Investigando filesystems NFS que no se montan al arranque

Hoy me he pasado buena parte del día intentando averiguar por qué un filesystem NFS, aparentemente bien configurado, no era montado cuando se iniciaba el servidor. Los mensajes de arranque decían :

Bringing up loopback interface: [ OK ]  
Bringing up interface eth0: [ OK ]  
Bringing up interface eth1: [ OK ]  
Starting auditd: [ OK ]  
Starting system logger: [ OK ]  
Starting kernel logger: [ OK ]  
Starting irqbalance: [ OK ]  
Starting portmap: [ OK ]  
Starting NFS statd: [ OK ]  
Starting system message bus: [ OK ]  
Mounting NFS filesystems: mount: mount to NFS server 'ServidorNFS'
failed: System Error: No route to host.  
[FAILED]  
Mounting other filesystems: [ OK ]  
Starting snmpd: [ OK ]

La parte del 'no route to host' es particularmente divertida porque ambos hosts (servidor y cliente) están en el mismo segmento de red; obviamente no hay ningún firewall que filtre tráfico, la configuración de red del cliente es correcta (se levantan los interfaces con las IPs, máscaras y rutas correctas) y la configuración de /etc/fstab también estaba OK (una vez arrancado el servidor, un simple mount -a montaba todos los filesystems NFS sin problemas ni warnings.

Todo esto parecía llevar una conclusión del tipo "parece que se intenta montar el NFS antes de que la red esté inicializada (aunque la secuencia de arranque diga que lo está)". Investigando un poco por la KB de Red Hat encontré esta nota indicando que los drivers de Broadcom (bnx2) a veces presentaban este problema de declararse inicializados pero no procesar tráfico.

Visto esto la solución más simple era intentar poner algún tipo de retardo en la inicialización de la red. Leyendo el script de inicialización de red /sbin/ifup vi que llamaba a /etc/sysconfig/network-scripts/ifup-eth y finalmente a /etc/sysconfig/network-scripts/ifup-post , con una llamada del tipo :

if [ -x /sbin/ifup-local ]; then  
/sbin/ifup-local ${DEVICE}

¡Eureka! Bastaría con crear un fichero /sbin/ifup-local con el código de retardo deseado para evitar el problema. Dicho y hecho:

#! /bin/bash
iface="eth1"  
host="ServidorNFS"  
siesta=5
# Do not edit beyond this line.
timer=0
if [ $1 == "$iface" ]; then  
    while [ `ping -s 1 -c 1 -q $host > /dev/null ; echo $?` != 0 ]; do  
        msg="=== This is /sbin/ifup-local . Network interface "$iface" is not up yet (or cannot ping $host). Sleeping siesta for $siesta secs ($timer)"  
        /bin/echo $msg  
        /bin/logger $msg  
        timer=`/usr/bin/expr $timer + $siesta`  
        if [ $timer -gt 120 ]; then  
            msg="=== This is $0 . Network interface "$iface" is not up. Giving up with network initialization :·( "  
            /bin/echo $msg  
            /bin/logger $msg  
            exit 1  
        fi  
    sleep $siesta  
    done  
fi

Por supuesto, lo mejor de ese código es la parte del sleep $siesta ;-) . Probado esto y reiniciado el servidor varias veces, en todas ellas se montaba correctamente el FS NFS al arranque y, sin embargo, había algo que no me acababa de cuadrar... ¿Por qué pasaba esto aquí y con otros servidores del mismo fabricante/modelo/OS no pasaba?

Dado que la parte del servidor es básicamente la misma, lo mejor es seguir el cable Ethernet a ver qué hay al otro lado :-) . En mi caso un Catalyst 3560 Gigabit, así que me puse a mirar sus logs cada vez que se (re)inicializaba el interfaz afectado.

Del lado del servidor :

root@clienteNFS ~ # ifdown eth1 ; ifup eth1  
=== This is /sbin/ifup-local . Network interface "eth1" is not up yet (or cannot ping ServidorNFS). Sleeping siesta for 5 secs (0)  
=== This is /sbin/ifup-local . Network interface "eth1" is not up yet (or cannot ping ServidorNFS). Sleeping siesta for 5 secs (5)  
=== This is /sbin/ifup-local . Network interface "eth1" is not up yet (or cannot ping ServidorNFS). Sleeping siesta for 5 secs (10)  
=== This is /sbin/ifup-local . Network interface "eth1" is not up yet (or cannot ping ServidorNFS). Sleeping siesta for 5 secs (15)  
root@clienteNFS ~ #

Es decir, el lado del servidor tardaba 25 segundos mínimo en volver a procesar tráfico. Mirando el lado del switch :

001458: Nov 30 16:49:15.144 CET: %SPANTREE-6-PORT_STATE: Port Gi0/7 instance 98 moving from forwarding to disabled  
001459: Nov 30 16:49:15.144 CET: %SPANTREE-7-PORTDEL_SUCCESS: GigabitEthernet0/7 deleted from Vlan 98  
001460: Nov 30 16:49:16.151 CET: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/7, changed state to down  
001461: Nov 30 16:49:17.149 CET: %LINK-3-UPDOWN: Interface GigabitEthernet0/7, changed state to down  
001462: Nov 30 16:49:17.703 CET: %SPANTREE-6-PORT_STATE: Port Gi0/7 instance 98 moving from disabled to blocking  
001463: Nov 30 16:49:17.703 CET: %SPANTREE-6-PORT_STATE: Port Gi0/7 instance 98 moving from blocking to listening  
001464: Nov 30 16:49:19.699 CET: %LINK-3-UPDOWN: Interface GigabitEthernet0/7, changed state to up  
001465: Nov 30 16:49:20.706 CET: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/7, changed state to up  
001466: Nov 30 16:49:32.710 CET: %SPANTREE-6-PORT_STATE: Port Gi0/7 instance 98 moving from listening to learning  
001467: Nov 30 16:49:47.717 CET: %SPANTREE-6-PORT_STATE: Port Gi0/7 instance 98 moving from learning to forwarding

Casualmente hay unos 20+ segundos entre el paso del puerto del estado Listening a Forwarding. ¿A qué me suena esto? ¡Pues claro! A Spanning Tree. Es decir, el switch está configurado para, en cuanto se gana enlace en uno de sus puertos, ponerse a la escucha por si hubiera un switch al otro lado y evitar crear bucles en la comunicación entre switches.

