas en el año 2012, cuando no había discos del tamaño de una uña capaces de almacenar todas las canciones existentes, todas las películas de la historia, cada palabra que se ha dicho alguna vez, cada fotografía jamás tomada, todo, y transferirlo en un período tan corto de tiempo que ni te das cuenta que lo estabas haciendo.»

La realidad se impone. Al igual que la señora de la canción de cuna que se traga una araña para atrapar una mosca, y tiene que tragarse un pájaro para capturar a la araña, y un gato para atrapar al ave, lo mismo pasa con estas normas, que tienen un atractivo general amplio, pero son desastrosas en la implementación. Cada norma engendra otra nueva, con el fin de apuntalar sus propios fracasos.

Es tentador dejar la historia aquí y concluir que el problema es que los legisladores son o bien tontos o bien malvados, o tal vez malvadamente tontos. No es un lugar muy satisfactorio al que ir, porque es fundamentalmente un consejo de la desesperación: sugiere que nuestros problemas no pueden resolverse mientras la estupidez y la maldad estén presentes en los pasillos del poder, que viene a querer decir que nunca serán resueltos. Pero tengo otra teoría sobre lo que ha ocurrido.

No es que los legisladores no comprendan las tecnologías de la información, ya que debería ser posible ser una persona no experta y aún así hacer una buena ley. Los diputados y senadores y demás son elegidos para representar a demarcaciones y personas, no disciplinas y temas. No tenemos un diputado de la bioquímica, y no tenemos un senador del estado global de la planificación urbana. Y sin embargo, los expertos en política, no en disciplinas técnicas, todavía se las arreglan para crear buenas leyes que tienen sentido. Esto es porque la gobernanza se basa en una heurística: reglas generales sobre cómo equilibrar la participación de expertos de los diferentes aspectos de un problema.

Por desgracia, las tecnologías de la información confunden esta heurística —se la cargan completamente— en un aspecto importante.

Las pruebas importantes para comprobar si un reglamento es adecuado para un propósito son, primero, si va a funcionar, y después, mientras hace su trabajo, si tendrá efectos sobre cualquier otra cosa. Si quisiera que el Congreso, el Senado o la UE regulasen sobre la rueda, es poco probable que lo lograse. Si me presentase, señalase que los ladrones de bancos siempre escapan en vehículos con ruedas, y preguntase «¿No podemos hacer algo al respecto?», la respuesta sería «No». Esto se debe a que no sabemos cómo hacer que una rueda siga siendo útil para las aplicaciones legítimas de las ruedas, pero inútil para las malas. Todos somos capaces de ver que los beneficios generales de las ruedas son tan profundos que sería una tontería arriesgarse a cambiar en un intento estúpido por impedir los atracos. Aunque hubiese una epidemia de atracos —incluso si la sociedad estuviera a punto de hundirse por los atracos— nadie pensaría que las ruedas son el lugar adecuado para comenzar a resolver el problema.

Sin embargo, si me presentase ante el mismo organismo para decir que tengo pruebas absolutas de que los teléfonos de manos libres hacen más peligrosos los coches, y pidiese una ley para prohibir los teléfonos de manos libres en los coches, el regulador podría decir: «Sí, lo entiendo, podemos hacerlo.»

Podemos estar en desacuerdo sobre si es o no una buena idea, o si mis pruebas tienen sentido, pero muy pocos de nosotros dirían que si sacamos los teléfonos de manos libres de los coches, estos dejan de ser coches.

Entendemos que los coches siguen siendo coches, incluso si les quitamos algunas características. Los coches tienen un propósito específico, al menos en comparación con las ruedas, y todo lo que consigue añadir un teléfono manos libres es sumar una característica más a una tecnología ya especializada. Hay una norma heurística para esto: las tecnologías de propósito específico son complejas, y se puede eliminar algunas de sus características sin cometer un acto de violencia fundamental que desfigure su utilidad subyacente.

Esta regla sirve bien al regulador, en general, pero el ordenador de propósito general y la red de propósito general, el PC e Internet, la dejan sin efecto. Si piensas en un programa informático como una característica, una computadora en que se ejecuta una hoja de cálculo tiene característica de hoja de cálculo, y una que ejecuta World of Warcraft tiene una característica de juego de rol en línea masivamente multijugador. La heurística te llevaría a pensar que una computadora incapaz de ejecutar hojas de cálculo o juegos no representaría más ataque a la informática que la prohibición de los móviles en los coches para los coches.

Y, si se piensa en los protocolos y sitios web como características de la red, decir «arreglar Internet para que no funcione BitTorrent», o «arreglar Internet para que el dominio thepiratebay.org no resuelva» se parece mucho a «cambiar el sonido de la señal de ocupado», o «eliminar la pizzería de la esquina de la red telefónica,» y no parece un ataque a los principios fundamentales de la interconexión de redes.

Esa regla funciona para coches, casas y para cualquier otra área importante de la legislación tecnológica. No darse cuenta de que falla para Internet no te convierte en malvado, y no te hace un ignorante absoluto. Simplemente te hace parte de esa inmensa mayoría del mundo para quien las ideas como ‘Turing completo’ o el principio end-to-end no tienen sentido.

Así, nuestros reguladores se lanzan, aprueban alegremente estas leyes y estas pasan a formar parte de la realidad de nuestro mundo tecnológico. Aparecen, de pronto, números que no se nos permite escribir en Internet, programas que no se nos permite publicar, y todo lo que hace falta para hacer desaparecer material legítimo de Internet es la mera acusación de violación de la propiedad intelectual. No logra el objetivo de la legislación, ya que no impide que la gente viole los derechos de autor, pero tiene una especie de similitud superficial con hacer valer los derechos de autor, satisface el silogismo de seguridad: «hay que hacer algo, estoy haciendo algo, algo se ha hecho». Como resultado, se puede culpar de cualquier fracaso que aparezca a la idea de que la regulación no va lo suficientemente lejos, en vez de la idea de que era defectuosa desde el principio.

Este tipo de semejanza superficial y divergencia subyacente ocurre en otros contextos de la ingeniería. Tengo un amigo, que había sido alto ejecutivo de una gran compañía de productos envasados, que me contó lo que ocurrió cuando el departamento de marketing explicó a los ingenieros que habían tenido una gran idea para un detergente: ¡de ahora en adelante iban a hacer un detergente que rejuveneciese la ropa con cada lavado!

Después de que los ingenieros hubiesen intentado, sin éxito, transmitir el concepto de entropía al departamento de marketing, llegaron a otra solución: desarrollarían un detergente que usase enzimas para atacar los cabos sueltos de las fibras, los que hay en las fibras rotas que hacen que tu ropa parezca vieja. Así que cada vez que lavases la ropa con el detergente, parecería más nueva. Desafortunadamente, eso sería porque el detergente se comería la ropa. Usarlo haría, literalmente, que la ropa se disolviese en la lavadora.

Esto es, no hay ni que decirlo, lo contrario de rejuvenecer la ropa. En su lugar, la envejecerías artificialmente cada vez que la lavases y, como usuario, cuanto más usases la «solución», más drásticas tendrían que ser las medidas para mantener la ropa nueva. Eventualmente, tendrías que comprar ropa nueva porque la vieja se desintegraría.

Hoy contamos con departamentos de marketing que dicen cosas como «no necesitamos computadoras, necesitamos dispositivos. Hazme un equipo que no ejecute todos los programas, sólo un determinado programa que realice esta tarea específica, como el streaming de audio, o enrutar paquetes, o ejecutar juegos de Xbox, y asegúrate de que no ejecute programas que no he autorizado que podrían socavar nuestras ganancias.»

En la superficie, parece una idea razonable: un programa que realiza una tarea específica. Después de todo, podemos poner un motor eléctrico a una licuadora, y podemos instalar un motor en el lavaplatos, y no nos preocupamos de si es posible ejecutar un programa de lavado en una licuadora. Pero eso no es lo que hacemos al convertir un ordenador en un dispositivo. No creamos un ordenador que sólo ejecute la aplicación «dispositivo», cogemos un equipo que puede ejecutar todos los programas y, a continuación, utilizamos una combinación de rootkits, spyware y firmas de código para impedir que el usuario sepa qué procesos se están ejecutando, instale su propio software y finalice los procesos que no desee. En otras palabras, un dispositivo no es un ordenador sin determinadas funcionalidades: es una computadora completamente funcional con spyware de fábrica.

No sabemos cómo construir un ordenador de propósito general capaz de ejecutar cualquier programa excepto cierto programa que no nos gusta, está prohibido por ley, o que nos hace perder dinero. La aproximación más cercana que tenemos es un ordenador con spyware: un equipo en el que terceras personas establecen políticas sin conocimiento del usuario, o por encima de las objeciones del propietario. La gestión de derechos digitales siempre converge a malware.

En un incidente famoso —un regalo para los que compartimos esta hipótesis— Sony cargó instaladores encubiertos de rootkits en 6 millones de CDs de audio, que ejecutaban programas en secreto que monitorizaban los intentos de leer los archivos de sonido de los CDs y los impedían. También ocultó la existencia del rootkit, obligando al sistema operativo del ordenador a mentir sobre los procesos que se estaban ejecutando y los archivos presentes en el disco. Pero ese no es el único ejemplo. La 3DS de Nintendo actualiza su firmware de forma oportunista, y realiza un control de integridad para asegurarse de que no se ha alterado el firmware antiguo de ninguna manera. Si detecta signos de manipulación, se convierte a sí misma en un ladrillo.

