Ahora, en diálogo con lavaca y desde Italia, lo explica así: “No es que SUBE, solo, sea el peligro. SUBE aumenta la vigilancia, y a más vigilancia por parte del Estado, más peligro para los ciudadanos. Cuando el Estado sabe todo sobre a dónde va cada uno, sabe más o menos lo que cada uno hace. Es un arma muy fuerte contra los disidentes, para la supresión de la democracia. No sé a cuántos disidentes han podido matar, en los años 70, por la vigilancia proporcionada por el sistema de documentos nacionales de identidad, pero supongo que impedía que muchos se escondieran”.
Naturalmente, el Estado no dice ´Es para reprimir a los disidentes´. Siempre dice ´es para perseguir terroristas´, como el Estado argentino decía en los años 70. En mi país, que fue el primero en implementar este tipo de controles, hace pocos meses arrestaron a unos disidentes en Chicago y los acusan de ´terrorismo´; los matones, en un allanamiento (sin orden legal) de su apartamento, encontraron un aparato para hacer cerveza y dicen que era para hacer una bomba”.
Con un Estado comportándose así es muy difícil ser ingenuo.
Estas medidas de control ¿son responsabilidad del Estado o del triunfo de las corporaciones sobre el Estado?
En este caso, pienso que el Estado decide. Las empresas que fabrican los sistemas de vigilancia hacen su publicidad y su lobby, pero no son tan fuertes ni grandes como para tener una gran influencia sobre las políticas del Estado argentino, como hace Monsanto. Pero hay otro peligro en la vigilancia estatal. Miles de funcionarios tienen acceso a los datos, y algunos usarán estos datos para fines personales, hasta criminales. Frecuentemente los hombres usan esos datos para seguir o amenazar a mujeres. Quizás no es el resultado que el Estado desea, pero resulta. Y es un peligro.Véase éste artículo.
Las principales batallas del ciber mundo
A través de sus últimas intervenciones, Stallman ha logrado identificar algunas de las principales trincheras desde las cuales se libran las batallas de control de la actualidad. Muchas de ellas son ahora leyes que criminalizan a los usuarios en España, Estados Unidos, Francia o Italia, por poner solo algunos ejemplos, y que se intentan imponer en Argentina bajo la alfombra de “protección de derechos de autor” . El caso más claro de lo que oculta esta operación es el de la industria del cine, ya que la ley actual no le otorga la titularidad de este derecho al director de la película sino a su productor, generalmente representado por una corporación. Lo interesante de leer los comentarios de Stallman es que ayudan a precisar las operaciones de prensa con las que intentan maquillar estas batallas. Especialmente, porque se amparan en la ignorancia de algunas cuestiones clave que él conoce mejor que nadie. Una síntesis de sus lecciones:
Por qué Anonymus no hackea ni crackea: manifiesta. “Las protestas de Anonymous en la web son el equivalente en Internet de una manifestación masiva. Es un error llamarlo hacking (inteligencia lúdica) o cracking (quebrantar la seguridad). LOIC, el programa que está siendo utilizado por el grupo, fue pre-configurado, por lo tanto no requiere de gran ingenio para ser ejecutado, y no rompe la seguridad de ninguna computadora. Los manifestantes no han intentado tomar el control de la página web de Amazon, ni extraer ningún dato de MasterCard. Más bien, entran por la puerta principal del sitio, el cual simplemente no puede dar abasto con el volumen de visitas.
Es también un error llamar a estas protestas “ataques DDoS”. Un ataque DDoS, hablando con precisión, se realiza con miles de computadoras “zombis”. Alguien quiebra la seguridad de los equipos (generalmente con un virus) y toma el control de los mismos en forma remota, luego los utiliza como “botnet” dirigiéndolos al unísono según su voluntad (en este caso, para sobrecargar el servidor). Por el contrario, los manifestantes de Anonymous generalmente ponen sus propios equipos a disposición para las protestas.
La comparación correcta es con la multitud que protesta frente a la puerta de una corporación.
Internet no podría funcionar si los sitios web fueran frecuentemente bloqueados por multitudes, al igual que una ciudad no puede funcionar si sus calles están permanentemente llenas de manifestantes. Pero antes de reclamar medidas enérgicas en contra de estas protestas en Internet, hay que tener en cuenta la razón por la cual se está protestando: en Internet, los usuarios no tienen derechos”.
Por qué compartir libros no es piratear. “En el mundo físico, podemos comprar un libro con dinero en efectivo, y una vez que lo poseemos, podemos darlo, prestarlo o venderlo a cualquier otra persona. Tenemos también la libertad de conservarlo para nosotros. Sin embargo, en el mundo virtual los dispositivos de lectura vienen con grilletes digitales que impiden la donación, el préstamo o la venta del libro, como así también con licencias que prohíben estas prácticas. En 2009, Amazon utilizó una puerta trasera de su lector de libros electrónicos para eliminar de forma remota miles de ejemplares del libro 1984, de George Orwell. El Ministerio de la Verdad ha sido privatizado”.
Por qué compartir música no es piratear: “Cuando la compañías discográficas arman tanto escándalo sobre los peligros de la “piratería”, no están hablando de violentos ataques a los barcos. De lo que se quejan es de la práctica de compartir copias de música, una actividad en la que participan millones de personas con espíritu de cooperación. Mediante el uso del término “piratería”, las compañías discográficas demonizan la cooperación y la práctica de compartir, equiparando estas actividades al secuestro de personas, al asesinato y al robo.
El “copyright” fue establecido después de la aparición de la imprenta, método que posibilitó la producción masiva de copias, generalmente para uso comercial. En ese contexto tecnológico el “copyright” era aceptable en calidad de norma industrial, no como restricción a los lectores ni (posteriormente) a quienes escuchan música.
En la década del 1890, las compañías discográficas comenzaron a vender música producida en masa. Estas grabaciones no interfirieron sino que facilitaron el poder escuchar y disfrutar de la música. El “copyright” de estas grabaciones musicales no implicaba prácticamente ningún tipo decontroversias, ya que sólo restringía a las compañías discográficas y no a los oyentes.
Hoy en día la tecnología digital le permite a cualquiera hacer y compartir copias. Las compañías discográficas ahora pretenden usar las leyes del “copyright” para impedirnos el uso de ese avance tecnológico. La ley que era aceptable cuando restringía sólo a los editores es ahora una injusticia porque prohíbe la cooperación entre ciudadanos.
El argumento principal de las compañías discográficas para prohibir que se comparta es que causa la “pérdida” de empleos. Claramente son puras suposiciones. Pero incluso aunque fuera verdad, no justificaría la Guerra Contra la Práctica de Compartir. ¿Debería la gente dejar de limpiar sus propias casas para evitar la “pérdida” de puestos de trabajo para los empleados domésticos? ¿O acaso prohibir a la gente cocinar ellos mismos, o prohibir compartir recetas, para evitar la “pérdida” de puestos de trabajo en los restaurantes? Son argumentos absurdos porque el “remedio” es mucho más dañino que la “enfermedad”.
Las compañías discográficas aseguran también que el hecho de compartir música reduce los ingresos de los músicos. Esta es una verdad a medias, una de esas que son peores que una mentira, y el nivel de veracidad que contiene es mucho menos que la mitad.
Incluso si aceptamos la hipótesis de que si no hubieras descargado la música, la habrías comprado -normalmente falso, pero en ocasiones cierto- solamente si el músico es una superestrella consolidada verá algo del dinero de la compra. Las compañías discográficas intimidan a los músicos al comienzo de sus carreras con contratos que los explotan durante los primeros 5 ó 7 discos. Es casi imposible que un disco que se publique bajo esos términos venda suficientes copias como para que el músico vea un centavo de las ventas. Con respecto a los pocos músicos cuyos contratos no los explotan, o sea las superestrellas consolidadas, el hecho de que estas personas se vuelvan un poco menos ricas no representa ningún problema en especial para la sociedad o para la música. No hay nada que justifique la Guerra Contra Compartir. Nosotros, el público, debemos ponerle fin.
Por qué estamos en una Guerra Contra Compartir: Evitar que las personas puedan compartir va contra la naturaleza humana, y la propaganda Orwelliana que dice que “compartir es robar” normalmente cae en saco roto. Parecería que la única manera de hacer que la gente deje de compartir es mediante una dura Guerra Contra Compartir. Mientras tanto, las corporaciones conspiran para restringir el acceso público a la tecnología desarrollando sistemas de Administración de Restricciones Digitales (/DRM – Digital RestrictionManagment/), diseñados para encadenar a los usuarios e imposibilitar la copia. Los ejemplos incluyen iTunes, los DVD y los discos Blueray. (Para más información ver DefectiveByDesign.org). A pesar de estas medidas, la práctica de compartir sigue en pie; el ser humano posee un fuerte impulso hacia la cooperación.
Por qué el software de Apple y Microsoft es un mecanismo de control. “Todo lo que hacemos en nuestra propia computadora también es controlado por otros cuando se usa software no-libre. Los sistemas de Microsoft y de Apple aplican grilletes digitales (características especialmente diseñadas para crearles restricciones a los usuarios). La posibilidad de seguir usando un programa o funcionalidad también es precaria: Apple colocó una puerta trasera en el iPhone para eliminar de forma remota las aplicaciones instaladas. En Windows se ha detectado la existencia de una puerta trasera que le permite a Microsoft ejecutar cambios en el software sin pedir permiso.
