lunes, 3 de enero de 2011

Acorralando a Wikileaks

Esta entrada es relativa a todo el asunto de Wikileaks, y lo traigo a colación  por dos causas, la primera es que toca el tema de los DRM (Digital rights management, Gestión de derechos digitales) el cual para mucha gente pasa desapercibido o en general es desconocido. La segunda es porque el autor es Richard Stallman, el fundador de la FSF. Stallman es menos conocido que Linus Torvalds lo cual es paradójico dado que a el se debe (para decirlo de algún modo) la mitad de la concepción del sistema GNU/Linux (sip, de hecho GNU es un acrónimo de su autoría). Es el autor además de gcc, EMACS , GDB entre otros (y del concepto del copyleft).
Stallman tiene una trayectoria histórica ya en los menesteres de la lucha contra el software privativo y derivados y esto que les traigo ilustra muy acertadamente algunos de sus puntos de vista. El título original es "Kettling Wikileaks" y el término tiene un significado bien sugerente que explica el mismo artículo, pueden encontrar el original aquí. Este es el primero de 2011, buena manera de empezar :-)

Acorralando a Wikileaks. 
Este artículo proporciona una historia de fondo importante para nuestra campaña de DRM (Digital rights management, Gestión de derechos digitales). Aquí en DefectiveByDesign tratamos de dar a nuestros lectores una visión más amplia de cómo el DRM es una amenaza a la libertad de la sociedad: es mucho más que solo el acceso a música y películas.
("Kettling" se refiere a la táctica policial de rodear un gran grupo de manifestantes en medio de una protesta y mantenerlos en estado de sitio durante horas.)
Las protestas web anónimas son el equivalente en Internet de una manifestación masiva. Es un error llamarla piratería (inteligencia lúdica) o cracking (reventar seguridades). El programa LOIC usado por los manifestantes viene ya compilado, de manera que no se necesita ninguna inteligencia para ejecutarlo, ni compromete la seguridad de cualquier computadora. Los manifestantes no han intentado tomar el control del sitio web de Amazon, o extraer datos de MasterCard. Ellos entran por la puerta principal del sitio, y este no puede hacer frente a tantos visitantes.
Llamar a estas protestas "ataques DDOS" también es engañoso. Un ataque DDoS propiamente dicho se lleva a cabo con miles de computadoras "zombies". Alguien rompe la seguridad de estos equipos (a menudo con un virus) y toma el control a distancia de ellos, entonces los maneja como un "botnet" para hacer al unísono lo que él mande (en este caso, la sobrecarga de un servidor). Por el contrario, los manifestantes anónimos por lo general han dirigido sus propias computadoras para apoyar la protesta.
La comparación correcta sería con las multitudes que descendieron la semana pasada en las tiendas Topshop. Estas no entraron en las tiendas o tomaron cualquier producto de ellas, pero seguro que fueron una molestia para el dueño, que también "aconseja" al gobierno del Reino Unido - presumiblemente para que le permitan seguir extrayendo dinero sin pagar impuestos.
No me gustaría que mi tienda (suponiendo que tuviera una) fueron objeto de una gran protesta. A Amazon y MasterCard no les gusta tampoco, y sus clientes son molestados. A aquellos que esperaban para comprar en Topshop en el día de la protesta probablemente también resultaron molestados.
El Internet no puede funcionar si los sitios web son bloqueados constantemente por multitudes, al igual que una ciudad no puede funcionar si sus calles están constantemente llenas de protestas. Pero antes de apoyar la represión contra las protestas en Internet, tenga en cuenta por que están protestando: en Internet, los usuarios no tienen derechos. Como ha demostrado el caso Wikileaks, lo que hacemos en Internet, lo hacemos en resistencia.
En el mundo físico, tenemos el derecho de imprimir y vender libros. Cualquiera que intente detenernos debería ir a la corte. Este derecho es débil en el Reino Unido (considere los super-mandatos(1)), pero al menos existe. Sin embargo, para crear un sitio web, necesitamos la cooperación de un servidor de nombres de dominio, un proveedor de Internet, y muchas veces una empresa de hosting, cualquiera de las cuales puede ser presionadas para que nos corten.
En los EE.UU., ninguna ley exige explícitamente esta precariedad. Más bien, es incorporado en los contratos de modo que han permitido a esas empresas establecerla como normal. Es como si todos viviéramos en habitaciones alquiladas y los propietarios puedan desalojar a cualquier persona en cualquier momento.
La lectura también la hacemos en resistencia. En el mundo físico, usted puede comprar un libro de forma anónima con dinero en efectivo. Una vez que usted es el dueño, usted es libre de darlo, prestarlo o venderlo a otra persona. Usted también es libre de conservarlo. Sin embargo, en el mundo virtual "los lectores de libros electrónicos" tienen esposas digitales que les impiden dar, prestar o vender un libro, así como licencias que lo prohíben. En 2009, Amazon utilizó una puerta trasera en su lector de libros electrónicos para eliminar de forma remota miles de ejemplares de 1984, de George Orwell. El Ministerio de la Verdad ha sido privatizado.
En el mundo físico, tenemos el derecho a pagar dinero y recibir dinero - incluso de forma anónima. En Internet, solo podemos recibir dinero con la aprobación de organizaciones como PayPal y MasterCard, y el estado de seguridad rastrea los pagos minuto a minuto. Las leyes de sanción-en-la-acusación como la Ley de Economía Digital extiende este modelo de precariedad a la conectividad a Internet.
Lo que haces en tu propia computadora también es controlado por otros, con el software no libre. los sistemas de Microsoft y Apple aplican esposas digitales - características específicamente diseñadas para restringir a los usuarios. El uso continuado de programas o características es también precario: Apple puso una puerta trasera en el iPhone para eliminar de forma remota las aplicaciones instaladas. Una puerta trasera observada en Windows permite a Microsoft instalar cambios de software sin pedir permiso.
Empecé el movimiento del software libre para reemplazar el software no libre que no es controlado por el usuario pro el software libre que respeta la libertad. Con el software libre, al menos podemos controlar lo que hace el software en nuestros propios ordenadores. El programa LOIC utilizado para las protestas de Anonymous es software libre, en particular, los usuarios pueden leer su código fuente y modificarlo, por lo que no puede imponer características maliciosas como si pueden Windows y MacOS.
En la actualidad, el estado de EE.UU. es un nexo de poder para intereses corporativos. Puesto que debe pretender servir a la gente, teme a que la verdad puede salir a la luz. De ahí sus campañas paralelas contra Wikileaks: para aplastarla a través de la precariedad de la Internet y limitar formalmente la libertad de prensa.

La desconexión de Wikileaks es comparable al asedio de manifestantes en la plaza de Londres. Los ataques preventivos de la policía provocan una reacción, a continuación, utilizan los errores pequeños de un pueblo enojado para distraer la atención de los grandes errores del estado. Por lo tanto, en el Reino Unido arrestaron al manifestante que ondeó una bandera, pero no al hombre (presumiblemente un policía) que rompió el cráneo de un estudiante. Del mismo modo, los Estados tratan de encarcelar a manifestantes anónimos en lugar de oficiales torturadores y asesinos. El día en que nuestros gobiernos enjuicien a los criminales de guerra y nos digan la verdad, el control del público de Internet puede ser nuestro problema pendiente más urgente. Me alegraré si llego a ver ese día.   

Notas:
1.- "Super-injunctions" en el original, los injunctions son herramientas legales que impiden divulgar lo que sucede en una corte en base al perjuicio que pueda causar tal divulgación al juicio.