Los activistas de derechos humanos han dado la alarma por U-EFI, el nuevo gestor de arranque para PC, que limita al ordenador para que sólo ejecute sistemas operativos «firmados», haciendo notar que es probable que los gobiernos represivos retengan las firmas de los sistemas operativos a menos que estos permitan operaciones de vigilancia encubierta.

En el lado de la red, los intentos de construir una red que no pueda utilizarse para la infracción de derechos de autor siempre convergen con las medidas de vigilancia que conocemos de los gobiernos represivos. Considérese SOPA, la Stop Piracy Online Act (Ley para Detener la Piratería en Línea) de EE.UU., que prohíbe herramientas inocuas tales como DNSSec, una suite de seguridad que autentica información de nombres de dominio, porque podría ser utilizada para burlar las medidas de bloqueo de DNS. Bloquea Tor, una herramienta de anonimato en línea patrocinada por el Laboratorio de Investigación Naval de EE.UU. y utilizada por disidentes bajo regímenes opresivos, porque puede utilizarse para eludir las medidas de bloqueo IP.

De hecho, la Motion Picture Association of America, una de las defensoras de SOPA, hizo circular un memorando citando investigaciones alegando que SOPA podría funcionar, ya que utiliza las mismas medidas que se utilizan en Siria, China y Uzbekistán. ¡Argumentaba que debido a que estas medidas son eficaces en esos países, también funcionarán en los Estados Unidos!

Puede parecer que SOPA es el final de una larga lucha por los derechos de autor e Internet, y puede parecer que si derrotamos a SOPA, estaremos en el camino correcto para asegurar la libertad de los PCs y las redes. Pero, como decía al principio de esta charla, esto no va de derechos de autor.

Las guerras de los derechos de autor son sólo la versión beta de una larga guerra que hace tiempo que se ve venir contra la computación. La industria del entretenimiento ha sido sólo la primera en tomar las armas, y tendemos a pensar en ellos como especialmente exitosos. Después de todo, aquí está SOPA, temblando sobre el filo de la aprobación, lista para romper Internet en un nivel fundamental, todo en nombre de la preservación de la música ‘top 40’, los reality shows y las películas de Ashton Kutcher.

Pero la realidad es que la legislación de derechos de autor llega hasta donde llega precisamente porque los políticos no se la toman en serio. Esta es la razón por la que, por un lado, en Canadá legislatura tras legislatura se ha presentado un proyecto de ley de derechos de autor horrible tras otro pero, por otro lado, legislatura tras legislatura no ha llegado a votar la ley. Es por eso que a la SOPA, un proyecto de ley compuesto de pura estupidez y compuesto molécula a molécula de una especie de «Estupidina 250» que normalmente sólo se encuentra en el corazón de estrellas recién nacidas, se le aplazaron sus urgentes sesiones a mitad del parón navideño: para que los legisladores pudiesen enzarzarse en un debate nacional sobre un tema importante, el seguro de desempleo.

Es por eso que a la Organización Mundial de la Propiedad Intelectual se la engaña una y otra vez para la promulgación de propuestas de derechos de autor enloquecidas e ignorantes: porque cuando las naciones del mundo envían a sus misiones de la ONU a Ginebra, envían a los expertos en agua, no a expertos en derechos de autor. Envían expertos en salud, no expertos en derechos de autor. Envían expertos en agricultura, no expertos en derechos de autor porque, sencillamente, el copyright no es tan importante.

El parlamento de Canadá no votó las leyes de propiedad intelectual porque, de todas las cosas que Canadá tiene que hacer, arreglar los derechos de autor está muy por debajo de las emergencias de salud en las reservas de las Primeras Naciones, la explotación del petróleo de Alberta, interceder en resentimientos sectarios entre francófonos y anglófonos, resolver las crisis de recursos en las pesquerías de la nación y mil otras cuestiones. La trivialidad de los derechos de autor nos dice que cuando otros sectores de la economía comiencen a mostrar su preocupación por Internet y los PCs, los derechos de autor se revelarán como una escaramuza menor, no una guerra.

