Preguntas Frecuentes sobre Informática Fiable
TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA
Versión 1.1 (Agosto 2003)
Este documento se publica bajo la Licencia de Documentación Libre GNU.
Están disponibles versiones en alemán, español, italiano,
holandés, chino, noruego, sueco, finlandés,
húngaro, hebreo y francés. Recomendamos visitar la Página
de Recursos sobre Economía y Seguridad, que aporta mucha información
complementaria a los temas expuestos aquí.
1.- ¿Qué es esta historia de la "Informática Fiable"?
El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es
una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar
para un ordenador "más seguro". Su definición de "seguridad" es
controvertida; las máquinas construidas según sus especificaciones serán mas
fiables desde el punto de vista de los proveedores de software y la
industria del contenido, pero menos fiable desde el punto de vista de los
dueños. De hecho, las especificaciones TCG transfieren el control último
del ordenador a quienquiera que escribiera el software que este ejecuta.
(Sí, incluso más que ahora)
Al proyecto TCG se le conoce por una variedad de nombres. "Informática
Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras
que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría
un sentido similar a informática fiable) y la Free Software Foundation (FSF)
lo llama Informática Traidora – treacherous computing. De aquí en
adelante, lo llamaré simplemente TC. Entre otros nombres también puedes
encontrar TCPA (el nombre original del TCG), Palladium (el antiguo
nombre de Microsoft para la versión que se publicaría en el 2004) y
NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo
empieza a denominar "Informática más segura" (Safer computing). Muchos
observadores creen que esta confusión es deliberada – los promotores quieren
distraer la atención sobre lo que TC hace realmente.
2.- ¿Qué hace TC, en castizo?
TC aporta una plataforma informática donde las aplicaciones no pueden ser
alteradas o modificadas, y donde éstas se pueden comunicar de forma segura
con su fabricante y entre sí. Su aplicación original era el Control de
Derechos Digitales (digital rights management - DRM): Disney podrá
venderte DVDs que que sólo se descodifiquen y ejecuten en plataformas TC,
pero que no podrás copiar. La industria discográfica podrá venderte
descargas de música que no podrás intercambiar. Podrán venderte CDs que
sólo podrás oír 3 veces, o solamente el día de tu cumpleaños. Toda una
nueva gama de posibilidades en marketing a su alcance.
TC hará también muy difícil ejecutar Software sin licencia. En la primera
versión de TC, el software pirateado se podía detectar y borrar de forma
remota. Desde aquello, Microsoft ha denegado en algunas ocasiones que
quisiera que TC hiciera esto, pero en el WEIS 2003 un director senior
se negó a desmentir que luchar contra la piratería es una meta: "Ayudar a
que la gente ejecute software robado simplemente no es nuestra meta en la
vida". Los mecanismos ahora propuestos son mas sutiles, sin embargo. TC
protegerá los procesos de registro de las aplicaciones, de tal forma
que el software sin licencia esté bloqueado. Además, las aplicaciones TC
funcionarán mejor con otras aplicaciones TC, de tal forma que ya no merecerá
la pena usar aplicaciones no-TC (incluyendo las piratas). Del mismo modo,
algunas aplicaciones TC podrán rehusar abrir ficheros de viejas aplicaciones
cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu
copia de Office es pirata, y tu gobierno local se cambia a TC, entonces los
documentos que intercambies con ellos se pueden volver ilegibles. TC
también hace más fácil alquilar software que comprarlo; si dejas de pagar el
alquiler, no solamente el software dejará de funcionar, si no probablemente
también los ficheros creados con él. Así que si dejas de pagar
actualizaciones para el Media Player, puede que pierdas acceso a todas las
canciones que compraste con él.
Durante años, Bill Gates ha soñado con una forma de hacer pagar a los
chinos por el software que usan, esta puede ser la respuesta a sus
plegarias.
Hay muchas otras posibilidades. Los Gobiernos serán capaces de ajustar las
cosas de tal forma que todos los documentos de Microsoft Word creados en PCs
de funcionarios civiles sean 'clasificados' y no se puedan filtrar
electrónicamente a la Prensa. Los sitios Web de subastas pueden hacer
obligatorio el uso de TCPA/Palladium para pujar. Hacer trampas en juegos en
línea también puede ser más difícil.
También hay desventajas. Por ejemplo, puede que haya censura remota. En su
forma más simple, se pueden diseñar aplicaciones para borrar música
pirateada bajo petición. Si una se extrae canción protegida de una
plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero
MP3, el reproductor de ficheros compatible con TC puede que lo detecte
usando una marca de agua, informe de ello y sea informado de que debe
borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente
comprometida). Este modelo de negocio, denominado traitor tracing
(búsqueda del traidor) ha sido investigado extensivamente por Microsoft (y
otros). En general, los objetos digitales creados usando sistemas TC,
permanecen bajo control de sus creadores, en lugar de bajo control de los
dueños de las máquinas que los albergan (como sucede en la actualidad).
Entonces, el autor de un escrito designado como difamatorio por un tribunal,
puede ser requerido a censurarlo – y la empresa dueña del procesador de
textos usado, ordenada a borrar el fichero si el autor se niega. Dadas
estas posibilidades, debemos esperar que TC sea usado para suprimir
cualquier cosa desde pornografía a textos que critican a líderes políticos.
La desventajas para las empresas es que los proveedores de software pueden
hacer muy difícil cambiarse a un producto de un competidor. Por ejemplo,
Word podría cifrar todos sus documentos con claves a las que solo tendrían
acceso otros productos de Microsoft; de tal forma que solo tendrías acceso
usando programas de esa compañía, y no con ningún otro procesador de textos
de la competencia. Un bloqueo tan clamoroso probablemente sea prohibido por
las autoridades antimonopolio, pero hay estrategias de bloqueo más sutiles
que son mucho más difíciles de regular (Explicaré algunas de ellas más
adelante).
3.- Entonces, ¿ya no podré usar mis MP3s nunca más?
Con los MP3s existentes, quizá no pase nada durante algún tiempo. Microsoft
dice que TC no hará que nada deje de funcionar de repente. Pero una
reciente actualización del Windows Media Player ha causado gran
controversia insistiendo en que los usuarios deben aceptar una licencia
que permita futuras medidas anti-piratería, que pueden incluir el borrado de
contenido 'pirateado' encontrado en el ordenador. Del mismo modo, es poco
probable que programas que dan a las personas más control sobre sus PCs,
como VMware y Total Recorder, funcionen bajo TCPA. Así que
tendrás que usar un reproductor diferente - y si éste reproduce MP3s
pirateados, parece dificil que esté autorizado a reproducir los nuevos
títulos, ya protegidos.
Establecer las políticas de seguridad de sus ficheros es problema de cada
una de las aplicaciones, usando un Servidor de Políticas. De esta forma
Windows Media Player puede averiguar bajo qué condiciones se debe reproducir
un determinado título protegido. De esta forma, yo espero que Microsoft
haga acuerdos con los Proveedores de Contenidos, pudiendo éstos experimentar
con nuevos modelos de negocios: quizá puedas comprar CDs a un tercio de su
precio, pero que solo se reproduzcan 3 veces; si pagas lo restante, obtienes
derecho a oírlo cuantas veces quieras. Quizá se te permita dejar tu copia
digital de un disco a un amigo, pero entonces tu propia copia no funcionaría
hasta que tu amigo te la devuelva. Con más probabilidad, no podrás dejar
música a tu amigo en absoluto. Estas políticas harán la vida más incómoda a
determinadas personas; por ejemplo, la codificación regional te puede
prohibir ver una película en polaco si tu PC fue comprado fuera de Europa.
