¿A quién debería obedecer su computadora?
La mayoría de las personas piensan que las computadoras deberían obedecer a sus usuarios, y no a otros. Sin embargo, mediante el plan de "“Computación Confiable” (Trusted Computing)" y lo que llaman Programa de Ventajas de Windows Original, Microsoft y otros están planeando hacer que su próxima computadora les obedezca a ellos en vez de a usted, y esto tiene serias consecuencias para su privacidad.
El Programa de Ventajas de Windows Original (WGA) es el sistema de Microsoft que revisa de manera remota su computadora. WGA escanea varias partes de su disco duro para que Microsoft se asegure que usted está usando una versión “aprobada” de Windows. WGA es un sistema obligatorio y si Microsoft decide que no usted no está “aprobado” puede deshabilitar las funcionalidades de su computadora. Microsoft ha confirmado que actualmente el WGA comprueba::
WGA ha causado una serie de problemas relacionados con la privacidad, incluyendo la eliminación de software. WGA se actualiza automáticamente como parte del procedimiento de actualizaciones críticas de Microsoft, dando a los usuarios poca opción más que aceptar los cambios que el sistema de Microsoft puede monitorear. Muchos han atribuido que el WGA es spyware. Aunque Microsoft lo ha negado, ellos conservan el poder de decidir qué es lo que cuenta o no como una invasión a su privacidad.
Para Windows 7 están cambiándole el nombre por Windows 7 Activation Technologies (WAT), pero la funcionalidad sigue siendo la misma.
La versión de Microsoft de un sistema de “Computación Confiable” se denomina “Palladium". Los programas propietarios habían incluido características maliciosas antes, pero Palladium las hará universales.
Hollywood y las compañías discográficas usarán Palladium para asegurar que la música y vídeos descargados sólo se reproduzcan en en una única computadora y el compartir los archivos "autorizados" será completamente imposible.
Hacer que sea imposible compartir es algo malo, pero puede ser aun peor. Hay planes para usar la misma funcionalidad para el correo electrónico y los documentos--resultando en correos que desaparecerían en dos semanas, o o en documentos que sólo podrían leerse en computadoras de una compañía.
Imagine que usted recibe un correo de su jefe pidiéndole que haga algo que considera arriesgado; un mes después, cuando fracasa, usted puede usar el correo para probar que la decisión no fue suya. "Tenerlo por escrito" no le protegerá cuando el correo esté escrito en tinta que desaparecerá.
La computación traicionera pone en riesgo la existencia de sistemas operativos libres y aplicaciones libres, porque puede que no usted no esté en absoluto, habilitado para utilizarlos.
Algunas versiones de computación traicionera requieren que el sistema operativo esté específicamente autorizado por una compañía en particular. Los sistemas operativos libres no podrían instalarse. Algunas versiones de computación traicionera necesitarán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo.
Usted no podría usar aplicaciones libres en ese sistema. Si se diera cuenta de cómo hacerlo, y se lo dijera a alguien, eso podría ser un crimen.
© 2009 Free Software Foundation, Inc
Está página está bajo una licencia Creative Commons Reconocimiento -no comercial- sin obras derivadas 3.0.
Para leer la traducción al español de esta licencia visite http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es Para ver una copia de esta licencia visite http://creativecommons.org/licenses/by-nd/3.0/us/ o envíe una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.