¿Por qué podrían llegar otros sectores a albergar rencores contra los ordenadores como los que ya tiene el negocio del entretenimiento? El mundo en que vivimos está hecho de ordenadores. Ya no tenemos coches, tenemos ordenadores en que nos subimos. Ya no tenemos aviones, tenemos cajas Solaris volantes conectadas a carretadas de sistemas de control industriales. Una impresora 3D no es un dispositivo, es un periférico, y sólo funciona conectada a un ordenador. Una radio ya no es un cristal: se trata de un ordenador de propósito general, ejecutando software. Las quejas por las copias no autorizadas de las Confesiones de una Guidette de Snooki son triviales en comparación con las llamadas a la acción que nuestra realidad bordada de ordenadores va a crear en breve.

Considérese la radio. La legislación de la radio hasta la actualidad se basa en la idea de que las propiedades de una radio se fijan en el momento de su fabricación y no pueden ser alteradas con facilidad. No puedes simplemente accionar un interruptor en el monitor del bebé e interferir con otras señales. Sin embargo, las poderosos radios definidas por software (SDR, Software Defined Radios) pueden cambiar de monitor de bebé a despachador de emergencias o servicio de controlador de tráfico aéreo, sólo cargando y ejecutando diferentes programas informáticos. Esta es la razón por la que la Comisión Federal de Comunicaciones (FCC) consideró lo que pasaría al desplegar SDRs en el campo, y pidió opiniones sobre si se debe exigir que todas los radios definidas por software deban formar parte de máquinas de «computación confiable». En última instancia, la pregunta es si todos los PC deberían estar bloqueados de manera que sus programas puedan estar estrictamente regulados por las autoridades centrales.

Incluso eso no es más que una sombra de lo que está por venir. Después de todo, este ha sido el año en que se produjo el debut de archivos de origen de forma para la conversión de rifles AR-15 a completamente automáticos. Este ha sido el año de la financiación colectiva de hardware de código abierto para la secuenciación genética. Y mientras que la impresión 3D dará lugar a un montón de quejas triviales, habrá jueces del sur de Estados Unidos y mulás de Irán que perderán la cabeza por si hay quien imprime juguetes sexuales en sus jurisdicciones. La trayectoria de la impresión 3D planteará problemas reales, desde laboratorios de metanfetaminas de estado sólido a cuchillos de cerámica.

No hace falta un escritor de ciencia ficción para entender por qué los reguladores podrían tener nervios por el firmware modificable por el usuario de los coches autoconducidos, o la limitación de la interoperabilidad de los controladores de aviación, o el tipo de cosas que se podría hacer con ensambladores y secuenciadores bológicos. Imaginad lo que sucederá el día en que Monsanto decida que es realmente importante asegurarse de que las computadoras no puedan ejecutar programas que hagan que periféricos especializados produzcan organismos a medida que literalmente se coman tu almuerzo.

Independientemente de si piensas que estos son problemas reales o temores histéricos, son, sin embargo, la moneda política de lobbies y grupos de interés mucho más influyentes que Hollywood y el gran contenido. Cada uno de ellos llegará al mismo lugar: «¿No nos puede usted hacer un ordenador de propósito general que ejecute todos los programas, con excepción de los que nos asustan e irritan? ¿No nos puede hacer una Internet que transmita cualquier mensaje sobre cualquier protocolo entre dos puntos cualesquiera, a menos que nos moleste?»

Habrá programas que se ejecuten en ordenadores de uso general, y periféricos, que incluso me asustarán a mí. Así que puedo creer que los que abogan por la limitación de los ordenadores de propósito general se encontrarán con una audiencia receptiva. Sin embargo, tal y como vimos con las guerras del copyright, la prohibición de ciertas instrucciones, protocolos o mensajes será totalmente ineficaz como medio de prevención y remedio. Como hemos visto en las guerras del copyright, todos los intentos de control del PC covergerán a rootkits, y todos los intentos de control de Internet convergerán con vigilancia y censura. Esto es importante porque nos hemos pasado la última década enviando a nuestros mejores jugadores a luchar contra lo que pensábamos que era el último malo al final del juego, pero resulta que sólo era un guardián de fin de nivel. La apuesta sólo va seguir subiendo.

Como miembro de la generación del walkman, he hecho las paces con el hecho de que me hará falta un audífono mucho antes de morir. Pero no va a ser un audífono: será un ordenador. Así que cuando me meto en un coche, un ordenador en el que me introduzco, con el audífono, un ordenador que introduzco dentro de mi cuerpo, quiero saber que esas tecnologías no se han diseñado para ocultarme secretos, ni para impedir que finalice procesos en ejecución en contra de mis intereses.

El año pasado, el Distrito Escolar de Lower Merion, en un suburbio de clase media acomodada, de Filadelfia, se encontró en medio de una gran cantidad de problemas. Lo cogieron distribuyendo, a sus alumnos, portátiles con rootkits que permitían la vigilancia encubierta a distancia a través de la cámara del ordenador y la conexión a la red. Fotografiaron a estudiantes miles de veces, en casa y en la escuela, despiertos y dormidos, vestidos y desnudos. Mientras tanto, la última generación de tecnología de intercepción legal encubierta puede operar cámaras, micrófonos, GPS y transceptores en PCs, tabletas y dispositivos móviles.

No hemos perdido todavía, pero tenemos que ganar la guerra de los derechos de autor en primer lugar, si queremos mantener Internet y el PC libres y abiertos. La libertad del futuro nos obliga a tener la capacidad de controlar nuestros dispositivos y establecer políticas significativas para ellos, de examinar y poner fin a los procesos de software que se ejecutan en ellos, y de mantenerlos como empleados honestos a nuestra voluntad, no como traidores y espías empleados por delincuentes, matones y fanáticos del control.


1 Con ‘sneakernet’ nos referimos la transferencia de ficheros electrónicos de un ordenador a otro físicamente, a través de soportes físicos. Del inglés ‘sneakers’, calzado deportivo.

Una de podcasts

Cuando no tengas contenido para el blog, tira de listas de recomendaciones. He dicho. Dicho lo cual, si alguien me hubiese anunciado hace un par de años que me iba a aficionar al formato podcast, no le habría hecho caso ni durante un segundo. Sirva de demostración de mis capacidades como futurista. Y sirva también de homenaje al iPod, el cacharrito que dio nombre a un medio…

Y es que en el podcasting, efectivamente, es el dispositivo el que posibilita la existencia de un medio (seguramente no sea medio la palabra más adecuada) nuevo. En mi caso, eso sí, no fue el iPod el que trajo la revolución (y mira que tuve un Touch de primera generación), sino el Dell Streak que compré hace un año aproximadamente. En cualquier caso, el podcasting funciona gracias a los dispositivos categoría iPod: portátiles y con la capacidad de encargarse solos (o con la ayuda invisible del ordenador) de descargarse los programas y gestionar la cola.

Un medio (tercera vez que uso la dichosa palabra que no me convence, prometo que la última) que chupa de la radio (lo que habría dado yo por podcasts a mediados de los 90, cuando los sábados y los domingos se paraban al principio de la tarde porque en Radio 3 de 4 a 6 era la hora de De cuatro a tres con Paco Pérez Bryan, por ejemplo, y veréis que la mayoría de ‘mis’ podcasts son básicamente radio reempaquetada) pero que en ocasiones va más allá. Nada mejor que poder escuchar tus programas favoritos cuando te da la gana, donde te da la gana, sin preocuparte de si hay cobertura ni de la distancia te separa de la emisora y… con la posibilidad de saltarte los trozos que no te gustan.

En cualquier caso, vamos a por las recomendaciones, que era a lo que íbamos…

Los de Radio 3

La emisora favorita de esta casa, desde hace un par de décadas…

  • Siglo 21 (RSS). Podríamos hablar durante horas de Siglo 21. Por un lado, de su muy poco común capacidad, en el panorama FM actual, de pinchar música nueva con un cierto criterio. Por otro, de parecer a veces el órgano oficial de un par de festivales (radicados en la costa mediterránea) e ignorar todos los demás. Además, el ejemplo perfecto de que el botón de avance rápido le hacía falta a la radio. Sobre todo cuando un bloque de una hora contiene siempre del orden de diez minutos que no te interesan en absoluto. En FM, esos diez minutos son una [pequeña] tortura. En podcast sólo representan la ínfima molestia de saltártelos.
  • Rock Reaktor (RSS). Viva la asincronía. El programa de rock duro (energético como pocos) va en directo a las dos de la madrugada de los lunes. Y no son horas. En podcast, suele sonar una tarde de día laborable, en el metro, volviendo a casa de la oficina :-).
  • Cuando los elefantes sueñan con la música (RSS). Música brasileña y jazz, siempre a ritmos moderados. Delicioso y relajante. Advertencia: ingerido en grandes cantidades puede provocar empalago.

(A partir de ahora nos pasamos al inglés, advierto.)

Los de WFMU

Decíamos que hace tiempo que nos hemos dejado de preocupar de si nos alcanzan las ondas de las emisoras (WFMU ‘vive’ a caballo de Nueva York y Nueva Jersey, en Estados Unidos) y de los horarios (la tarde-noche de la costa este americana coincide con la madrugada de por aquí). Demos gracias. Con intensidad.