Esto se podría hacer hoy en día - Microsoft simplemente tendría que poner un
parche en el WMP - pero una vez que TC impida a la gente alterar los
programas reproductores, y haga más fácil a Microsoft controlar los parches
y actualizaciones, será imposible escapar. El control sobre el software de
reproducción es tan importante que las autoridades antimonopolio de la Unión
Europea están proponiendo penalizar a Microsoft por su comportamiento
anticompetitivo mediante la obligación de eliminar su Media Player o incluir
en el sistema operativo Windows herramientas de terceros. La profundidad y
ámbito del control sobre medios será ampliamente reforzado por TC.
4.- ¿Cómo funciona TC?
TC provee métodos para monitorizar los componentes de los PCs ensamblados en
el futuro. La implementación elegida en la primera fase de TC es un chip
'Fritz' - una tarjeta inteligente soldada a la placa madre. La versión
actual tiene 5 componentes: el chip Fritz, una función de memoria acortinada
(curtained memory), un núcleo (kernel) de seguridad en el sistema operativo
("Nexus", en lenguaje Microsoft), un núcleo de seguridad en las aplicaciones
TC (NCA según Microsoft) y una infraestructura back-end de servidores de
seguridad en línea mantenidos por los fabricantes de hardware y software
para englobar todo.
Fritz supervisaba el arranque en la versión inicial de TC, de modo que el PC
acababa en un estado predecible, con hardware y software conocidos. La
versión actual de Fritz tiene un componente de monitorización pasivo que
almacena el hash del estado de la máquina al arrancar. Este hash se calcula
usando detalles del hardware y software (tarjeta de sonido, vídeo, etc) y el
software (sistema operativo, drivers, etc). Si la máquina finaliza en el
estado aprobado, Fritz pondrá a disposición del sistema operativo las claves
criptográficas necesarias para descifrar aplicaciones TC y sus datos. Si no
finaliza en un estado aprobado, el hash será incorrecto y Fritz no dará la
clave adecuada. La máquina podrá ejecutar aplicaciones no-TC y acceder a
datos no-TC, pero el material protegido no estará disponible.
El núcleo de seguridad del sistema operativo ("Nexus") hace de puente entre
el chip Fritz y los componentes de seguridad de las aplicaciones ("NCAs").
Revisa que los componentes hardware estén en una lista TCPA aprobada, y que
los componentes software han sido firmados y que ninguno de ellos tienen un
número de serie que haya sido revocado. Si se hacen cambios significativos
a la configuración de un PC, el ordenador debe conectarse a Internet para
poder ser vuelto a certificar: el sistema operativo se encarga de todo esto.
El resultado es un PC que arranca en un estado conocido con una combinación
aprobada de hardware y software (cuyas licencias no han expirado).
Finalmente, Nexus funciona junto a la nueva "memoria acortinada" para
impedir que ninguna aplicación TC lea o escriba los datos de otra aplicación
TC. Estas características se denominan Lagrande Technology (LT) para
CPUs Intel y TrustZone para ARM.
Una vez que la máquina esté en este estado aprobado, con aplicaciones TC
cargadas y aisladas de interferencias causadas por otro software, Fritz lo
puede certificar ante terceras partes: por ejemplo, puede autenticarse ante
Disney para probar que la máquina es un receptor adecuado de "Blancanieves".
Esto significa certificar que el PC está ejecutando en ese momento un
programa autorizado - MediaPlayer, DisneyPlayer, lo que sea – con su NCA
correctamente cargado y aislado por la memoria acortinada de
desensambladores (debuggers) u otras herramientas diseñadas para copiar el
contenido. El servidor de Disney entonces manda datos encriptados, con una
clave que usará Fritz para descifrarlo. Fritz solamente pondrá la clave a
disposición de la aplicación mientras el entorno permanezca 'fiable'
(trustworthy). En este caso, fiable significa de acuerdo a lo que la
Política de Seguridad bajada del servidor de políticas diga. Esto significa
que Disney podría ofrecer sus contenidos solamente al autor de un
reproductor de medios que esté de acuerdo en respetar ciertas condiciones.
Éstas pueden ser pagos, por ejemplo: Disney puede insistir en que la
aplicación cobre 1 dólar cada vez que ves una pelicula. La aplicación en sí
misma también puede ser alquilada. Parece que las posibilidades están
solamente limitadas por la imaginación de los vendedores...
5.- ¿Para qué mas se puede usar TC?
Se puede usar TCPA para implementar controles de acceso mucho más fuertes
para documentos confidenciales. Estos controles ya están disponibles en una
forma primitiva en Windows Server 2003, bajo el nombre de "Enterprise rights
management", y la gente está empezando a experimentar con ellos.
Una característica interesante es la destrucción automática de
documentos. Después de sufrir embarazosas revelaciones de emails en el
reciente juicio antimonopolio, Microsoft desarrolló una política interna en
el que todos los emails se destruyen al cabo de 6 meses. TC haría que esto
esté disponible fácilmente a todas las empresas que usen la plataforma
Microsoft (piensa qué utilidad habría tenido esto para Arthur Andersen
durante el caso Enron). También se podrá utilizar para asegurarse que los
documentos de la empresa solamente se puedan leer en los ordenadores de la
misma, a no ser que una persona autorizada los marque para que se puedan
leer fuera. TC también implementa controles más sutiles: por ejemplo, si
mandas un correo criticando a tu jefe, éste puede mandar un mensaje de
cancelación que borrará el email dondequiera que vaya. Esto también
funciona a través de dominios: por ejemplo, una compañía puede decidir que
su correspondencia legal solamente pueda ser vista por 3 determinadas
personas de un bufé de abogados y sus secretarias.
TC también se podrá usar para sistemas de pago. Una de las ideas de
Microsoft es que mucha de la funcionalidad existente en las tarjetas de
crédito se puede mover al software una vez que este sea resistentes a
alteraciones. Esto nos llevará a un futuro donde paguemos por los libros
que leemos y la música que escuchamos a una tarifa de tantos céntimos por
página o por minuto. La industria de la banda ancha impulsa esta
idea, mientras que alguna gente con una visión más amplia en la
industria musical se empieza a asustar pensando que Microsoft quiera cobrar
un porcentaje en todas sus ventas. Incluso si los micropagos no funcionan
como modelo de negocio – y hay algunos argumentos persuasivos diciendo
que no – habrá grandes cambios en los sistemas de pago online, con un efecto
dominó para el usuario. Si, dentro de 10 años, es difícil comprar online
con una tarjeta de crédito si no tienes TC, será un momento duro para los
usuarios de Mac o GNU/Linux.
El atractivo de TC para la gente de sistemas de los gobiernos es que se use
ERM para implementar "control obligatorio de acceso", para hacer realizar
las decisiones sobre el acceso independiente de los deseos del usuario, si
no simplemente basadas en su status. Por ejemplo, un ejército puede decidir
que sus soldados solamente pueden crear documentos Word marcados como
'Confidenciales' o superior, y que sólo un ordenador TC con un certificado
expedido por su propia agencia de seguridad, puedan leer un documento como
este. De esta forma, los soldados no podrían enviar documentos a la prensa
(ni mandárselos a su propia casa, vía email). Esta rigidez no funciona muy
bien en organizaciones grandes y complejas como un gobierno, por que los
controles de acceso dificultan el trabajo diario de las personas, pero los
gobiernos dicen que lo quieren, y sin duda tendrán que aprender por las
malas (El control obligatorio de acceso puede ser más útil para
organizaciones más pequeñas con fines más específicos: por ejemplo, un
cartel de la cocaína puede hacer que una hoja de cálculo con los últimos
embarques de droga para este mes solamente se pueda leer en 5 PCs
determinados y que solamente tenga validez hasta fin de mes. Entonces las
claves utilizadas para cifrarlo expirarán y los chips Fritz en esas 5
máquinas nunca más las harán disponibles para nadie más).
6.- Bien, aquí habrá vencedores y vencidos - Puede que Disney haga una gran fortuna, y los fabricantes de tarjetas inteligentes se vayan al garete. Pero seguramente Intel y Microsoft no estarán invirtiendo un dineral solamente por caridad? ¿Cómo pretenden sacar dinero de todo esto?
Para Intel, que inició todo este proyecto, era una jugada defensiva. Dado
que hacen la mayor parte de su dinero a través de los microprocesadores para
PC, y ya tienen la mayor parte del mercado, solo podían hacer crecer la
compañía agrandando el mercado. Estaban decididos a que el PC fuera el
centro de las futuras redes domésticas. Si el entretenimiento será la
aplicación principal, y el DRM será una tecnología crítica para ello, los
PCs tiene que proveer DRM o corren el riesgo de verse desplazados del
mercado.
Las motivaciones de Microsoft también vienen del deseo unir el mercado del
entretenimiento a su imperio. Pero por otra parte, también esperan aumentar
sus ingresos si TC se convierte en popular. Hay dos razones. La primera, y
menos importante, es reducir grandemente la copia ilegal de Software.
'Hacer que los chinos paguen por su Software' es una de las grandes metas de
Bill Gates; con TC, puede ligar a cada PC una única copia registrada de
Windows y Office, y evitar que copias ilegales de su software fuera del
perfecto universo TC.
El segundo, y más importante, beneficio para Microsoft es que TC aumentará
enormemente los costes de migrar desde productos Microsoft (como Office)
hacia productos rivales (como OpenOffice). Por ejemplo, si un bufé de
abogados desea migrar de Office a OpenOffice hoy mismo, solamente tendría
que instalar el software, formar a los usuarios y convertir los ficheros
existentes. Dentro de 5 años, cuando hayan recibido documentos protegidos
por TC de una centena de clientes diferentes, requerirán permiso (en formato
de certificado digital) para migrar estos ficheros a una plataforma
diferente. En la práctica, el bufé no hará esto, de tal forma que no
tendrán elección y Microsoft podrá subir sus precios cuanto desee.
Los economistas que han estudiado la industria del software han llegado a la
conclusión que el valor de una empresa de software es equivalente al coste
total de que sus clientes se cambien a uno de sus competidores; ambos son
iguales al valor neto presente de futuros pagos de los clientes. Esto
significa que un producto dominante en un mercado maduro, como Microsoft con
Office, solamente puede crecer más rápidamente que el mercado si encuentra
una forma más agresiva de ligar a sus clientes. Hay algunos "peros" a esta
teoría, pero la idea es muy conocida por los ejecutivos de las empresas de
software. Esto explica el comentario de Bill Gates: "Llegamos a esto
pensando en la música, pero nos hemos dado cuenta que el correo electrónico
y los documentos son mucho más interesantes".
7.- ¿De dónde viene la idea?
El concepto de TC de iniciar una máquina en un estado conocido está
implícita en los primeros PCs donde la ROM estaba en la BIOS y no había
ningún disco duro donde un virus se pudiera esconder. La idea de una
secuencia de arranque fiable para máquinas modernas apareció por primera vez
en un ensayo escrito por Bill Arbaugh, Dave Farber y Jonathan Smith, 'Una
Arquitectura Segura y Fiable para Secuencias de Arranque (Bootstraps)',
en los procesos del Simposio IEEE sobre Seguridad y Privacidad (1997) pp
65-71. Esto llevó a la patente US 'Arquitectura Segura y Fiable para
Secuencias de Arranque', U.S. Patent No. 6,185,678, February 6th, 2001.
Las ideas de Bill se desarrollaron a partir del trabajo sobre firmado de
código que hizo mientras estaba en la NSA en 1994. Este chico de Microsoft
también solicitó una protección por patente en los aspectos del
sistema operativo. (Los textos de las patentes están aquí y
aquí.)
Puede que existan bastantes desarrollos anteriores (prior art). Markus Kuhn
escribió hace años sobre el Procesador TrustNo1 y la idea sobre la que
subyace - un 'Monitor de Referencia' fiable que supervisa las funciones de
control de acceso de un ordenador - se remontan al menos a un escrito de
James Anderson para la USAF en 1972. Esta ha sido una característica
que deseaba en los sistemas militares seguros de USA desde ese momento.
8.- ¿Cómo se relaciona todo esto con el número de serie de los Pentium 3?
Intel inició un programa previo entorno a mediados de los 90 que hubiera
añadido la funcionalidad de los chips Fritz dentro del procesador principal
del PC, o dentro del controlador de caché, en el 2000. El número de serie
del Pentium 3 fue un paso previo en esta dirección. La adversa respuesta
pública parece haber causado una pausa, de tal forma que se creó un
consorcio junto a Microsoft y otros. El consorcio que crearon, Trusted
Computing Platform Alliance (TCPA), cambió su nombre más tarde a
TCG.
9.- ¿Por qué se le llama un chip 'Fritz'?
En honor al senador Fritz Hollings, de Carolina del Sur, que trabajó
incansablemente en el congreso para hacer TC una parte obligatoria en
todos los productos electrónicos de consumo. (La ley de Hollings fracasó;
perdió su sillón en el Comité de comercio, ciencia y transporte del Senado y
se jubilará en el 2004. Pero el imperio contraataca. Por ejemplo,
Microsoft se está gastando una fortuna en Bruselas promoviendo una directiva
borrador sobre Propiedad Intelectual realmente muy peligrosa)
10.- OK, entonces el TCPA impide que los críos intercambien música, y ayuda también a que las compañías mantengan sus datos confidenciales. También puede ayudar a la Mafia, a no ser que el FBI tenga una puerta trasera; yo asumo que la tendrá. Pero a parte de piratas, espías industriales y activistas, quien estará en desacuerdo?** **
Muchas compañías tienen mucho que perder, como los proveedores de Seguridad
de la Información. Cuando Microsoft lanzó TC bajo el nombre de Palladium,
aseguró que eliminaría el spam, los virus y pacticamente cualquier
otra cosa en el ciberespacio - si esto es así, las compañías de software
antivirus, los spammers, los vendedores de filtros anti-spam, las firmas que
desarrollan firewalls y los detectores de intrusiones ya no tendrían nada
que comer. Ahora han rebajado sus pretensiones, pero incluso Bill Gates
admite (cypherpunk33/cypherpunk) que Microsoft atacará el mercado de
seguridad de forma agresiva: "Dado que es un área de expansión, no debemos
revelar nuestras intenciones".
Mientras tanto, las preocupaciones sobre los efectos sobre la innovación y
la competencia continúan creciendo. Los efectos sobre la innovación
están bien explicados en una reciente columna del New York Times
escrita por el distinguido economista Hal Varian.
Pero hay problemas mucho más profundos. El tema fundamental es que quien
controle la infraestructura TC obtendrá una inmensa cantidad de poder.
Tener este único punto de control es como hacer que todo el mundo use el
mismo banco, o el mismo contable o el mismo abogado. Hay gran cantidad de
formas en que se puede abusar de este poder.
11.- ¿Cómo se puede abusar del TCPA?
Una de las preocupaciones es la censura. Se diseñó TCPA desde el principio
para permitir la revocación centralizada de bits 'pirateados'. El software
pirateado no funcionará en TC, dado que TC hará inviolable el proceso de
registro de una aplicación. Pero, ¿qué pasa con los vídeos o canciones
pirateados? ¿Cómo impides que alguien grabe una canción – si es necesario
poniendo un micrófono al lado de los altavoces de una máquina TC, y
grabándolo como MP3? La solución propuesta es que el contenido protegidos
tendrá marcas de agua digitales, y los reproductores autorizados que no
detecten esta marca de agua no reproducirán la canción a no ser que venga
con un certificado digital apropiado para ese dispositivo. Pero, ¿qué
pasará si alguien hackea un chip Fritz y realiza una transacción que
legítimamente le transfiere la propiedad de la canción? En ese caso, se
usará la tecnología de búsqueda del traidor para encontrar desde qué PC se
extrajo esa canción. Entonces, pasarán dos cosas. Primero, el dueño de ese
ordenador será perseguido judicialmente (Esa es la teoría al principio,
probablemente no funcionará por que los piratas usarán PCs hackeados o
no-TC). Segundo: las pistas que hayan pasado a través de esa máquina se
pondrán en una lista negra, que los reproductores TC actualizarán de vez en
cuando vía Internet.
Las listas negras tienen más usos a parte de impedir la copia de música. Se
pueden usar para monitorizar todos los ficheros que abre una aplicación
concreta – por su contenido, por el número de serie de la aplicación que los
creó, o por cualquier otro criterio deseable. El propósito de esto es que
si todo el mundo en China usa la misma copia de Office, no evitas este uso
en una máquina TC; simplemente motivas a que todos los chinos usen PCs
normales en lugar de ordenadores TC. También puedes hacer que todos los
ordenadores TC del mundo se nieguen a abrir ficheros que han sido creados
por este programa pirata. Esto creará una presión enorme para los chinos.
(El precedente es que cuando los spammers empezaron a usar cuentas en China,
muchos ISP americanos simplemente aislaron toda China, cosa que obligó
al gobierno a luchar contra el spam)
El potencial de abusos va más allá de intimidaciones entre empresas o
batallas económicas si no que llega a la censura política. Espero que esto
se lleve paso a paso. Al principio, alguna fuerza policial bienintencionada
obtendrá una orden contra una imagen pornográfica de algún niño, o un manual
de cómo sabotear señalizaciones de tren. Todos los ordenadores TC
simplemente borrarán o informarán sobre estos documentos. Entonces un
denunciante en un proceso judicial o en un caso sobre copyright obtendrá una
orden del juez contra un documento ofensivo; quizá los Cienciologistas
intenten censurar al famoso Fishman Affidavit. La policía secreta de
un dictador podría castigar al autor de un panfleto disidente simplemente
borrando todo lo que él creó usando ese sistema – su nuevo libro, sus
declaraciones de hacienda, incluso las postales de felicitación del
cumpleaños de sus hijos – todo borrado. En el este, los jueces apoyándose
en la doctrina de confiscar, pueden "aislar" una máquina que ha sido usada
para realizar una imagen pornográfica de un niño. Una vez que los abogados,
jueces y policías se den cuenta del potencial, el goteo se convertirá en un
aluvión
La edad moderna empezó cuando Gutenberg inventó la imprenta móvil en Europa,
que permitió que la información se preservara y diseminara incluso si los
príncipes y obispos querían prohibirla. Por ejemplo, cuando Wycliffe
tradujo la Biblia al inglés en 1380-1, el movimiento Lollard que el inició
fue reducido fácilmente; pero cuando Tyndale tradujo el nuevo testamento en
1524-5, fue capaz de imprimir más de 50000 copias antes que le cogieran y
quemaran en la hoguera. El viejo orden en Europa se vino abajo, y la nueva
era comenzó. Las sociedades que han intentado controlar la información se
convirtieron en poco competitivas, y con la caída de la Unión Soviética
parecía que el capitalismo democrático liberal había ganado. Pero ahora, TC
pone en riesgo la incalculable herencia que Gutenberg nos dejó. Los libros
electrónicos, una vez publicados, serán vulnerables; los juzgados pueden
prohibir su publicación, y la infraestructura TCPA les hará el trabajo
sucio.
La Unión Soviética intentó mantener un registro y controlar todas las
máquinas de escribir y faxes. Del mismo modo, TC intenta registrar y
controlar todos los ordenadores. El problema es que todo el mundo está
empezando a usar ordenadores. No tenemos ni idea de dónde nos llevará un
sistema de control de contenidos omnipresente.
12.- Esto asusta. ¿No se podría simplemente desconectar?
Seguro - a no ser que su administrador configure la máquina de tal forma que
TCPA sea obligatorio, siempre lo podrás desactivar. Entonces puedes usar tu
PC con privilegios de administrador, y usar aplicaciones inseguras.
Sin embargo hay un pequeño problema. Si desactivas TC, Fritz no te dará las
claves adecuadas para descifrar tus propios ficheros o acceder a tu banco
online. Tus aplicaciones TC no funcionarán bien, o incluso no lo harán en
absoluto. Sería como cambiarse de Windows a Linux en estos días; tienes más
libertad, pero acabas teniendo menos elección. Si las aplicaciones que usan
TC son más atractivas para la mayoría de la gente o para los vendedores de
software, puedes acabar simplemente teniendo que usarlas - de la misma forma
que mucha gente tienen que usar Microsoft Word porque todos sus amigos y
colegas les envían documentos en formato Microsoft Word. En el 2008,
podrías encontrarte que los costes de desactivar TC son simplemente
intolerables.
Esto tiene algunas implicaciones interesantes para la seguridad nacional. En
el Simposio TCG en Berlín, lo expuse de esta forma: En el 2010, el
presidente Clinton podrá tener 2 botones rojos en su escritorio – uno que
mande misiles a China y otro que desactive todos los PCs de China – y
adivinas a cual le tendrán más miedo? (En ese momento, uno de los
asistentes a la charla dijo "¿y qué pasa con el botón para Europa?") Esto
puede parecer una exageración, pero es una exageración pequeña. Las
políticas sobre tecnología y poder han estado entrelazadas desde el Imperio
Romano, y un dirigente prudente no puede descartar las implicaciones
estratégicas de TC. Sería muy molesto para un gobierno tener que migrar de
Windows a GNU/Linux en medio de una crisis internacional.
13.- ¿Entonces los motivos económicos y políticos van a ser importantes aquí?
Exactamente. Los beneficios más altos en el mercado de bienes y servicios de
tecnologías de la información llegan a aquellas empresas que pueden
establecer plataformas y pueden establecer la compatibilidad con ellas; lo
suficiente como para controlar los mercados de productos complementarios.
Un ejemplo muy tópico es el de las impresoras para ordenador. Desde
que la Xerox N24 apareció en 1996, muchos fabricantes de impresoras han
comenzado a poner chips de autenticación en los cartuchos de tinta, de
tal forma que las impresoras pueden reconocer cartuchos de terceras partes o
cartuchos recargados, negándose a funcionar con ellos. Estas restricciones
con los cartuchos están llevando a un conflicto comercial entre Europa y
Estados Unidos. En los Estados Unidos, un juez ha otorgado a Lexmark un
mandato judicial impidiendo la venta de cartuchos con chips que
funcionen con sus impresoras. Mientras tanto, la Comisión Europea ha
adoptado una Directiva sobre residuos de aparatos eléctricos y
electrónicos que forzará a los estados miembro, a finales del 2007, a
ilegalizar caso omiso sobre las leyes de reciclado en la Unión Europea que
realizan las compañías que diseñan productos con chips que impiden que sean
reciclados.
Este no es un problema solamente de impresoras. Algunos fabricantes de
móviles usan chips de autenticación embebidos para asegurar que la
batería del teléfono es original y no de otra empresa. La Playstation 2 de
Sony también usa una autenticación similar para asegurarse de que los
cartuchos de memoria estén fabricados por Sony y no por una empresa
competidora más barata. La Xbox de Microsoft no es diferente. Hasta ahora,
todo el mundo que quería embarcarse en productos restringidos debía diseñar
su propia tecnología hardware. Esto puede que sea fácil para fabricantes de
hardware, pero era demasiado caro para la mayor parte de compañías de
software.
TC permitirá que los fabricantes de software lleven a cabo tantas
restricciones en sus productos como deseen. Dado que el fabricante de
software controlará el servidor de políticas de seguridad, puede dictar los
términos bajo los cuales cualquier software de otro fabricante interoperará
con el suyo propio. Antiguamente, la innovación en el mundo del software
era rápida y furiosa por que había millones de PCs ahí fuera, con datos cuyo
formato era conocido y entendido. Si tenias una idea brillante de cómo
manejar una libreta de direcciones, podrías programar una aplicación que
tratara con la media docena de formatos comunes en PCs, PDAs y teléfonos, y
ya estabas en el negocio: tenías millones de clientes potenciales. En el
futuro, los dueños de estos formatos estarán fuertemente tentados de
restringirlos usando TC (para mejorar tu privacidad) y cobrar un alquiler a
terceras partes que quieran acceder a ellos. Esto será muy malo para la
innovación. Esto será posible porque el servidor de políticas para
aplicaciones podrá asegurarse de que las políticas sobre qué otras
aplicaciones acceden a un fichero creado por una aplicación TC se cumplen.
Entonces una aplicación TC exitosa valdrá mucho mas dinero para la empresa
de software que la controla, dado que pueden alquilar acceso a sus
interfaces para cualquier mercado en el que estén. Entonces, la mayoría de
desarrolladores de aplicaciones las harán compatibles con TC; y si Windows
es el primer sistema operativo que soporta TC, tendrá una gran ventaja
competitiva sobre GNU/Linux y MacOS en la comunidad de desarrolladores.
14.- Espera un segundo, la ley no da derecho para hacer ingeniería inversa con fines de compatibidad?
Sí, y eso es muy importante para el funcionamiento del mercado de bienes y
servicios tecnológicos; ver Samuelson y Scotchmer, Aspectos Económicos y
Jurídicos de la Ingeniería Inversa, Yale Law Journal, May 2002,
1575-1663. Pero la ley, en la mayoría de los casos, sólo te da la
oportunidad de probar, no de tener éxito. Antes, cuando la compatibilidad
significaba tener que juguetear con los formatos de ficheros, había una
disputa real - Cuando Word y Word Perfect luchaban por dominar el mercado,
cada uno de ellos intentaba leer los ficheros del otro e impedir que que
leyera los propios. Sin embargo, con TCPA se acabó el juego; sin acceso a
las claves, o algún modo de irrumpir en el funcionamiento del chip, no se
puede hacer.
Bloquear el acceso de los competidores a los formatos de fichero fue una de
las motivaciones principales para TC: ver un post de Lucky Green, y
una charla suya en el Def Con para oir más. Es una táctica que va más
alla del mundo informático. El congreso está molesto por que los
fabricantes de coches usan un formato de datos cerrado para evitar que sus
clientes reparen sus coches en talleres independientes. Y el chico de
Microsoft dice que quieren TC en todas partes, incluso en tu reloj. Las
consecuencias económicas en todo el mundo pueden ser significativas.
15. ¿Así que no se puede burlar el TCPA?
Las primeras versiones serán vulnerables a cualquiera con las herramientas y
paciencia suficiente para crackear el hardware (p.e., obtener datos en claro
en el bus entre la CPU y Fritz). Sin embargo, a partir de la fase 2, Fritz
simplemente desaparecerá dentro del microprocesador – llamémosle 'Hexium' -
y las cosas se pondrán mucho más difíciles. Algún oponente serio todavía
será capaz de crackearlo. Por el contrario, esto irá siendo cada vez más
difícil y caro.
Además, en muchos países crackear a Fritz será ilegal. En los Estados
Unidos, la Digital Millennium Copyright Act (DMCA) ya lo impide, mientras
que en la Unión Europea tendremos que tratar con Directiva Europea sobre
Copyright (si ésta es aprobada) y el borrador de Directiva para su
cumplimiento. (En algunos países, la implementación de la Directiva
sobre copyright hace ilegal la investigación sobre criptografía)
Por otra parte, en muchos productos el control sobre compatibilidad se
mezcla deliberadamente con el control sobre copia. Los chips de
autenticación de la Sony Playstation también contienen el algoritmo de
cifrado de los DVD, por lo que los que hagan ingeniería inversa pueden
ser acusados de burlar un mecanismo de protección de copia y ser juzgados
bajo la DMCA. La situación legal es poco clara - y esto favorecerá a las
grandes compañías con buenos bufetes de abogados.
16. ¿Cómo será el efecto económico en general?
Las industrias del contenido pueden ganar un poco más cortando la copia
ilegal de música - Espere que sir Michael Jagger sea un poco más rico. Pero
yo espero que el efecto económico más significativo sea el fortalecimiento
de los poseedores de derechos en los mercados de bienes y servicios de la
información, a expensas de nuevos competidores. Esto puede significar un
aumento en el tope del mercado para firmas como Intel, Microsoft e IBM -
pero a costa del crecimiento y la innovación general. Eric von Hippel
documenta cómo la mayor parte de innovaciones que generan crecimiento
económico no son anticipadas por los desarolladores de las plataformas en
que se basan; y que los cambios tecnológicos en los mercados de bienes y
servicios de tecnologías de la información son habitualmente acumulativos.
Dar a los dominadores del mercado nuevos métodos para impedir que la gente
de nuevos usos a sus productos es una mala idea.
La inmensa centralización de poder económico que TC representa favorecerá a
las empresas grandes sobre las pequeñas; habrá efectos similares dado que TC
permitirá a las grandes compañías obtener más de sus actividades económicas,
como con las empresas de coches forzando a los dueños a hacer sus revisiones
en establecimientos autorizados. Como el mayor crecimiento en el empleo
tiene lugar en el sector pequeño o mediano, esto podría tener consecuencias
para los puestos de trabajo.
También puede que haya distintos efectos regionales. Por ejemplo, el
patrocinio durante muchos años por parte de los Gobiernos Europeos han hecho
a la industria de tarjetas inteligentes muy fuerte, a costa de impedir otras
innovaciones. Según los veteranos de la industria a los que he consultado
predicen que una vez que la segunda fase de TCPA inserte las funcionalidades
de Fritz en el procesador principal, esto destruirá las ventas de tarjetas
inteligentes. Muchas de las funciones que los fabricantes de tarjetas
inteligentes quieren que éstas hagan se podrán hacer con los Fritz de tu
portátil, tu PDA o tu teléfono móvil. Si esta industria es eliminada debido
a TC, Europa podría perder mucho. Además, gran parte de la industria en
seguridad de la información desaparecería.
17. ¿Quién más perderá?