Empecé el movimiento del Software Libre para reemplazar el software no-libre que controla al usuario por software libre que respeta su libertad. Con el Software Libre, al menos podemos controlar lo que hacen los programas en nuestras propias computadoras. En lo específico, los usuarios pueden leer el código fuente y cambiarlo, de modo que no se pueden imponer funciones maliciosas como Windows y Apple pueden.
El día en que nuestros gobiernos persigan a los criminales de guerra y nos digan la verdad, el control de las multitudes de Internet podrá pasar a ser nuestro problema a resolver más apremiante. Me alegraré mucho si llego a ver ese día.
Su última visita a Argentina
En su última visita –literalmente según lo anunció- Stallman fue víctima del robo de su computadora, sus documentos y su valija. Sobre la cuestión aclara: “Me robaron en la Universidad de Buenos Aires un viernes. Por consiguiente, no pude ir a Córdoba el domingo como tenía previsto; tuve que quedarme en Buenos Aires para conseguir mi nuevo pasaporte y visadopara Brasil, el lunes. Así perdí la conferencia en Córdoba. Losiento mucho, porque no podré reparar esa pérdida”.
¿Cree que fue una provocación?
Esta pregunta me sorprende. ¿Me tomas por paranoico?
Que sepa yo, el Estado argentino no me hacía seguimiento especial; me trataba como a cualquier turista estadounidense. Pero si me hicieran vigilancia especial a mí, no sería un asunto público importante. El asunto es importante porque hacen el seguimiento a todos, incluso a ti.
De hecho, logré evitar en esta visita el seguimiento aumentado que el Estado argentino hace. Evité dar mis huellas dactilares en el control de inmigración, porque entré y salí por Córdoba, donde no han instalado el sistema SIBIOS. No tuve oportunidad de usar el subte en esta visita, pero si lo hubiera usado, habría comprado un billete de un viaje, no una tarjeta SUBE. Por eso, el asunto no me afectó personalmente. Pero para mí no es un asunto personal. Que yo evite sufrir personalmente esta vigilancia no implica, para mí, que no sea injusta.
No supongo que el robo tuviera una relación con la vigilancia del Estado. Mis amigos dicen que parecía el acto de un ladrón profesional. Entonces el seguimiento ni lo causó, ni lo hubiera podido evitar. No tenemos las huellas dactilares del ladrón, y la base de datos de SUBE no sirve para identificarlo.
Por último, la carta con que se despidió:
“Es mi novena y última visita a Argentina. El próximo lunes, saldré del país y, sin un milagro, nunca lo veré más.
Esta expectativa me pone triste, porque tengo muchos amigos en este país, compañeros en la lucha por el software libre y otros. He conocido varios placeres, como las chocolaterías de Bariloche, las montañas de Salta y su mar de nubes, Les Luthiers, los libros de Dolina, los asados, los tallarines finitos e infinitos, la Gran Pensión Libre y el puente de la estación de Coghlan. Hace pocos meses, anticipaba seguir volviendo a Argentina muchas veces más.
Luego recibí con susto la noticia del Sistema SIBIOS, con el cual exigen las huellas dactilares de todos los que entran en el país. Al ver esa noticia, pensaba que nunca volvería a Argentina. Hay injusticias que debemos resistir aunque cueste. No doy mis huellas dactilares; sólo pueden sacarlas con fuerza. Si un país me las exige, no voy.
Luego supe que, por el momento, SIBIOS sólo funciona en Buenos Aires. Reconocí que me ofrecía la oportunidad para una visita más, entrando por otra ciudad, y la aproveché. Así estoy aquí, pero la oportunidad no va a durar.
La injusticia de exigir datos biométricos a los visitantes se originó, como tanto mal, en los Estados Unidos. Con vergüenza por mi país, recomiendo que todos los no estadounidenses rehúsen visitarlo. Pero esto no justifica que otros países lo hagan. “No somos peores que los EEUU” no excusa nada.
Hay mucha tendencia a la vigilancia en la Argentina actual. Por ejemplo, la tarjeta SUBE (como las parecidas en otras ciudades) registra todo uso de los transportes.
En mis sueños, los argentinos eliminarían SIBIOS, y la vigilancia de SUBE. Si sucede, puedo volver a visitar este país en el que cuento con mucha amistad. Pero no tengo la fuerza de lanzar estalucha. Les toca a los argentinos.
Siendo ateo, no digo “adiós”. ¿Qué decir?
Hasta el milagro, Argentina”.
Fuente: http://lavaca.org/notas/ultimas-lecciones-de-richard-stallman-sobre-el-ciber-control/
- Visto: 922