  • Downtown Soulville with Mr. Fine Wine (RSS). Mr. Fine Wine tiene una voz que podría haber sonado perfectamente en la radio de la escena de la oreja de Reservoir Dogs. Y dedica una hora a la semana a pinchar 45s de soul. Qué más se puede pedir.
  • Mudd Up! with DJ/Rupture (RSS). Rupture es un DJ con un programa ecléctico en grado sumo, que suele tirar de electrónica sofisticada pero que con una cierta frecuencia se lanza de cabeza a la world music (especialidad ‘chumba chumba’), en algunas ocasiones buscando el Magreb y en otras Sudamérica. Prefiero, de largo, su faceta electrónica más convencional (aunque tampoco es ‘mainstream’, precisamente), pero se deja escuchar siempre.

Los de deportes

Sé que suena raro, pero consumo deporte vía podcast (mi deporte favorito es el fútbol americano, además, ganas de llamar la atención…).

  • Una diferencia notable entre los deportes yanquis y los de aquí es que allí se pueden escuchar entrevistas a estrellas del deporte en horario muy matutino. Tan matutino como a las siete de la mañana, pongamos por caso. Best of Mike and Mike (RSS) es el resumen diario del programa matinal de la ESPN, que va de las 6 a las 10 de la mañana (en la costa este). La radio deportiva americana suele ser un festival de gritos, pero Mike & Mike (Greenberg y Golic) son una de las excepciones que confirman la regla. Dependiendo del momento del año, la cosa se inclina más por el fútbol (americano), el baloncesto (NBA) o el béisbol, aunque el fútbol suele ser el rey.
  • The B.S. Report with Bill Simmons (RSS). Bill Simmons es un exponente de la tradición yanqui del ‘periodista deportivo’, un columnista que escribe a destajo (desde que hay web, la columna típica del género se cuenta en miles de palabras, no en centenares), partiendo del deporte pero tocando una buena diversidad de temas. Los tres que consumo habitualmente son Peter King, de Sports Illustrated (que no sólo es la revista de fotos de bañadores que publican anualmente), Gregg Easterbrook y el propio Bill Simmons, al que ESPN le ha concedido su propia plataforma para albergar este tipo de periodismo, Grantland, que presume de tener como ‘consulting editors’ nada más y nada menos que a Dave Eggers y Malcolm Gladwell. En el podcast (que tiene unos números astronómicos, con centenares de miles de descargas de cada programa) habla de fútbol, béisbol y baloncesto, pero también de televisión y ‘pop culture’ en general.

Los divulgativos

Una vez cerrado el paréntesis friqui-deportivo, un poco de divulgación científica:

  • The Infinite Monkey Cage (RSS) es una de esas cosas que sólo pueden nacer en Gran Bretaña y en el seno de la BBC: un programa científico de humor (o de humor científico, que nunca me ha quedado claro), llevado por el físico de partículas Brian Cox (colabora en el acelerador de partículas del CERN y es miembro de la Orden del Imperio Británico) y el cómico Robin Ince. Confieso que se me escapa con una cierta frecuencia, a veces por el nivel del idioma y a veces por el nivel de la discusión, pero es un hartón de reir y lo defenderé como el mejor programa de radio que haya oído nunca tanto como sea necesario. Su mayor problema, que sólo hacen una docena de programas al año.
  • More or Less: Behind the Stats es, a su vez, un programa la mar de entretenido (en serio) sobre estadística (y estadísticas) que conduce Tim Hartford, periodista y economista (y aún así buen comunicador científico, difícil de creer, lo sé) y autor de libros como El economista camuflado y Adáptate. Muy recomendable.
  • Science Weekly (RSS), del también británico diario The Guardian es un programa bastante más convencional (léase: a veces puede resultar aburrido, aunque pasa con poca frecuencia) que repasa la actualidad científica de la semana.

¿Sugerencias?

La gracia de mis entradas de listas de recursos en el blog es, sobre todo, preguntar a los lectores por sus gustos. Hay miles de podcasts por el mundo. ¿Cuáles son vuestros imprescindibles y debería probar de todas todas?

Las inexplicables URL de El País

Algunos detalles de las URL de El País siempre han sido un misterio en esta casa. Por ejemplo los famosos «elpporopivin» o «elpepivin» que aparecen por todas partes:

Captura de pantalla de una URL de El País, del estilo elpppopropivin&xref=20111212elpepevin_1&type=Tes&k=Forges

Anuncian ahora en El País un lavado de cara para las páginas dedicadas a la actualidad de las Comunidades Autónomas, lo que, además, conlleva un nuevo diseño en la estructura de las URL, a saber:

Captura de pantalla de una URL de El País, del estilo ccaa.elpais.com/ccaa/catalunya.html

Bien, parece ser que nos hemos librado de el «elpporopivin» y el «elpepivin». A cambio de ellos, aparece una estructura de lo más sorprendente: el contenido migra a un subdominio «ccaa.elpais.com» y, dentro de este, al directorio «ccaa»: ¿hacía falta ubicar doblemente el contenido bajo un subdominio «ccaa» y un directorio «ccaa»? A lo mejor sí.

Por supuesto, las URL siguen sin incorporar las palabras clave en su estructura. Así, la noticia Intelectuales de todo el mundo defienden el legado de Josep Ramoneda en el CCCB se queda con una URL del estilo:

http://ccaa.elpais.com/ccaa/2011/12/13/catalunya/1323738851_203574.html

Donde queda explícita la fecha, pero no el contenido. Aquí en casa hubiesemos propuesto algo del estilo, corrigiendo la doble ubicación por CCAA y añadiendo las palabras clave:

http://ccaa.elpais.com/catalunya/2011/12/13//intelectuales-defienden-ramoneda-cccb.html

Por proponer que no quede.

Seguiremos investigando.

Publicidad por comportamiento y ética

Cada vez somos más los que nos hemos asustado un poco al ver que en determinados sitios los banners de publicidad están muy al corriente de productos que nos interesan. En mi caso, después de buscar monitores 1920×1200, de golpe la web comenzó a insistir en ‘perseguirme’ con anuncios de uno de los monitores que había mirado con más insistencia (se trataba de un Lenovo ThinkVision L2440p en acuista.com que acabé comprando, por cierto, y del que estoy la mar de contento) y ‘productos relacionados’.

Anuncio de un servidor de almacenamiento en acuista.com
Lo de 'producto relacionado', claro, a veces no acaba de funcionar. Echemos la culpa a Bayes...

La cuestión es que si bien la cosa me resultaba un poco intrusiva (un poco bastante, de hecho), se trataba de publicidad muy relevante y efectiva que, además, imagino que reportaba un CPC bastante interesante a las webs que visito y que me gustaría que rentabilizasen esa visita. Puestos a ver publicidad (y la publicidad mueve la web, recordemos), casi mejor así…

Los anuncios mostraban, además una ‘i’ de información que me provocaba un cierto repelús: ¿sería verdaderamente información? Y lo cierto es que sí, que hacer clic proporciona bastante información:

La página de información de Criteo me muestra productos cuya página he vistado y relacionados en acuista.com y me ofrece la posibilidad de limpiar lo que saben sobre mí y hacer un 'opt out' de sus servicios
Al menos, son claros...

La sorpresa positiva es que en la página de información me encontré con un informe simple y claro con lo que sabe Criteo (la compañía publicitaria en concreto) y la posibilidad de desactivar los banners de Acuista o, incluso, de desactivar la personalización de publicidad de Criteo completamente. Un clic más de hecho, me lleva a la página de información de la Network Advertising Initiative, con más información:

Captura de pantalla que muestra una serie de empresas de publicidad, si tienen una cookie o no en mi ordenador, y si quiero hacer 'opt out' de cada una de ellas
'Creepy' pero transparentes

Ese informe (que debería estar disponnible para cualquiera que visite networkadvertising.org/managing/opt_out.asp) es mucho más de lo que habría esperado yo de la industria publicitaria en la web. Sirva esta entrada, pues, para felicitar a los que han animado esta iniciativa autoreguladora, que me parece un excelente paso adelante (aunque los anuncios siguen pareciéndome bastante ‘creepy’, ahora me siento un poco más tranquilo y espero que la industria sea capaz de seguir autoimponienndo un [mínimo] criterio ético).

Las ‘moscas’ de las redes sociales, una manera más de recopilar información sobre ti…

El tema implícito de la entrada de ayer era, desde luego, que en una web movida por el dinero de la publicidad, todo el mundo quiere conocer tus hábitos tan bien como sea posible. No hace falta ponerse conspiranoico (el que desee hacerlo, que no se corte, por favor): se trata de conocerte mejor para mostrarte anuncios en los que hagas clic y, a poder ser, de entre todos los posibles, el que reporte más beneficios al editor. Eso tiene puntos buenos (al fin y al cabo, a mí los anuncios de coches no me llaman mucho, por ejemplo) y malos (no me gusta tener al gran hermano mirando por encima del hombro). La cosa, no nos engañemos, está aún bastante lejos de ser perfecta (cierta empresa publicitaria sigue mostrándome, día sí día también, anuncios de un monitor que me gusta muchísimo… tanto que me lo compré la semana pasada, algo que reduce considerablemente la probabilidad de que me compre otro igual a corto plazo, y por tanto también reduce la efectividad de la publicidad).

La tentación de conocerte mejor lleva, en muchos casos, a hacer olvidar cosas como que empeoras un poco la experiencia web de tus usuarios o a estirar como un chicle cualquiera tanto la ética como, en algunos casos, las legislaciones de privacidad y protección de datos.

Si ayer hablábamos de los acortadores (t.co, el de Twitter, sobre todo, aunque todos pecan de lo mismo, y los de Google y Facebook son también especialmente preocupantes), hoy hablamos de las ‘moscas’ de las redes sociales. En especial de los ‘me gusta’ de Facebook, aunque mucho de lo que digamos sirve tanto para los +1 de Google como para los ‘sígueme’ de Twitter.

Debería ser ya del dominio público que cada vez que visitas una web dejas un rastro en ella. Quizá sea algo menos conocido que si esa web incluye recursos que provienen de otro servidor web (pongamos por caso, el botón ‘me gusta’ de Facebook), también dejas un pequeño rastro en ese otro servidor (básicamente, la dirección IP desde la que has visitado la página). La cuestión es que si además de enlazar un recurso estático (una imagen) cargas un ‘script’ (cosa que hacen los ‘me gusta’, ‘+1’ y ‘sígueme’ mencionados, por ejemplo), la potencia del asunto crece exponencialmente. Porque ese segundo servidor (si te tiene fichado previamente de alguna forma) sabe quién eres y, por tanto, puede ofrecerte un montón de funcionalidades útiles. Claro que también quiere decir que sabe automáticamente quién eres y por tanto puede guardar algo más de información sobre ti, lo desees o no: «tú, Pepe Usuario, has estado en talsitio.com hoy».

En muchos países (todos los de la Unión Europea, entre ellos) existen leyes sobre la prestación de servicios en internet y sobre qué datos se pueden recoger y almacenar y qué derechos deben ofrecerse a las personas afectadas (aunque muy poca gente lo sabe y lo hace, casi todas las webs deberían tener algo parecido a obm.corcoles.net/acerca-de-contacto/#privacidad (aunque no puedo asegurar que lo que pone sea exactamente lo que debe poner: uno es bienintencionado pero lego en la materia :-S)).

El principal problema que suponen estas moscas (o las cookies’ de publicidad, desde luego) es que son una amenaza oculta para muchísimos usuarios: para poder hacer valer tus derechos de privacidad, deberías saber, en primer lugar, quién está recopilando esa información. Algo que, hoy por hoy, está más allá de la capacidad del usuario medio, que es un ser bastante poco educado en estos aspectos (seguramente, más allá del usuario del percentil 90, de hecho).

Esta entrada viene a cuento (además de la voluntad de informar a los pocos lectores habituales de este sitio que no supieran todo lo dicho hasta ahora, si es que hay alguno) de una noticia de la que ese hace eco Jamie Zawinski en Surprise! Facebook doesn’t like privacy countermeasures. En resumen: sitio alemán incorpora botón ‘me gusta’, pero sin incluir los recursos de Facebook (y por tanto, sin que Fb pueda monitorizar tanto a sus usuarios, a no ser que hagan clic en el botón); Facebook inmediatamente les dice que están violando los términos de servicio y que, o enlazan los recursos oficiales o quitan los ‘me gusta’.

Antes de encender la sirena conspiranoica, hay que tener en cuenta de que hay motivos lícitos e incluso encomiables para que Facebook actúe así: si permiten a cualquiera usar su imagen gráfica y recursos sin generarlos ellos mismos, el agujero de seguridad es enorme, y las posibilidades de acciones maliciosas, casi infinitas. Claro está que en este caso es un reputado sitio de noticias tecnológicas y, por tanto, no debería suponer ese riesgo… Aún podemos pensar que en Facebook, sencillamente, quieren simplificar y tener una única política universal pero, de todas formas, la pregunta está clara: ¿están recopilando mi información? ¿Puedo acceder a ella y retirarla? (Lo mismo vale, naturalmente, para Google y Twitter, desde luego.)

Se trata, admitámoslo, de un problema de difícil solución: si cada vez que visitamos un sitio web este tiene que informarnos de todos los recursos ajenos que usa, la vida en la web se volvería insoportable. Y prácticamente cualquier iniciativa que provenga del poder legislativo va a ser de ese estilo (sin olvidar que cada estado iba a imponer una norma ligeramente diferente y generar un escenario diabólicamente complicado, o que legislación e innovación no suelen ser los mejores amigos). Creo, honestamente, que esto sólo se resuelve mínimamente a partir de una industria que decide acordar unos mínimos éticos, declararlos públicamente y respetarlos, por un lado, educando al usuario, por otro, y dándole herramientas (en el navegador, seguramente; véase la opinión al respecto, de Mitchell Baker, en Mosaic y hasta en este mismo blog) para informarle y permitirle ejercer sus derechos. Pero mientras tanto, vamos a tener que mantenernos vigilantes…