Hay muchos sitios donde los actuales procesos de negocios se alteran para
permitir que los poseedores del copyright obtengan nuevos beneficios. Por
ejemplo, recientemente solicité permisos para convertir un campo que tenemos
en un jardín; para hacer esto, necesitaba aportar seis copias de un mapa
1:1250 del terreno. Antiguamente, todo el mundo podía obtener un mapa de la
biblioteca local y fotocopiarla. Ahora los mapas están en un servidor en la
biblioteca, con control de copias, pudiendo solamente hacer 4 copias de
cualquier hoja. Para un particular, eso es fácil de burlar: compro hoy 4
copias y mañana mando a un amigo a por las dos restantes. Pero los negocios
que usen mapas habitualmente acabarán pagando mucho más a las compañías de
mapas. Eso puede parecer un pequeño problema; multiplícalo para tener una
idea sobre los efectos de la economía en general. Parece ser que las
transferencias de beneficios, una vez mas, serán desde las pequeñas empresas
a las grandes, y de las nuevas firmas a las viejas.
Un muy conocido abogado británico ha dicho que las leyes de copyright
solamente se toleran por que no se asegura su cumplimiento para la amplia
mayoría de pequeños infractores. Y puede que haya algunos casos
particularmente resaltables de buena suerte. Entiendo que las regulaciones
de copyright en Gran Bretaña a finales de este año eliminarán el
derecho de uso-justo a los invidentes para usar sus programas de
interpretación para leer libros electrónicos. Normalmente, una estupidez
burocrática como esta puede que no importe mucho, dado que mucha gente
simplemente la ignoraría y la policía no sería tan idiota como para
perseguir a nadie. Pero si se asegura el cumplimiento de las regulaciones
sobre copyright a través de una protección hardware que son difícilmente
rompibles, entonces los invidentes pueden perder derechos gravemente. (Hay
otros grupos menores en situación similar)
18. Uhh! ¿Qué más?
TC puede minar la General Public License (GPL), la licencia bajo la cual se
distribuyen muchos productos libres y de código abierto. La GPL ha sido
diseñada para impedir que los frutos del trabajo voluntario y en común sean
secuestrados por compañías privadas para su beneficio. Cualquiera puede
usar y modificar software distribuido bajo esta licencia, pero si
distribuyes una copia modificada, tienes que ponerla disponible al mundo
junto con el código fuente para que otros usuarios puedan hacer
modificaciones por sí mismos.
IBM y HP ya ha iniciaron aparentemente un programa de desarrollo de una
versión de GNU/Linux que soporte TC. Esto supondrá limpiar el código y
eliminar una serie de características. Para obtener un certificado de
evaluación aceptable para el TCG, el patrocinador enviará el código
recortado a un laboratorio de evaluación, junto con una cantidad de
documentación describiendo el trabajo hecho, incluyendo un número de
análisis probando por qué varios ataques ya conocidos contra él código no
funcionarían. (La evaluación está a nivel EAL3, suficientemente cara para
mantener fuera a la comunidad del software libre, aunque relajada como para
que la mayor parte de fabricantes puedan hacer pasar su infestado código
fuente). El truco es éste. Aunque el programa modificado esté cubierto por
la GPL, y sea libre para todo el mundo, no hará uso de las características
TC a no ser que sea firmado, y tenga un certificado que le permita usar la
infraestructura de clave pública (PKI) de TC. Eso es lo que costará dinero
(si no en un principio, sí en algún momento)
Se podrán hacer modificaciones al código modificado, pero no podrás obtener
ningún certificado que te permita entrar en el maravilloso mundo TC. Algo
similar sucede con el linux distribuido por Sony para su Playstation
2; los mecanismos de protección anticopia de la consola impiden la ejecución
de binarios alterados, y de usar una serie de características del hardware.
Incluso si un filántropo hiciera un GNU/Linux seguro y sin buscar
beneficios, el producto resultante no sería una versión GPL de un sistema
operativo TCPA, si no un sistema operativo propietario que el filántropo
podría dar libremente. (Hay todavía aspectos sobre quién podría pagar para
usar la PKI que expide certificados para los usuarios.)
La gente pensaba que la GPL haría imposible que ninguna compañía se
aprovechara y robara el código producto del esfuerzo de la comunidad. Esto
animaba a que la gente estuviera deseosa de emplear su tiempo libre
escribiendo Software Libre para el beneficio de la comunidad. Pero TC
cambia eso. Una vez que la mayoría de PCs del mercado sean compatibles TC,
la GPL no funcionará como se preveía. El beneficio para Microsoft no es
que esto destruirá el software libre directamente. Por el contrario, el
propósito es este: una vez que incluso el código GPL pueda ser secuestrado
para propósitos comerciales, los programadores estarán mucho menos motivados
para escribir software libre.
19. Mucha gente se molestará con esto
Y hay muchos otros aspectos políticos - la transparencia del procesado de
datos personales que la directiva Europea sobre protección de datos regula;
el problema sobre la soberanía, sobre qué regulaciones sobre copyright
promulgará cada país, como en el presente; o si Microsoft utilizará TCPA
para impedir que rivales le hagan la competencia, como por ejemplo Apache; y
si la gente estará de acuerdo con que sus PCs, en realidad, estén
efectivamente, bajo control remoto - un control que se podría ser usurpado
por jueces o agencias gubernamentales sin su conocimiento.
20. Espera un segundo, ¿TC no es ilegal bajo la ley antimonopolio?
En Estados Unidos, probablemente no. Intel ha empleado una 'plataforma de
liderazgo', en la cual ellos conducen los esfuerzos de la industria para
desarrollar nuevas tecnologías que hagan a los PCs más útiles, como el bus
PCI y el USB. Su modus operandi se describe en un libro de Gawer y
Cusumano. Intel establece establecer un consorcio para compartir el
desarrollo de la tecnología, hacer que los miembros fundadores ponga algo de
Propiedad Intelectual (PI) en ello, publicar un estándar, esperar algunos
momentos, y licenciarlo a la industria bajo la condición de que los
licenciatarios, en retorno, licencien cualquier propiedad intelectual suya
que interfiera, bajo coste cero para todos los miembros del consorcio.
El aspecto positivo de esta estrategia es que Intel hará crecer el mercado
de los PCs; lo más oscuro es que impedirán que ningún competidor llegue a
alcanzar una posición dominante en ninguna tecnología pueda amenazar la
dominancia de Intel en la plataforma PC. Así, del mismo modo que Intel no
pudo adquirir el bus microchannel de IBM, no sólo como un nexo competitivo
en la plataforma PC, si no por que IBM no tenía ningun interés en dar el
ancho de banda necesario para que los PCs compitieran con sistemas de gama
alta. El efecto en términos estratégicos es similar a la antigua práctica
romana de demoler todas las casas y cortar todos los árboles cercanos a sus
carreteras o castillos. Ninguna estructura rival será permitida cerca de la
plataforma de Intel; todas deben ser niveladas en comunes. Pero comunes
ordenados y bien regulados: los interfaces deberían ser "abiertos pero no
libres".
La idea del consorcio ha evolucionado en una forma altamente efectiva de
burlar la ley antimonopolio. Hasta ahora, las autoridades no parecen
preocuparse de semejante consorcio - mientras que los estándares sean
abiertos y accesibles a todas las compañías. Quizás necesiten llegar a ser
un poco más sofisticados.
En Europa, la ley cubre específicamente los consorcios, y se está
endureciendo. Hubo una conferencia en Berlín sobre TC, organizada por
el ministerio alemán de Economía y Trabajo, en donde ponentes pro y anti TC
exponían sus motivos. Si lees alemán, hay un análisis muy cuidadoso de los
aspectos sobre competencia realizado por el profesor Christian Koenig;
el resumen es que TC aparentemente viola la ley Europea de competencia en un
número de aspectos. Los grupos de estándares están permitidos como una
excepción a la ley antimonopolio solamente si son no exclusivos abiertos y
no discriminatorios. TCG no lo es. Discrimina contra no miembros; sus
altas cuotas de socio impiden que los pequeños negocios sean socios, y sus
licencias de pago discriminan al software libre. Hay además un número de
problemas relativos al poder del mercado y la independencia de este. La
Unión Europea está a punto de encontrar culpable a Microsoft de
intentar extender su monopolio en servidores a través de mantener ocultos
sus interfaces. Si se pueden bloquear los interfaces mediante TC, esto lo
empeorará aún más. TC permitirá a Microsoft extender su monopolio de
sistemas operativos a proveer servicios de música online o a software de
móviles.
Sin embargo, una cosa es la ley y otra es hacer que se cumpla. A finales del
2003, la Unión Europea deberá haber condenado a Microsoft por comportamiento
anticompetitivo en relación a Netscape y en relación a los interfaces de
servidores. Este juicio llega muy tarde como para resucitar a Netscape o
para crear competencia en el mercado de navegadores. Para cuando la Unión
Europea intente condenar a Microsoft por TC, estaremos en el 2008. En esa
fecha quizá nuestra sociedad permanezca enganchada a TC, y no sea
políticamente posible hacer algo efectivo.
21. ¿Cuando llegará a la calle todo esto?
Ya lo ha hecho. La primera especificación se publicó en en 2000. Atmel
ya está vendiendo un chip Fritz, y aunque hace falta firmar un acuerdo
de no divulgación (Non Disclosure Agreement - NDA) para obtener una hoja de
especificaciones, puedes comprarlo instalado en la serie Thinkpad de
IBM. desde mayo de 2002. Algunas de las características en Windows XP
y en la X-Box son características de TC: por ejemplo, si tu cambias la
configuración hardware de tu PC, tienes que volver a registrar tu PC con la
empresa de Redmond. Desde Windows 2000, Microsoft ha estado trabajando en
certificar todos los controladores (drivers): si intentas cargar un driver
no firmado, XP se quejará. El Enterprise Rights Management ya se
incluye con Windows Server 2003. Hay también un creciente interés del
gobierno de los Estados Unidos en el proceso de estandarización
técnica. El tren está en marcha.
22. ¿Qué es TORA BORA?
Parece que es un chiste interno de Microsoft: mira la presentación de
Palladium. La idea es que 'Trusted Operating Root Architecture'
(Palladium) impedirá los ataques 'Break Once Run Anywhere' que significa que
un contenido 'pirateado', una vez desprotegido, puede ser enviado a la red y
usado por cualquiera. Impedirá los ataques usando "traitor tracing" – la
tecnología de censura omnipresente.
Parece ser que se han dado cuenta desde entonces que este chiste puede ser
de mal gusto. En una charla a la que atendí el 10 de Julio en el centro de
Investigación de Microsoft, el eslogan había cambiado a 'BORE-resistance',
donde BORE significa 'Break Once Run Everywhere'. (Por cierto, el ponente
describió el marcado de agua como 'monitorización de contenidos' (content
screening), un término que usó para referirse a impedir que los menores vean
pornografía: ¡la maquinaria de relaciones públicas está claramente
cambiando! También nos contó que no funcionaría si no todo el mundo usase
un sistema operativo 'fiable'. Cuando le pregunté si esto significaría
eliminar GNU/Linux, me contestó que los usuarios de GNU/Linux deberían
acostumbrarse a la monitorización de contenidos.
23. ¿Pero la seguridad del PC no es algo bueno?
La pregunta es: ¿seguridad para quién? El usuario medio preferirá no
preocuparse por virus, pero TC no solucionará eso: los virus explotan la
forma en que las aplicaciones (como Microsoft Office y Outlook) utilizan el
scripting. Puede que le moleste el SPAM, pero eso no será arreglado
tampoco. (Microsoft afirma que eso se arreglará filtrando todos los
mensajes no firmados. Pero acabas antes configurando tu cliente de correo
actual para que filtre el correo de la gente que no conoces y ponerlo en una
carpeta a la que echas un vistazo todos los días). Puede que te preocupes
sobre la privacidad, pero TC no solucionará eso: casi todas las violaciones
de privacidad resultan del abuso de acceso autorizado; TC incrementa los
incentivos para que las compañías recojan y vendan tu información
personal. La compañía de seguros médicos requerirá tu consentimiento para
compartir sus datos con tu jefe, y con cualquiera a la que quiera
vendérselos, no va a parar simplemente por que sus PCs sean ahora
oficialmente 'seguros'. Al contrario, es probable que los vendan más
ampliamente, por que los ordenadores son ahora 'fiables'. Los economistas
llaman a esto trampa social de elección. Hacer que algo sea ligeramente
menos peligroso, o hacerlo parecer menos peligroso, causa habitualmente que
la gente lo use más o más descuidadamente, por lo que los daños medios
aumentan. El ejemplo clásico es que los conductores de Volvo tienen más
accidentes.
El aspecto más caritativo de TC nos lo muestra Roger Needham
ex-director de investigación de Microsoft en Euopa: hay algunas aplicaciones
en las que tú quieres restringir las acciones del usuario. Por ejemplo, tú
quieres impedir que la gente manosee el cuentakilómetros de un coche antes
de venderlo. De forma análoga, si tú quieres hacer Control de Derechos
Digitales (DRM) en un PC, tienes que tratar al usuario como el enemigo.
Visto en éstos términos, TC no da tanta seguridad al usuario, si no que lo
hacen al fabricante del PC, al proveedor de Software y a la industria del
contenido. No añaden valor para el usuario. Más bien lo destruyen por que
restringen lo que se puede hacer con un PC - para permitir obtener más
dinero de los usuarios a los proveedores de aplicaciones y servicios. Esto
es la definición clásica de un cártel explotador - un acuerdo de la
industria que cambia los términos del mercado para disminuir el beneficio
del consumidor.
24. Entonces, ¿por qué se le llama a todo esto 'Informática Fiable'? ¡No veo por ningún sitio por qué deberia fiarme en absoluto!
Es prácticamente un chiste interno. En el Departamento de Defensa de los
Estados Unidos, un 'sistema o componente fiable' es aquel que 'puede romper
la política de seguridad'. Esto puede parecer anti-intuitivo en un
principio, pero simplemente párate a pensarlo. Un guardián de correo o un
firewall que están entre un sistema Secreto y otro Top Secret pueden - si
fallan - romper la política de seguridad que dice que el correo solamente
puede ir de Secreto a Top Secret, pero nunca al revés. Asi, es fiable si
asegura el cumplimiento de la política de flujo de información.
Un ejemplo civil: imagina que confías en que tu doctor guarde sus archivos
médicos de forma privada. Esto significa que tiene acceso a tus informes,
pudiéndolos filtrar a la prensa si fuera poco cuidadoso o malicioso. Tu no
te fías de mí para mantener tus informes médicos, por que no los tengo;
independientemente si yo te odio o soy tu amigo, no puedo hacer nada para
afectar tu política de que los informes médicos deben ser confidenciales.
Tu doctor puede, sin embargo; y el hecho es que está en una posición de
hacerte daño es por que tu confías en él. Puede que te parezca una persona
agradable, o simplemente que te tengas que fiar de él por que es el único
doctor en la isla en que vives; independientemente, la definición del DoD
elimina esos aspectos emocionales y difusos de la 'confianza' (que confunden
a la gente).
Recuerda que a finales de los 90, cuando la gente debatía el control del
gobierno sobre la criptografía, Al Gore propuso una 'Tercera Parte Fiable' -
un servicio que contendría una copia de tu clave de descifrado, solamente
por si tú (o el FBI o la NSA) la necesitaba en algun momento. El nombre se
derivaba de un ejercicio de marketing que vio la colonia rusa de Alemania
del Este, llamada 'Republica Democrática'. Pero realmente tiene que ver con
el pensamiento del DoD. Una Tercera Parte Fiable es una tercera parte que
puede romper tu política de seguridad.
25. Entonces, ¿un 'Ordenador Fiable' es aquel que puede romper mi seguridad?
Es una forma cortés de decirlo :-)
Ross Anderson
-
Recomendamos visitar la Página de Recursos sobre Economía y Seguridad, que aporta mucha información complementaria a los temas expuestos aquí.
-
Están disponibles versiones en alemán, español, italiano, holandés, chino, noruego, sueco, finlandés, húngaro, hebreo y francés.
Lecturas Complementarias (orden más o menos cronológico desde julio de 2002)
-
Enlace para la versión 0.2 de este FAQ, y otro para la 1.0, que ha estado online desde Julio de 2002 hasta Agosto de 2003.
-
Más comentarios sobre TCPA / Palladium de ZDNet, la BBC, Internetnews, PBS, OReilly, Linux Journal, Salon.com, y Extremetech. Los comentarios de Larry Lessig en un seminario Harvard son relevantes. Hay una historia contada por un antiguo trabajador de Microsoft acerca de cómo se lanzó Palladium, y dos entradas en un Blog (aquí y aquí) de Seth Schoen del adiestramiento de Microsoft a la EFF. La Unión Europea está empezando a tomar nota. Todo el revuelo que hemos creado ha deprimido a los Analistas del mercado de PCs en Australia. Hay un discurso del ciberzar de Bush, Richard Clark elogiando el TCPA (ver p 12); en la misma conferencia, el CEO de Intel, Craig Barrett dice que el gobierno debería dejar que la industria hiciera el control de derechos digitales, en lugar de obligar a una solución. Esto puede tener relación con esta historia de Intel enfrentandose a la ley Hollings, al mismo tiempo que apoyan el TCPA. También hay un email de Bill.
-
Muchos de los aspectos expuestos fueron previstos por Richard Stallman en su famoso artículo El derecho a leer.
-
Uno de los inventores de TC, Bill Arbaugh, tenía otras ideas e hizo unas propuestas sobre como rediseñar TC para mitigar sus efectos más dañinos, por ejemplo dejando que los usuarios introduzcan sus propios certificados raíz (root certificates) o simplemente apagar Fritz completamente.
-
Lucky Green es uno de los primeros investigadores de TC, que más tarde se arrepintió. Su presentación en el Def Con está disponible en su sitio web.
-
En este intercambio de correos en la lista de criptografía, Peter Biddle, director técnico de TC en Microsoft, explica algunos cambios de TC 1.0 a TC 1.2. (Resumen: con TC 1.0, un ordenador que estuviera ejecutando un proceso seguro e iniciara uno inseguro, debía matar el proceso seguro y borrar la memoria. Esto habría convertido a TC inusable en la práctica por las nuevas formas de trabajar. Fue necesario ampliar las especificaciones y hacer que Intel diseñara la memoria acortinada, de tal forma que se pudieran ejecutar aplicaciones seguras e inseguras al mismo tiempo).
-
Un correo de John Gilmore a la lista cypherpunk, y algunos comentarios subsiguientes de Adam Back, Seth Schoen y otros.
-
La opinión de Bruce Schneier; un poco de polémica creada por Bill Thompson, que aparentemente se cree que de verdad el mundo de la informática fiable no tendrá ni virus ni spam y te permitirá ejercer tus derechos de uso-justo; y algunas reacciones...
-
Microsoft editó un FAQ sobre Palladium en Agosto de 2002 en el que desmentían que Palladium fuera a eliminar virus y spam, al contrario que en sus afirmaciones iniciales.
-
En Septiembre de 2002, Intel anunció Lagrande. Este chip será el sucesor de su Pentium 4 y soportará el modo de memoria acortinada que se necesita para TC 1.2 y siguientes. Recibió este nombre debido a un pueblo del este de Oregón (USA). Las reacciones iniciales fueron hostiles. Los grupos de libertades civiles empezaron a despertarse; apareció una página web en EPIC, por ejemplo.
-
En Octubre de 2002 vi un artículo en Linux Devices sobre los problemas que TCPA puede causar a los sistemas empotrados, y un articulo en la revista alemana c-t. Pero el punto fuerte del mes fue Richard Stallman denunciando TC.
-
El 7 de de noviembre tuvimos un debate público sobre TCPA entre los trajeados (Microsoft, HP, Infineon) y los geeks (Alan Cox y yo). Salimos en la televisión (desafortunadamente Channel 4 nos quitó del web), y un debate más corto al día siguiente en Cambridge, que formaba parte de las reuniones ordinarias del grupo de seguridad.
-
En noviembre, TC entró en el mundo de la ciencia ficción, en la más reciente historia corta de Cory Doctorow.
-
El interés para los franceses seguía aumentando durante enero del 2003, con este artículo en Le Monde.
-
Sin embargo, el evento más importante de enero fue, sin embargo, que la versión propuesta por Microsoft para TC (Palladium), cambió de nombre. La primera norma es que si tienes un problema ente manos, ¡le tienes que cambiar el nombre! Desde entonces se conoce a Palladium oficialmente por NGSBC (Next Generation Secure Computing Base)
-
En febrero de 2003, Microsoft anunció que incluiría muchas de las características de TC a nivel de aplicación en su Windows Server 2003, incluyendo mecanismos para el control de derechos que permitiría que un email se evaporara en la bandeja del receptor a los 30 días. Esto todavía se basa en software; esto solamente funciona cuando el receptor tiene un servidor o cliente compatible con Microsoft, y se puede burlar parcheando el software (aunque esto puede ser ilegal en USA). De cualquier forma, vamos a empezar a tener esta funcionalidad en el mercado, y allanar el camino para TC más tarde. Hay comentarios en sitios como Geek News, VNUnet y Zdnet.
-
En abril, los distinguidos criptógrafos Whit Diffie y Ron Rivest denunciaron a TC en una conferencia de RSA.
-
En mayo, TCPA fue relanzado como TCG (el Trusted Computing Group, que anunció que estaban trabajando en la versión 1.2 del chip Fritz, con sistemas vendiéndose a finales del 2004 o en el 2005; y que el ámbito de TC se ampliaría de PCs a PDAs y teléfonos móviles. Lee la historia en EE Times, y la continuación; también puedes leer sobre la presentación de Bill en la conferencia sobre ingeniería de hardware para Windows, cuando se presentó finalmente NGSBC).
-
En Julio, Bill Gates admitió ante el New York Times (cypherpunk33/cypherpunk) que Microsoft entraría agresivamente en el mercado de la seguridad. "Dado que es un área de expansión, no debemos revelar nuestras intenciones". También insistió en que la mayor apuesta de la compañía es la siguiente versión de Windows (Longhorn). En otras palabras, la tecnología antiguamente conocida como Palladium se llama ahora NGSCB. Estás avisado.
Hablé en público sobre TC el 2 de julio en Berlín en el simposio "Trusted
Computing Group"; más tarde en Bruselas el 8 de julio en un evento
organizado por DG Infosoc; otra vez el 14 de Julio en el PODC.
Espero hablar en el Helsinki IPR workshop en agosto. Estoy seguro
que de habrá mas oportunidades. Mientras tanto, una versión de mi estudio
económico de TC ha aparecido en una edición especial de Upgrade
que trata sobre Propiedad Intelectual y asuntos informáticos. (Junio de
2003). Una versión más amplia del documento trata en detalle algunos
de los problemas aquí expuestos sobre políticas de competencia.
Ross Anderson
Cambridge, Inglaterra, Agosto de 2003