Una noción que a muchas personas con computadora se les escapa es la del software pirata. A pesar de que en los Estados Unidos hay leyes muy severas que castigan la piratería de software, en México y otros países como China apenas hay quien se queje. Y es fácil entender el porque: el modelo de negocio del software propietario es prohibitivo para naciones del Tercer Mundo -o en vías de desarrollo para los que gustan de ser políticamente correctos- y es más sencillo pedir perdón que pedir permiso. Los piratas y los crackers que generan números de serie y patches para romper los seguros de los programas comerciales afirman que lo hacen porque los precios de las compañías de software son injustos.
Algo muy similar pasa a nivel mundial con la música, la literatura y el cine. Solo es cuestión de tiempo y paciencia para encontrar en Internet o en el mercado más cercano el libro, la canción o la película que queramos y hacer copias para nuestros amigos a un costo mínimo.
Esta situación significa fugas de millones de dólares para compañías como Microsoft, Adobe, Corel, AutoDesk, Macromedia y muchas otras en el negocio del entretenimiento como Disney, 20th Century Fox, y muchas otras productoras y distribuidoras de música y video, y que ya han reaccionado de diversas maneras, las más recientes fueron la creación del grupo BSA (Business Software Aliance) que persigue el uso de software ilegal en todo el mundo, y la promulgación de la Digital Millenium Copyright Act, además de que promueven castigos legales por violaciones de copyright y patentes en todo el mundo a pequeños desarrolladores.
Si todo esto no es lo suficientemente aberrante, viene ahora la Computación Confiable (Trusted Computing) o TC. La cuestión es como sigue:
El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar para un ordenador "más seguro". Su definición de seguridad es controvertida; las máquinas construidas incluyendo mecanismos de control directamente en el hardware (los fierros de la computadora) que pueden ser accesados remotamente a través de Internet por los fabricantes del equipo o los dueños del software instalado en el mismo. De esta forma, las especificaciones TCG transfieren el control último de la computadora a quienquiera que escribiera el software que esta ejecuta.
Sí, incluso más que ahora.
TC aporta una plataforma informática donde las aplicaciones no pueden ser alteradas o modificadas, y donde éstas se pueden comunicar de forma segura con su fabricante y entre sí. Su aplicación original era el Control de Derechos Digitales (digital rights management - DRM): Disney podrá vender DVDs que que sólo se puedan ver en plataformas TC, pero que no se podrán copiar. La industria discográfica podrá vender descargas de música que no se podrán intercambiar. Podrán vender CDs que sólo se podrán oír 3 veces, o solamente el día de tu cumpleaños. Toda una nueva gama de posibilidades en marketing a su alcance.
TC hará también muy difícil ejecutar software sin licencia. En la primera versión de TC, el software pirateado se podía detectar y borrar de forma remota. Los mecanismos ahora propuestos son mas sutiles. TC protegerá los procesos de registro de las aplicaciones, de tal forma que el software sin licencia esté bloqueado. Además, las aplicaciones TC funcionarán mejor con otras aplicaciones no-TC, de tal forma que ya no merecerá la pena usarlas (incluyendo las piratas).
Del mismo modo, algunas aplicaciones TC podrán negarse a abrir ficheros de aplicaciones viejas cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu copia de MS-Office es pirata y tu gobierno local se cambia a TC, entonces los documentos que intercambies con ellos se pueden volver ilegibles. TC también hace más fácil alquilar software que comprarlo; si dejas de pagar el alquiler, no solamente el software dejará de funcionar, si no que probablemente también los ficheros creados con él. Así que si dejas de pagar actualizaciones para el MS Media Player, puede que pierdas acceso a todas las canciones que compraste con él.
También hay desventajas. Por ejemplo, puede que haya censura remota. En su forma más simple, se pueden diseñar aplicaciones para borrar música pirateada bajo petición. Si una se extrae canción protegida de una plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero MP3, el reproductor de ficheros compatible con TC puede que lo detecte usando una marca de agua, informe de ello y sea informado de que debe borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente comprometida). Este modelo de negocio, denominado traitor tracing (búsqueda del traidor) ha sido investigado extensivamente por el TCG.
Una característica interesante es la destrucción automática de documentos. Después de sufrir embarazosas revelaciones de emails en el reciente juicio antimonopolio, Microsoft desarrolló una política interna en el que todos los emails se destruyen al cabo de 6 meses. TC haría que esto esté disponible fácilmente a todas las empresas que usen la plataforma Microsoft (piensa qué utilidad habría tenido esto para Arthur Andersen durante el caso Enron).
También se podrá utilizar para asegurarse que los documentos de la empresa solamente se puedan leer en los ordenadores de la misma, a no ser que una persona autorizada los marque para que se puedan leer fuera. TC también implementa controles más sutiles: por ejemplo, si mandas un correo criticando a tu jefe, éste puede mandar un mensaje de cancelación que borrará el email dondequiera que vaya. Esto también funciona a través de dominios: por ejemplo, una compañía puede decidir que su correspondencia legal solamente pueda ser vista por 3 determinadas personas de un buféte de abogados y sus secretarias.
TC también se podrá usar para sistemas de pago. Una de las ideas es que mucha de la funcionalidad existente en las tarjetas de crédito se puede mover al software una vez que este sea resistentes a alteraciones. Esto nos llevará a un futuro donde paguemos por los libros que leemos y la música que escuchamos a una tarifa de tantos céntimos por página o por minuto. La industria de la banda ancha impulsa esta idea, mientras que alguna gente con una visión más amplia en la industria musical se empieza a asustar pensando que Microsoft quiera cobrar un porcentaje en todas sus ventas.
Incluso si los micropagos no funcionan como modelo de negocio – y hay algunos argumentos persuasivos diciendo que no – habrá grandes cambios en los sistemas de pago online, con un efecto dominó para el usuario. Si, dentro de 10 años, es difícil comprar online con una tarjeta de crédito si no tienes TC: será un momento difícil para los usuarios de Mac o Linux.
Al proyecto TCG se le conoce por una variedad de nombres. "Informática Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría un sentido similar a informática fiable) y la Free Software Foundation (FSF) lo llama Informática Traidora – treacherous computing. Entre otros nombres también se puede encontrar TCPA (el nombre original del TCG), Palladium (el antiguo nombre de Microsoft para la versión que se publicaría en el 2004) y NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo empieza a denominar "Informática más segura" (Safer computing). Muchos observadores creen que esta confusión es deliberada: los promotores quieren distraer la atención sobre lo que TC hace realmente.
Puede que todo esto suene tan irreal que parezca absurdo, pero yo mismo (y estoy seguro que muchas otras personas también) ya he tenido encuentros con estos preceptos cuando perdí varios discos que convertí a formato WMA usando el MS Media Player y que se negaron a abrirse cuando cambié el procesador de mi computadora, y tengo desde hace varios años una demanda judicial en EU por parte de Giffen Records por bajar música con Napster.
Hay muchas voces que se están alzando en contra de esta iniciativa, especialmente en la comunidad de Software Libre y del OpenSource, pero odiaría que todo esto se utilice para crear FUD (Fear, Uncentainty and Doubt) entre los usuarios finales de la Web y la computación en general.
¿La industria dicta los estándares, o las demandas de la gente que usa los productos? En una época en que la convergencia digital y la globalización son cada vez más parte de nuestras vidas, serán cada vez más los intereses que se quieran entrometer en ellas.