Dado que en el puerto elegido siempre va a haber un servidor conectado, no tiene sentido que el switch se ponga a la escucha de posibles notificaciones BPDU. Una vez configurado el puerto del switch en modo portfast, la inicialización de la red es inmediata del lado del servidor y el switch procesa paquetes inmediatamente, por lo que se soluciona el problema.

¿Por qué esto pasaba con algunos servidores sí y otros no? Pues porque la persona que instaló los switches en ambos casos era distinta. Corolario: La culpa siempre es del departamento de Networking ;-)

JBoss for dummies (P1): Instalación

En este primer post de una mini-serie sobre JBoss pretendo cubrir algunos de los aspectos básicos de su instalación y gestión, principalmente en entornos RHEL. Para otros entornos lo mejor es verificar su compatibilidad en la [Matriz de compatibilidad de JBoss][].

La primera elección, típicamente, es decidir si queremos una instalación paquetizada (RPM) o standalone (.zip/.tgz bajado de jboss.com) . Las consideraciones fundamentales son:

Paquetes RPM :

  • Se integra con el sistema operativo, con lo que la gestión de actualizaciones y dependencias es mucho más sencilla. Como contrapartida, es más complicado hacer una instalación mínima.
  • El ciclo de empaquetado es más largo, lo que significa que Red Hat no publica versiones tan frecuentemente como en los paquetes standalone. Por ejemplo a día de hoy no existen paquetes para Red Hat Satellite de JBoss EAP 5.
  • El soporte se da por departamentos distintos dentro de Red Hat

Versión standalone de JBoss :

  • Es una distribución autocontenida, nos bastará copiar el directorio de instalación de un servidor a otro para replicar una instalación.
  • Las actualizaciones de seguridad serán manuales, con todos los problemas que esto conlleva al no estar automatizadas.

Para esta serie de artículos asumiremos trabajar con la versión EAP 5.0 Standalone descargada de la web [www.jboss.com][] sobre RHEL 5.

Para la instalación, basta descomprimir el fichero descargado en el directorio que deseemos, por ejemplo /opt . Una vez descomprimido obtendremos una estructura de directorios parecida a la siguiente :

  • /opt/$JBOSS-RELEASE/jboss-as
    Este será el directorio base de nuestra instalación de JBoss. Podemos apuntar la variable de entorno $JBOSS_HOME a este directorio para mayor comodidad.
  • /opt/$JBOSS-RELEASE/jboss-as/bin
    Este es el directorio donde residen los scripts dependientes del entorno (UNIX, Windows) para la arranque y parada del servidor de aplicaciones, así como el fichero de configuración run.conf que utilizan todos las instancias del mismo.
  • /opt/$JBOSS-RELEASE/jboss-as/common
    Este directorio contendrá todas las librerías comunes a todos y cada uno de las instancias.
  • /opt/$JBOSS-RELEASE/jboss-as/common
    Mismo que el directorio anterior; este sería el lugar típico donde instalar librerías de uso común para todas las instancias, como conectores JDBC para Oracle, MySQL, etc
  • /opt/$JBOSS-RELEASE/jboss-as/lib
    Este directorio contiene todas las librerías internas del Microcontainer de Jboss. Típicamente no es necesario alterar nada del mismo, ni añadir ficheros nuevos, por lo que podría considerarse como read-only.
  • /opt/$JBOSS-RELEASE/jboss-as/client (opcional)
    Directorio que contienen librerías de conexión para clientes que necesiten conectarse directamente a JBoss. Lo normal es borrar este directorio.
  • /opt/$JBOSS-RELEASE/jboss-as/docs (opcional)
    Este directorio contienen DTDs, schemas y ejemplos de configuración de JBoss. Se puede borrar igualmente.
  • /opt/$JBOSS-RELEASE/jboss-as/server
    Este es el directorio típico de trabajo. Todos los directorios que cuelgan de aquí son conocidos como instances (instancias), que son configuraciones específicas de JBoss con un conjunto de aplicaciones a desplegar.
  • /opt/$JBOSS-RELEASE/jboss-as/server/{all,default,minimal,standard,production}
    Estas son las instancias por defecto que se distribuyen con JBoss. Para empezar a trabajar basta con copiar cualquiera de ellas a un nuevo directorio y empezar a modificarla, ej: cp -r production mi_instancia .
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/conf
    Contiene los ficheros de configuración que se evalúan únicamente al inicio del servidor de aplicaciones, es decir, cualquier cambio que hagamos aquí típicamente requerirá el reincicio de JBoss (excepto la excepción conocida de log4j jboss-log4j.xml, que relee su fichero de configuración cada 60 secs).
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/deploy
    Aquí residen los desplegables, es decir, toda aplicación que deseemos que JBoss despliegue al inicio, como por ejemplo nuestras aplicaciones :-) . JBoss y Red Hat soportan el despliegue en caliente de aplicaciones, aunque como procedimiento para curarse en salud, lo mejor es reiniciar siempre JBoss.
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/deployers
    Contienen algunos desplegadores legacy; normalmente siempre deberemos operar sobre el directorio deployers por lo que este puede ser obviado.
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/lib
    Este directorio de librerías solamente está poblado por las librerías comunes a las aplicaciones desplegadas en esta instancia. No se comparte con ninguna otra instancia.
  • /opt/$JBOSS-RELEASE/jboss-as/server/$INSTANCE/others
    Pueden existir otros directorios como farm o depoy-hashsingleton, que se verán cuando hablemos de clustering.
  • /opt/$JBOSS-RELEASE/seam
    Es el directorio de distribución del framework SEAM, que puede ser borrado si no lo vamos a usar.

Además, una vez iniciado el servidor, nos podemos encontrar los siguientes directorios :

  • /opt/$JBOSS-RELEASE/jboss-as/log
    Es el directorio donde log4j almacena por defecto los logs generados.
  • /opt/$JBOSS-RELEASE/jboss-as/tmp
    Directorio temporal, solo se debe vaciar si el servidor JBoss está parado.
  • /opt/$JBOSS-RELEASE/jboss-as/work
    Directorio temporal para ficheros JSP precompilados, solo se debe vaciar si el servidor JBoss está parado.
  • /opt/$JBOSS-RELEASE/jboss-as/data
    Es un directorio de almacenamiento persistente, es decir, JBoss espera encontrar los datos que ahí se escriban tras el próximo reinicio. El ejemplo típico es la base de datos Hypersonic, que no es una BD de producción y debe ser eliminada de cualquier JBoss productivo.

Por lo tanto, para hacer una instalación básica de JBoss tendremos que :

  • Asegurarnos que disponemos una versión compatible de la JVM instalada, con un `java -version` . Si tenemos dudas podemos instalar el paquete recomendado : `yum install -y java-1.6.0-sun-devel`
  • Crear un usuario nuevo, por ejemplo `jboss5eap`
  • Bajar JBoss EAP 5
  • Descomprimirlo, por ejemplo en /opt/
  • Editar las variables de entorno del usuario jboss5eap de la siguiente forma: `$JAVA_HOME` debe estar inicializado al directorio de instalación de la JVM. `$PATH` debe incluir `$JAVA_HOME/bin`. `$JBOSS_HOME` debe estar inicializado al directorio de instalación de JBoss, en este caso a `/opt/jboss-5.0-eap-GA/jbossas`.
  • Finalmente, podremos lanzar jboss con el comando `$JBOSS_HOME/bin/run.sh` . Podemos verificar el éxito accediendo a [localhost:8080][]
  • Si deseamos que se inicie cuando el sistema operativo arranque, podemos basarnos en el script de inicio existente en $JBOSS_HOME/bin/
  • [Matriz de compatibilidad de JBoss]: http://www.jboss.com/products/platforms/application/supportedconfigurations/ [www.jboss.com]: http://www.jboss.com [localhost:8080]: http://localhost:8080

Configurar RHEL5 para consola a través de puerto serie (ttys1)

Después del post anterior sobre configuración de tarjetas iLo, el siguiente paso es poder utilizar la iLo para poder conectarse al sistema operativo que tengamos instalado en la máquina. Si bien es cierto que las tarjetas iLo ya traen esta funcionalidad, es necesario pagar una licencia para obtener una gestión remota completa.

Usando un sistema RHEL es posible configurarlo para que su salida, además de enviarse a la consola estándar (típicamente monitor+teclado), se envíen al puerto serie. En este caso usamos el puerto serie #2 (o ttys1 en Linux), ya que el puerto serie #1 (ttys0) está reservado al puerto físico que usaríamos para conectar el servidor a otro dispositivo.

Lo primero sería configurar grub para que sea visible a través del puerto serie. Es necesario añadir estas 2 líneas en el fichero de configuración /etc/grub.conf :

# grub.conf generated by anaconda  
#  
# Note that you do not have to rerun grub after making changes to this file  
# NOTICE: You have a /boot partition. This means that  
# all kernel and initrd paths are relative to /boot/, eg.  
# root (hd0,0)  
# kernel /vmlinuz-version ro root=/dev/VolGroup00/lv00_raiz  
# initrd /initrd-version.img  
#boot=/dev/cciss/c0d0  
default=0  
timeout=15  
#splashimage=(hd0,0)/grub/splash.xpm.gz  
#hiddenmenu

serial --unit=1 --speed=115200  
terminal --timeout=15 console serial

title Red Hat Enterprise Linux Server (2.6.18-164.9.1.el5)  
root (hd0,0)  
kernel /vmlinuz-2.6.18-164.9.1.el5 ro root=/dev/VolGroup00/lv00 rhgb quiet  
initrd /initrd-2.6.18-164.9.1.el5.img

Advertencia: es necesario desactivar el splashimage, dado que el puerto serie se vuelve muy confuso si uno intenta usarla ;-) . Además es recomendable tener un timeout de al menos 15 segundos para que de tiempo a poder escribir algo en el grub e interrumpir la carga del SO si es que queremos seleccionar algo distinto del valor por defecto.

Una vez hecho esto, es necesario decirle al kernel que, además de enviar la salida al monitor+teclado estándares, lo envíe también al puerto serie. Esto lo conseguimos pasando parámetros adicionales dentro de grub.conf, tal que :

title HP-2.6.18-164.el5-4  
root (hd0,0)  
kernel /vmlinuz-2.6.18-164.el5 ro root=/dev/VolGroup00/lv00 rhgb quiet
console=tty0 console=ttyS1,115200n8  
initrd /HP-initrd-2.6.18-164.el5.img

Es decir, debemos añadir las opciones console=tty0 (para conservar la salida por monitor+teclad) y console=ttyS1,115200n8 . ttyS1 efectivamente es el puerto serie #2 y 115200 (baudios) es la velocidad por defecto el puerto virtual de iLo.

Finalmente deberemos configurar que se muestre el típico prompt de login a través del puerto serie. El encargado de esto es el propio proceso init y lo configuraremos en /etc/inittab :

S1:2345:respawn:/sbin/agetty ttyS1 115200 vt102

Para hacer que init recargue el fichero de configuración inittab podemos ejecutar un init -q y así no tendremos que reiniciar la máquina :-) .

Como última cosa, deberemos probar todo esto ;-) . Lo habitual es conectarse por telnet/SSH a la tarjeta iLo y desde ahí lanzar el cliente serie virtual , tal que así :

# telnet servidor1-ilo  
Trying 10.0.0.55...  
Connected to servidor1-ilo (10.0.0.55).  
Escape character is '^]'.  
Login Name: cuenta_admin  
Password: ********  
User:cuenta_admin logged-in to ILOGB8ZZZZZZ.(10.0.0.55)  
iLO 2 Standard 1.78 at 15:43:13 Jun 10 2009  
Server Name: servidor1  
Server Power: On

hpiLO->  
hpiLO-> vsp

Starting virtual serial port.  
Press 'ESC (' to return to the CLI Session.

hpiLO-> Virtual Serial Port active: IO=0x02F8 INT=3

Red Hat Enterprise Linux Server release 5.4 (Tikanga)  
Kernel 2.6.18-164.el5 on an x86_64

servidor1 login:  
Red Hat Enterprise Linux Server release 5.4 (Tikanga)  
Kernel 2.6.18-164.el5 on an x86_64

servidor1 login:  
ESC(  
hpiLO->  
hpiLO-> exit  
status=0  
status_tag=COMMAND COMPLETED

CLI session stopped  
Connection closed by foreign host.  
#

Como nota relevante, hay que decir que es necesaria una secuencia de escape para volver desde el SO a la iLo y vicevesa: es ESC( , es decir, pulsar escape y luego abrir_paréntesis ;-) . Esto es necesario porque si no, la iLo no sabe cuando una pulsación de teclas es dirigida al SO o ella misma. Con esta combinación tan poco frecuente es posible alternar entre ambos.

La ventaja fundamental del método expuesto es que no nos hace falta la compra de licencias de iLo para tener un acceso fuera de banda al SO. Nos serviría, por ejemplo, en caso de perder la conectividad por red debido a un fallo humano configurando el firewall, las rutas del servidor, etc. O incluso en el caso de que sea necesario pasar el servidor a single user para realizar alguna labor de mantenimiento. Sin embargo, en caso de destrucción total del SO, no nos serviría dado que esto cuenta con que el sistema operativo esté mínimamente usable (y por defecto, la mayoría de LiveCDs de rescate no tienen una configuración de puerto serie por defecto).

Edit (2010-06-23): me he dado cuenta que, si queremos logarnos como root, posiblemente tengamos que añadir TTYS1 como tty segura para root (esto dependiendo de la distro y su configuración de PAM). En RHEL simplemente es necesario añadirlo al final de /etc/securetty :

# cat /etc/securetty  
[... cosas ...]  
ttyS1

Configurar la iLo desde el sistema operativo

Las tarjetas iLo son un buen invento para tener gestión fuera de banda (out of band, OOB) de un servidor HP Proliant. Especialmente útiles en el caso de que un sistema operativo no responda y no podamos acercarnos a dar un botonazo al servidor o sencillamente éste esté pagado y no podamos encenderlo.

Típicamente esta configuración se haría en el proceso de instalación el servidor, pero a veces nos encontramos que no se ha hecho y no se puede reiniciar la máquina para entrar en la BIOS de la tarjeta iLo y realizar esta configuración. Para ello HP provee en sus últimos PSPs (Proliant Support Packs) de la herramienta hponcfg , HP Online Configurator, que permite cambiar estos parámetros desde el SO y "en caliente" (requiere reinicio de la tarjeta iLo pero no afecta al sistema operativo).

Para obtener la configuración actual de la iLo (y usarla como plantilla para editarla), debemos obtenerla y escribirla en un fichero con hponcfg:

# hponcfg -w /tmp/ilo.txt  
Firmare Revision = 1.78 Device type = iLO 2 Driver name = hpilo  
RILOE II iLO configuration successfully written to file "/tmp/ilo.txt"  
#

La estructura típica del fichero generado sería algo así :

<!-- HPONCFG VERSION = "1.9" -->  
<!-- Generated 6/5/2010 2:43:40 -->  
<RIBCL VERSION="2.1">  
<LOGIN USER_LOGIN="Administrator" PASSWORD="password">  
<DIR_INFO MODE="write">  
<MOD_DIR_CONFIG>  
<DIR_AUTHENTICATION_ENABLED VALUE = "N"/>  
<DIR_LOCAL_USER_ACCT VALUE = "Y"/>  
<DIR_SERVER_ADDRESS VALUE = ""/>  
<DIR_SERVER_PORT VALUE = "636"/>  
<DIR_OBJECT_DN VALUE = ""/>  
<DIR_OBJECT_PASSWORD VALUE = ""/>  
    <DIR_USER_CONTEXT_1 VALUE = ""/>  
    <DIR_USER_CONTEXT_2 VALUE = ""/>  
<DIR_USER_CONTEXT_3 VALUE = ""/>  
</MOD_DIR_CONFIG>  
</DIR_INFO>  
<RIB_INFO MODE="write">  
<MOD_NETWORK_SETTINGS>  
<SPEED_AUTOSELECT VALUE = "Y"/>  
<NIC_SPEED VALUE = "100"/>  
<FULL_DUPLEX VALUE = "Y"/>  
<IP_ADDRESS VALUE = "10.0.0.55"/>  
<SUBNET_MASK VALUE = "255.255.255.0"/>  
<GATEWAY_IP_ADDRESS VALUE = "10.0.0.1"/>  
<DNS_NAME VALUE = "servidor-ilo"/>  
<PRIM_DNS_SERVER value = "0.0.0.0"/>  
<DHCP_ENABLE VALUE = "N"/>  
<DOMAIN_NAME VALUE = ""/>  
<DHCP_GATEWAY VALUE = "Y"/>  
<DHCP_DNS_SERVER VALUE = "Y"/>  
<DHCP_STATIC_ROUTE VALUE = "Y"/>  
<DHCP_WINS_SERVER VALUE = "Y"/>  
<REG_WINS_SERVER VALUE = "Y"/>  
<PRIM_WINS_SERVER value = "0.0.0.0"/>  
<STATIC_ROUTE_1 DEST = "0.0.0.0" GATEWAY = "0.0.0.0"/>  
<STATIC_ROUTE_2 DEST = "0.0.0.0" GATEWAY = "0.0.0.0"/>  
<STATIC_ROUTE_3 DEST = "0.0.0.0" GATEWAY = "0.0.0.0"/>  
</MOD_NETWORK_SETTINGS>  
</RIB_INFO>  
<USER_INFO MODE="write">  
<ADD_USER  
USER_NAME = "usuario_admin"  
USER_LOGIN = "usuario_admin"  
PASSWORD = "PASSWORD">  
<ADMIN_PRIV value = "Y"/>  
<REMOTE_CONS_PRIV value = "Y"/>  
<RESET_SERVER_PRIV value = "Y"/>  
<VIRTUAL_MEDIA_PRIV value = "Y"/>  
<CONFIG_ILO_PRIV value = "Y"/>  
</ADD_USER>  
</USER_INFO>  
</LOGIN>  
</RIBCL>

Una vez modificado el fichero con los valores adecuados (IPs, fullduplex, usuarios, etc), deberemos aplicarlo con el siguiente comando:

# hponcfg -f ilo_modificado.txt  
Firmware Revision = 1.78 Device type = iLO 2 Driver name = hpilo  
<INFORM>Integrated Lights-Out will reset at the end of the
script.</INFORM>  
Please wait while the firmware is reset. This might take a minute  
Script succeeded  
#

Si bien editar ficheros de configuración no es la forma más cómoda de cambiar estos parámetros, permite gran flexibilidad para, por ejemplo, hacer configuraciones estándar o incluirlo dentro de un script / Kickstart de instalación. En el siguiente artículo veremos cómo configurar RHEL para ser accesible por un puerto serie (por ejemplo, el puerto serie virtual de las tarjetas iLo ;-) ).

Instalar software desde el CD de Redhat 5

Es común estar instalando un sistema y no tener una conexion a mano para instalar paquetes a través de la Redhat Network (RHN) o simplemente no tener una subscripción para un sistema. Se puede configurar Yum para usar el propio CD de instalación de Redhat 5 y el que él se encargue de la resolución de dependencias para hacer las instalaciones de software -- nunca más ir con RPM resolviendo estas dependencias de forma manual.

Si tenemos el CD montado en /mnt , debemos crear un fichero en el directorio /etc/yum.repos.d con el siguiente contenido :

$ cat cd.repo
[RHEL5-CD-SERVER]
name=Red Hat 5 Server
baseurl=file:///mnt/Server
enabled=1
gpgcheck=0

Podemos además configurar un par de repositorios adicionales para tener disponibles las herramientas de Virtualización (XEN) y de Clustering (Redhat Cluster) y Storage (GFS y demás) :

[RHEL5-CD-VT]
name=Red Hat 5 Server
baseurl=file:///mnt/VT
enabled=1
gpgcheck=0

[RHEL5-CD-Cluster]
name=Red Hat 5 Cluster
baseurl=file:///mnt/Cluster
enabled=1
gpgcheck=0

[RHEL5-CD-ClusterStorage]
name=Red Hat 5 Cluster and Storage
baseurl=file:///mnt/ClusterStorage
enabled=1
gpgcheck=0

En la directiva baseurl se pueden usar otros protocolos además de file:// , como por ejemplo http:// o ftp:// . De esta forma, podemos apuntar al servidor hacia un repositorio común dentro de nuestra red, si lo tuviéramos.

TCPA - Preguntas Frecuentes sobre Informática Fiable

Preguntas Frecuentes sobre Informática Fiable

TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA

Versión 1.1 (Agosto 2003)

Este documento se publica bajo la Licencia de Documentación Libre GNU. Están disponibles versiones en alemán, español, italiano, holandés, chino, noruego, sueco, finlandés, húngaro, hebreo y francés. Recomendamos visitar la Página de Recursos sobre Economía y Seguridad, que aporta mucha información complementaria a los temas expuestos aquí.

1.- ¿Qué es esta historia de la "Informática Fiable"?

El Grupo para la Informática Fiable (Trusted Computing Group – TCG) es una alianza de Microsoft, Intel, IBM, HP, y AMD que promueve un estándar para un ordenador "más seguro". Su definición de "seguridad" es controvertida; las máquinas construidas según sus especificaciones serán mas fiables desde el punto de vista de los proveedores de software y la industria del contenido, pero menos fiable desde el punto de vista de los dueños. De hecho, las especificaciones TCG transfieren el control último del ordenador a quienquiera que escribiera el software que este ejecuta. (Sí, incluso más que ahora)

Al proyecto TCG se le conoce por una variedad de nombres. "Informática Fiable" (Trusted Computing) fue el original, que todavía usa IBM, mientras que Microsoft lo denomina Trustworthy Computing (NT: en castellano tendría un sentido similar a informática fiable) y la Free Software Foundation (FSF) lo llama Informática Traidora – treacherous computing. De aquí en adelante, lo llamaré simplemente TC. Entre otros nombres también puedes encontrar TCPA (el nombre original del TCG), Palladium (el antiguo nombre de Microsoft para la versión que se publicaría en el 2004) y NGSCB (el nuevo nombre de Microsoft). Intel en este momento lo empieza a denominar "Informática más segura" (Safer computing). Muchos observadores creen que esta confusión es deliberada – los promotores quieren distraer la atención sobre lo que TC hace realmente.

2.- ¿Qué hace TC, en castizo?

TC aporta una plataforma informática donde las aplicaciones no pueden ser alteradas o modificadas, y donde éstas se pueden comunicar de forma segura con su fabricante y entre sí. Su aplicación original era el Control de Derechos Digitales (digital rights management - DRM): Disney podrá venderte DVDs que que sólo se descodifiquen y ejecuten en plataformas TC, pero que no podrás copiar. La industria discográfica podrá venderte descargas de música que no podrás intercambiar. Podrán venderte CDs que sólo podrás oír 3 veces, o solamente el día de tu cumpleaños. Toda una nueva gama de posibilidades en marketing a su alcance.

TC hará también muy difícil ejecutar Software sin licencia. En la primera versión de TC, el software pirateado se podía detectar y borrar de forma remota. Desde aquello, Microsoft ha denegado en algunas ocasiones que quisiera que TC hiciera esto, pero en el WEIS 2003 un director senior se negó a desmentir que luchar contra la piratería es una meta: "Ayudar a que la gente ejecute software robado simplemente no es nuestra meta en la vida". Los mecanismos ahora propuestos son mas sutiles, sin embargo. TC protegerá los procesos de registro de las aplicaciones, de tal forma que el software sin licencia esté bloqueado. Además, las aplicaciones TC funcionarán mejor con otras aplicaciones TC, de tal forma que ya no merecerá la pena usar aplicaciones no-TC (incluyendo las piratas). Del mismo modo, algunas aplicaciones TC podrán rehusar abrir ficheros de viejas aplicaciones cuyos números de serie hayan sido prohibidos. Si Microsoft opina que tu copia de Office es pirata, y tu gobierno local se cambia a TC, entonces los documentos que intercambies con ellos se pueden volver ilegibles. TC también hace más fácil alquilar software que comprarlo; si dejas de pagar el alquiler, no solamente el software dejará de funcionar, si no probablemente también los ficheros creados con él. Así que si dejas de pagar actualizaciones para el Media Player, puede que pierdas acceso a todas las canciones que compraste con él.

Durante años, Bill Gates ha soñado con una forma de hacer pagar a los chinos por el software que usan, esta puede ser la respuesta a sus plegarias.

Hay muchas otras posibilidades. Los Gobiernos serán capaces de ajustar las cosas de tal forma que todos los documentos de Microsoft Word creados en PCs de funcionarios civiles sean 'clasificados' y no se puedan filtrar electrónicamente a la Prensa. Los sitios Web de subastas pueden hacer obligatorio el uso de TCPA/Palladium para pujar. Hacer trampas en juegos en línea también puede ser más difícil.

También hay desventajas. Por ejemplo, puede que haya censura remota. En su forma más simple, se pueden diseñar aplicaciones para borrar música pirateada bajo petición. Si una se extrae canción protegida de una plataforma TC comprometida (crackeada) y es puesta en el Web como un fichero MP3, el reproductor de ficheros compatible con TC puede que lo detecte usando una marca de agua, informe de ello y sea informado de que debe borrarlo (del mismo modo que cualquier otro dato que viniera de esa fuente comprometida). Este modelo de negocio, denominado traitor tracing (búsqueda del traidor) ha sido investigado extensivamente por Microsoft (y otros). En general, los objetos digitales creados usando sistemas TC, permanecen bajo control de sus creadores, en lugar de bajo control de los dueños de las máquinas que los albergan (como sucede en la actualidad). Entonces, el autor de un escrito designado como difamatorio por un tribunal, puede ser requerido a censurarlo – y la empresa dueña del procesador de textos usado, ordenada a borrar el fichero si el autor se niega. Dadas estas posibilidades, debemos esperar que TC sea usado para suprimir cualquier cosa desde pornografía a textos que critican a líderes políticos.

La desventajas para las empresas es que los proveedores de software pueden hacer muy difícil cambiarse a un producto de un competidor. Por ejemplo, Word podría cifrar todos sus documentos con claves a las que solo tendrían acceso otros productos de Microsoft; de tal forma que solo tendrías acceso usando programas de esa compañía, y no con ningún otro procesador de textos de la competencia. Un bloqueo tan clamoroso probablemente sea prohibido por las autoridades antimonopolio, pero hay estrategias de bloqueo más sutiles que son mucho más difíciles de regular (Explicaré algunas de ellas más adelante).

3.- Entonces, ¿ya no podré usar mis MP3s nunca más?

Con los MP3s existentes, quizá no pase nada durante algún tiempo. Microsoft dice que TC no hará que nada deje de funcionar de repente. Pero una reciente actualización del Windows Media Player ha causado gran controversia insistiendo en que los usuarios deben aceptar una licencia que permita futuras medidas anti-piratería, que pueden incluir el borrado de contenido 'pirateado' encontrado en el ordenador. Del mismo modo, es poco probable que programas que dan a las personas más control sobre sus PCs, como VMware y Total Recorder, funcionen bajo TCPA. Así que tendrás que usar un reproductor diferente - y si éste reproduce MP3s pirateados, parece dificil que esté autorizado a reproducir los nuevos títulos, ya protegidos.

Establecer las políticas de seguridad de sus ficheros es problema de cada una de las aplicaciones, usando un Servidor de Políticas. De esta forma Windows Media Player puede averiguar bajo qué condiciones se debe reproducir un determinado título protegido. De esta forma, yo espero que Microsoft haga acuerdos con los Proveedores de Contenidos, pudiendo éstos experimentar con nuevos modelos de negocios: quizá puedas comprar CDs a un tercio de su precio, pero que solo se reproduzcan 3 veces; si pagas lo restante, obtienes derecho a oírlo cuantas veces quieras. Quizá se te permita dejar tu copia digital de un disco a un amigo, pero entonces tu propia copia no funcionaría hasta que tu amigo te la devuelva. Con más probabilidad, no podrás dejar música a tu amigo en absoluto. Estas políticas harán la vida más incómoda a determinadas personas; por ejemplo, la codificación regional te puede prohibir ver una película en polaco si tu PC fue comprado fuera de Europa.

Esto se podría hacer hoy en día - Microsoft simplemente tendría que poner un parche en el WMP - pero una vez que TC impida a la gente alterar los programas reproductores, y haga más fácil a Microsoft controlar los parches y actualizaciones, será imposible escapar. El control sobre el software de reproducción es tan importante que las autoridades antimonopolio de la Unión Europea están proponiendo penalizar a Microsoft por su comportamiento anticompetitivo mediante la obligación de eliminar su Media Player o incluir en el sistema operativo Windows herramientas de terceros. La profundidad y ámbito del control sobre medios será ampliamente reforzado por TC.

4.- ¿Cómo funciona TC?

TC provee métodos para monitorizar los componentes de los PCs ensamblados en el futuro. La implementación elegida en la primera fase de TC es un chip 'Fritz' - una tarjeta inteligente soldada a la placa madre. La versión actual tiene 5 componentes: el chip Fritz, una función de memoria acortinada (curtained memory), un núcleo (kernel) de seguridad en el sistema operativo ("Nexus", en lenguaje Microsoft), un núcleo de seguridad en las aplicaciones TC (NCA según Microsoft) y una infraestructura back-end de servidores de seguridad en línea mantenidos por los fabricantes de hardware y software para englobar todo.

Fritz supervisaba el arranque en la versión inicial de TC, de modo que el PC acababa en un estado predecible, con hardware y software conocidos. La versión actual de Fritz tiene un componente de monitorización pasivo que almacena el hash del estado de la máquina al arrancar. Este hash se calcula usando detalles del hardware y software (tarjeta de sonido, vídeo, etc) y el software (sistema operativo, drivers, etc). Si la máquina finaliza en el estado aprobado, Fritz pondrá a disposición del sistema operativo las claves criptográficas necesarias para descifrar aplicaciones TC y sus datos. Si no finaliza en un estado aprobado, el hash será incorrecto y Fritz no dará la clave adecuada. La máquina podrá ejecutar aplicaciones no-TC y acceder a datos no-TC, pero el material protegido no estará disponible.

El núcleo de seguridad del sistema operativo ("Nexus") hace de puente entre el chip Fritz y los componentes de seguridad de las aplicaciones ("NCAs"). Revisa que los componentes hardware estén en una lista TCPA aprobada, y que los componentes software han sido firmados y que ninguno de ellos tienen un número de serie que haya sido revocado. Si se hacen cambios significativos a la configuración de un PC, el ordenador debe conectarse a Internet para poder ser vuelto a certificar: el sistema operativo se encarga de todo esto. El resultado es un PC que arranca en un estado conocido con una combinación aprobada de hardware y software (cuyas licencias no han expirado). Finalmente, Nexus funciona junto a la nueva "memoria acortinada" para impedir que ninguna aplicación TC lea o escriba los datos de otra aplicación TC. Estas características se denominan Lagrande Technology (LT) para CPUs Intel y TrustZone para ARM.

Una vez que la máquina esté en este estado aprobado, con aplicaciones TC cargadas y aisladas de interferencias causadas por otro software, Fritz lo puede certificar ante terceras partes: por ejemplo, puede autenticarse ante Disney para probar que la máquina es un receptor adecuado de "Blancanieves". Esto significa certificar que el PC está ejecutando en ese momento un programa autorizado - MediaPlayer, DisneyPlayer, lo que sea – con su NCA correctamente cargado y aislado por la memoria acortinada de desensambladores (debuggers) u otras herramientas diseñadas para copiar el contenido. El servidor de Disney entonces manda datos encriptados, con una clave que usará Fritz para descifrarlo. Fritz solamente pondrá la clave a disposición de la aplicación mientras el entorno permanezca 'fiable' (trustworthy). En este caso, fiable significa de acuerdo a lo que la Política de Seguridad bajada del servidor de políticas diga. Esto significa que Disney podría ofrecer sus contenidos solamente al autor de un reproductor de medios que esté de acuerdo en respetar ciertas condiciones. Éstas pueden ser pagos, por ejemplo: Disney puede insistir en que la aplicación cobre 1 dólar cada vez que ves una pelicula. La aplicación en sí misma también puede ser alquilada. Parece que las posibilidades están solamente limitadas por la imaginación de los vendedores...

5.- ¿Para qué mas se puede usar TC?

Se puede usar TCPA para implementar controles de acceso mucho más fuertes para documentos confidenciales. Estos controles ya están disponibles en una forma primitiva en Windows Server 2003, bajo el nombre de "Enterprise rights management", y la gente está empezando a experimentar con ellos.

Una característica interesante es la destrucción automática de documentos. Después de sufrir embarazosas revelaciones de emails en el reciente juicio antimonopolio, Microsoft desarrolló una política interna en el que todos los emails se destruyen al cabo de 6 meses. TC haría que esto esté disponible fácilmente a todas las empresas que usen la plataforma Microsoft (piensa qué utilidad habría tenido esto para Arthur Andersen durante el caso Enron). También se podrá utilizar para asegurarse que los documentos de la empresa solamente se puedan leer en los ordenadores de la misma, a no ser que una persona autorizada los marque para que se puedan leer fuera. TC también implementa controles más sutiles: por ejemplo, si mandas un correo criticando a tu jefe, éste puede mandar un mensaje de cancelación que borrará el email dondequiera que vaya. Esto también funciona a través de dominios: por ejemplo, una compañía puede decidir que su correspondencia legal solamente pueda ser vista por 3 determinadas personas de un bufé de abogados y sus secretarias.

TC también se podrá usar para sistemas de pago. Una de las ideas de Microsoft es que mucha de la funcionalidad existente en las tarjetas de crédito se puede mover al software una vez que este sea resistentes a alteraciones. Esto nos llevará a un futuro donde paguemos por los libros que leemos y la música que escuchamos a una tarifa de tantos céntimos por página o por minuto. La industria de la banda ancha impulsa esta idea, mientras que alguna gente con una visión más amplia en la industria musical se empieza a asustar pensando que Microsoft quiera cobrar un porcentaje en todas sus ventas. Incluso si los micropagos no funcionan como modelo de negocio – y hay algunos argumentos persuasivos diciendo que no – habrá grandes cambios en los sistemas de pago online, con un efecto dominó para el usuario. Si, dentro de 10 años, es difícil comprar online con una tarjeta de crédito si no tienes TC, será un momento duro para los usuarios de Mac o GNU/Linux.

El atractivo de TC para la gente de sistemas de los gobiernos es que se use ERM para implementar "control obligatorio de acceso", para hacer realizar las decisiones sobre el acceso independiente de los deseos del usuario, si no simplemente basadas en su status. Por ejemplo, un ejército puede decidir que sus soldados solamente pueden crear documentos Word marcados como 'Confidenciales' o superior, y que sólo un ordenador TC con un certificado expedido por su propia agencia de seguridad, puedan leer un documento como este. De esta forma, los soldados no podrían enviar documentos a la prensa (ni mandárselos a su propia casa, vía email). Esta rigidez no funciona muy bien en organizaciones grandes y complejas como un gobierno, por que los controles de acceso dificultan el trabajo diario de las personas, pero los gobiernos dicen que lo quieren, y sin duda tendrán que aprender por las malas (El control obligatorio de acceso puede ser más útil para organizaciones más pequeñas con fines más específicos: por ejemplo, un cartel de la cocaína puede hacer que una hoja de cálculo con los últimos embarques de droga para este mes solamente se pueda leer en 5 PCs determinados y que solamente tenga validez hasta fin de mes. Entonces las claves utilizadas para cifrarlo expirarán y los chips Fritz en esas 5 máquinas nunca más las harán disponibles para nadie más).

6.- Bien, aquí habrá vencedores y vencidos - Puede que Disney haga una gran fortuna, y los fabricantes de tarjetas inteligentes se vayan al garete. Pero seguramente Intel y Microsoft no estarán invirtiendo un dineral solamente por caridad? ¿Cómo pretenden sacar dinero de todo esto?

Para Intel, que inició todo este proyecto, era una jugada defensiva. Dado que hacen la mayor parte de su dinero a través de los microprocesadores para PC, y ya tienen la mayor parte del mercado, solo podían hacer crecer la compañía agrandando el mercado. Estaban decididos a que el PC fuera el centro de las futuras redes domésticas. Si el entretenimiento será la aplicación principal, y el DRM será una tecnología crítica para ello, los PCs tiene que proveer DRM o corren el riesgo de verse desplazados del mercado.

Las motivaciones de Microsoft también vienen del deseo unir el mercado del entretenimiento a su imperio. Pero por otra parte, también esperan aumentar sus ingresos si TC se convierte en popular. Hay dos razones. La primera, y menos importante, es reducir grandemente la copia ilegal de Software. 'Hacer que los chinos paguen por su Software' es una de las grandes metas de Bill Gates; con TC, puede ligar a cada PC una única copia registrada de Windows y Office, y evitar que copias ilegales de su software fuera del perfecto universo TC.

El segundo, y más importante, beneficio para Microsoft es que TC aumentará enormemente los costes de migrar desde productos Microsoft (como Office) hacia productos rivales (como OpenOffice). Por ejemplo, si un bufé de abogados desea migrar de Office a OpenOffice hoy mismo, solamente tendría que instalar el software, formar a los usuarios y convertir los ficheros existentes. Dentro de 5 años, cuando hayan recibido documentos protegidos por TC de una centena de clientes diferentes, requerirán permiso (en formato de certificado digital) para migrar estos ficheros a una plataforma diferente. En la práctica, el bufé no hará esto, de tal forma que no tendrán elección y Microsoft podrá subir sus precios cuanto desee.

Los economistas que han estudiado la industria del software han llegado a la conclusión que el valor de una empresa de software es equivalente al coste total de que sus clientes se cambien a uno de sus competidores; ambos son iguales al valor neto presente de futuros pagos de los clientes. Esto significa que un producto dominante en un mercado maduro, como Microsoft con Office, solamente puede crecer más rápidamente que el mercado si encuentra una forma más agresiva de ligar a sus clientes. Hay algunos "peros" a esta teoría, pero la idea es muy conocida por los ejecutivos de las empresas de software. Esto explica el comentario de Bill Gates: "Llegamos a esto pensando en la música, pero nos hemos dado cuenta que el correo electrónico y los documentos son mucho más interesantes".

7.- ¿De dónde viene la idea?

El concepto de TC de iniciar una máquina en un estado conocido está implícita en los primeros PCs donde la ROM estaba en la BIOS y no había ningún disco duro donde un virus se pudiera esconder. La idea de una secuencia de arranque fiable para máquinas modernas apareció por primera vez en un ensayo escrito por Bill Arbaugh, Dave Farber y Jonathan Smith, 'Una Arquitectura Segura y Fiable para Secuencias de Arranque (Bootstraps)', en los procesos del Simposio IEEE sobre Seguridad y Privacidad (1997) pp 65-71. Esto llevó a la patente US 'Arquitectura Segura y Fiable para Secuencias de Arranque', U.S. Patent No. 6,185,678, February 6th, 2001. Las ideas de Bill se desarrollaron a partir del trabajo sobre firmado de código que hizo mientras estaba en la NSA en 1994. Este chico de Microsoft también solicitó una protección por patente en los aspectos del sistema operativo. (Los textos de las patentes están aquí y aquí.)

Puede que existan bastantes desarrollos anteriores (prior art). Markus Kuhn escribió hace años sobre el Procesador TrustNo1 y la idea sobre la que subyace - un 'Monitor de Referencia' fiable que supervisa las funciones de control de acceso de un ordenador - se remontan al menos a un escrito de James Anderson para la USAF en 1972. Esta ha sido una característica que deseaba en los sistemas militares seguros de USA desde ese momento.

8.- ¿Cómo se relaciona todo esto con el número de serie de los Pentium 3?

Intel inició un programa previo entorno a mediados de los 90 que hubiera añadido la funcionalidad de los chips Fritz dentro del procesador principal del PC, o dentro del controlador de caché, en el 2000. El número de serie del Pentium 3 fue un paso previo en esta dirección. La adversa respuesta pública parece haber causado una pausa, de tal forma que se creó un consorcio junto a Microsoft y otros. El consorcio que crearon, Trusted Computing Platform Alliance (TCPA), cambió su nombre más tarde a TCG.

9.- ¿Por qué se le llama un chip 'Fritz'?

En honor al senador Fritz Hollings, de Carolina del Sur, que trabajó incansablemente en el congreso para hacer TC una parte obligatoria en todos los productos electrónicos de consumo. (La ley de Hollings fracasó; perdió su sillón en el Comité de comercio, ciencia y transporte del Senado y se jubilará en el 2004. Pero el imperio contraataca. Por ejemplo, Microsoft se está gastando una fortuna en Bruselas promoviendo una directiva borrador sobre Propiedad Intelectual realmente muy peligrosa)

10.- OK, entonces el TCPA impide que los críos intercambien música, y ayuda también a que las compañías mantengan sus datos confidenciales. También puede ayudar a la Mafia, a no ser que el FBI tenga una puerta trasera; yo asumo que la tendrá. Pero a parte de piratas, espías industriales y activistas, quien estará en desacuerdo?** **

Muchas compañías tienen mucho que perder, como los proveedores de Seguridad de la Información. Cuando Microsoft lanzó TC bajo el nombre de Palladium, aseguró que eliminaría el spam, los virus y pacticamente cualquier otra cosa en el ciberespacio - si esto es así, las compañías de software antivirus, los spammers, los vendedores de filtros anti-spam, las firmas que desarrollan firewalls y los detectores de intrusiones ya no tendrían nada que comer. Ahora han rebajado sus pretensiones, pero incluso Bill Gates admite (cypherpunk33/cypherpunk) que Microsoft atacará el mercado de seguridad de forma agresiva: "Dado que es un área de expansión, no debemos revelar nuestras intenciones".

Mientras tanto, las preocupaciones sobre los efectos sobre la innovación y la competencia continúan creciendo. Los efectos sobre la innovación están bien explicados en una reciente columna del New York Times escrita por el distinguido economista Hal Varian.

Pero hay problemas mucho más profundos. El tema fundamental es que quien controle la infraestructura TC obtendrá una inmensa cantidad de poder. Tener este único punto de control es como hacer que todo el mundo use el mismo banco, o el mismo contable o el mismo abogado. Hay gran cantidad de formas en que se puede abusar de este poder.

11.- ¿Cómo se puede abusar del TCPA?

Una de las preocupaciones es la censura. Se diseñó TCPA desde el principio para permitir la revocación centralizada de bits 'pirateados'. El software pirateado no funcionará en TC, dado que TC hará inviolable el proceso de registro de una aplicación. Pero, ¿qué pasa con los vídeos o canciones pirateados? ¿Cómo impides que alguien grabe una canción – si es necesario poniendo un micrófono al lado de los altavoces de una máquina TC, y grabándolo como MP3? La solución propuesta es que el contenido protegidos tendrá marcas de agua digitales, y los reproductores autorizados que no detecten esta marca de agua no reproducirán la canción a no ser que venga con un certificado digital apropiado para ese dispositivo. Pero, ¿qué pasará si alguien hackea un chip Fritz y realiza una transacción que legítimamente le transfiere la propiedad de la canción? En ese caso, se usará la tecnología de búsqueda del traidor para encontrar desde qué PC se extrajo esa canción. Entonces, pasarán dos cosas. Primero, el dueño de ese ordenador será perseguido judicialmente (Esa es la teoría al principio, probablemente no funcionará por que los piratas usarán PCs hackeados o no-TC). Segundo: las pistas que hayan pasado a través de esa máquina se pondrán en una lista negra, que los reproductores TC actualizarán de vez en cuando vía Internet.

Las listas negras tienen más usos a parte de impedir la copia de música. Se pueden usar para monitorizar todos los ficheros que abre una aplicación concreta – por su contenido, por el número de serie de la aplicación que los creó, o por cualquier otro criterio deseable. El propósito de esto es que si todo el mundo en China usa la misma copia de Office, no evitas este uso en una máquina TC; simplemente motivas a que todos los chinos usen PCs normales en lugar de ordenadores TC. También puedes hacer que todos los ordenadores TC del mundo se nieguen a abrir ficheros que han sido creados por este programa pirata. