Resultados 1 al 4 de 4

Tema: ¿Puedes confiar en tu máquina?

  1. #1 ¿Puedes confiar en tu máquina? 
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    ¿De quién debería recibir órdenes su computadora?. Mucha gente piensa que sus ordenadores deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman «computación confiable» («trusted computing» en inglés), grandes corporaciones de los medios de comunicación, incluyendo las compañías cinematográficas y de la industria discográfica, junto con compañías de informática tales como Microsoft e Intel, están planeando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama «Palladium»). Los programas privativos han incluido características maliciosas en el pasado, pero este plan lo haría universal.

    Software privativo significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de Windows se diseñó para informar a Microsoft acerca todo el software de su disco duro; una reciente actualización de «seguridad» en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la única: el software para intercambio de música KaZaa está diseñado de forma que, un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero cuando las conoce es difícil eliminarlas, dado que no dispone del código fuente.

    En el pasado, estos fueron incidentes aislados. La «computación confiable» los haría omnipresentes. «Computación traidora» es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su ordenador sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

    La idea técnica detrás de la computación traidora es que el ordenador incluya un dispositivo de cifrado y firma digital, y las claves se mantienen secretas. Los programas privativos usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si no permite a su ordenador obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

    Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para el «DRM» («Administración de Restricciones Digitales» o «Digital Restriction Management» en inglés). De ese modo, los vídeos y la música descargados podrán reproducirse sólo en un ordenador determinado. Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, de subirlas y compartirlas, así el DRM no tendrá éxito completamente, pero esto no es excusa para el sistema.).

    Hacer imposible el compartir ya es lo suficientemente malo, pero va a peor. Existen planes para usar el mismo mecanismo al enviar documentos por correo electrónico; dando como resultado mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de una compañía.

    Imagínese si recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que piensa que es arriesgado; un mes después, cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta que desaparece.

    Imagínese si recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destruir los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, puede enviarlo a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

    Los procesadores de texto, como Microsoft Word, podrían usar la computación traidora cuando guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos; y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (ley del copyright del milenio digital).

    Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todos los ordenadores que se rechace el permiso de lectura del documento. Cada computadora del mundo obedecerá cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted mismo podría ser incapaz de leerlo.

    Podría pensar que puede averiguar lo malo de una aplicación de computación traidora, estudiar como de dañina es, y decidir si aceptarla. Aceptarlas sería ingenuo y mostraría una visión a corto plazo; pero el centro del asunto es que el trato que cree que está haciendo no se mantendrá. Una vez que dependa del uso del programa estará atrapado, y lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente, y no le darán la posibilidad de elegir si desea la actualización o no.

    Hoy en día puede evitar las restricciones del software privativo no usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones privativas sobre él, entonces está al mando de lo que su ordenador hace. Si un programa libre tiene una característica maliciosa, otros programadores de la comunidad la quitarán y podrá usar la versión corregida. También puede ejecutar aplicaciones y herramientas libres en sistemas operativos que no son libres; esto no consigue darle libertad completamente, pero muchos usuarios lo hacen.

    La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres podrían no instalarse. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

    Existen proyectos de ley en los EE.UU. que requieren que todos los ordenadores tengan la computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act en inglés) es uno de ellos. Pero incluso si no le fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente se utiliza habitualmente el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea «Podemos acabar con los archivos adjuntos en Word»). Si únicamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos, y confrontar la situación como una elección colectiva.

    Para mayor información sobre computación traidora, vea http://bulmalug.net/body.phtml?nIdNoticia=1398.

    Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La fundación Electronic Frontier y la Public Knowledge están organizando campañas en contra de la computación traidora. También el Digital Speech Project esponsorizado por la FSF. Por favor, visite estos sitios web para poder sumarse y apoyar su trabajo.

    También puede ayudar escribiendo a las oficinas de relaciones públicas de Intel, IBM, HP/Compaq, o cualquiera a quien le haya comprado un ordenador, explicándole que no quiere que le presionen a comprar sistemas de computación «confiable»; por lo que no está de acuerdo en que los produzcan. Esto puede ejercer la presión del poder del consumidor. Si lo hace, por favor envíe copias de sus cartas a las organizaciones antes citadas.
    Posdatas
    El proyecto GNU distribuye el GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa.

    Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo de forma segura a un tercero. Una aplicación de computación traidora le dejaría leer las palabras en la pantalla, pero no crear un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.
    Los que apoyan a la computación traidora focalizan su discurso en sus usos benéficos. Lo que dicen es normalmente cierto, pero no importante.

    Como la mayoría del hardware, la computación traidora puede usarse para propósitos que no son dañinos. Pero estos usos pueden implementarse mediante otros métodos, sin hardware de computación traidora. La principal diferencia que hace a la computación traidora tan dañina para los usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar contra usted.

    Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo que obtiene?. La computación traidora es un plan para eliminar nuestra libertad, mientras ofrecen beneficios menores para distraernos de qué es lo que nosotros perderíamos.
    Microsoft presenta a palladium como una medida de seguridad y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. En una presentación de Microsoft Research en octubre de 2002 se afirmó que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden hacer actualmente.

    Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que no desea. Se refieren a proteger el acceso a los datos en su ordenador de usted, de las formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo «secretos de terceras partes» y «secretos de usuario»; pero poniendo «secretos de usuario» entre comillas, reconociendo que es un absurdo en el contexto de palladium.

    En la presentación se hizo un uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como «ataque», «código malicioso», «engaño» («spoofing» en inglés), así como «confianza». Ninguno de esos términos tiene el significado usual. «Ataque» no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. «Código malicioso» significa código instalado por usted para hacer algo que otros no desean que su ordenador haga. «Engaño» no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.
    Una declaración previa de los creadores de palladium establecía la premisa básica que, quien hubiera creado o recolectado información, debía tener control total sobre cómo se usa. Esto hubiera representado un giro revolucionario de las ideas del pasado acerca de la ética y el sistema legal; creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son un accidente, son un resultado del objetivo básico. Es el objetivo lo que debemos rechazar.



    Fuente:
    http://www.gnu.org/philosophy/can-you-trust.es.html

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Nov 2006
    Mensajes
    1.516
    Descargas
    7
    Uploads
    0
    Genial, sencillamente genial.

    Es como si lo viera, gracias a Microsoft e Intel acabaremos usando maquinas de escribir, y palomas mensajeras para el correo.


    De todas formas, no creo que el consumidor deje que Palladium exista. Tendrian que camuflar mucho la verdadera realidad para conseguir venderlo, y me parece a mi que la gente no se fia demasiado de MS desde Vista.

    Esperemos que no consigan imponer esto.


    Un saludo y feliz año nuevo (para los que no sean chinos, claro)
    Mess with the best, die like the rest.


    Hazle a los demas... antes de que te hagan a ti.
    Citar  
     

  3. #3  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.720
    Descargas
    30
    Uploads
    8
    De lujo, j8k6f4v9j
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Jul 2007
    Mensajes
    111
    Descargas
    0
    Uploads
    0
    Muy buen aporte, estoy realmente sacado con eso, la verdad que no puede ser permitido (no solo por la gente, que lo mas seguro es que no lo permita), por los juzgados de todo el mundo, este proyecto no afecta solamente a EEUU, por lo que tendrían que ser contempladas las leyes con respecto a la informatica de todos los paises , no estamos hablando de la libertad solo de los usuarios de EEUU sino de personas, empresas y gobiernos de todo el mundo, esto ya a pasado el limite y no puede seguir asi, hay que ser fuertes y volverse en contra de toda compania que se comporte de una froma despectiva con respecto a los usuaris de sus sistemas. De seguro sacan tajada al ver que muchos paises(ej. el mio Argentina) estan muy pobres en derecho informatico, por lo que no pueden afrontar algo de tamaña magnitud.
    Microsoft esta a la cabeza de esto pero no hay que dejar de lado que es el que provee a sus clientes(las empresas discograficas, de cine,etc) lo que quieren,tienen unos clientes muy poderosos, pero todos estos ( ya sean proveedores o clientes)estan vivios por nosotros, y viven porque nosotros se lo permitimos, le temen a la masa, si la masa se les pone en contra lo unico que se les viene a la cabeza es el balance del año perdiendo millones, tienen poder pero no son los que tienen la ultima palabra (mas ahora que el mercado mundial esta muy mal, no pueden poner en riesgo la vida de su empresa por este proyecto, actualmente, como esta todo, sería hacer un todo o nada).
    Microsoft tiene mucha plata y saben mucho de negocios, pero la mayoría de la gente que sabe de verdad, no esta con ellos.
    Para finalizar, HAY QUE ATACAR A Micro....!!! hacerlos pomada
    Huy estaba pensando y sin querer los puse jajaja

    Saludos

    PD: que paradoja mi fuerte es .net XD, pero ya me estoy haciendo fuerte en java tambien, para cuando termine ingenieria salgo sangre pura de java .
    Tec. Superior en Programacion
    Desarrollador.Net(C#) - DCE: 4 estrellas
    Citar  
     

Temas similares

  1. Si puedes y deseas me ayudas
    Por arielf en el foro WINDOWS
    Respuestas: 2
    Último mensaje: 12-06-2009, 11:50
  2. ¿Puedes no cruzar las lineas?
    Por clarinetista en el foro OFF-TOPIC
    Respuestas: 18
    Último mensaje: 04-06-2008, 17:10
  3. ¿Se puede confiar en el UAC de Windows Vista?
    Por 4v7n42 en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 24-02-2007, 15:53
  4. Me puedes aconsejar ? Gracias !!
    Por fourbi en el foro TELEVISION
    Respuestas: 0
    Último mensaje: 19-05-2006, 02:12
  5. Respuestas: 1
    Último mensaje: 03-04-2004, 14:48

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •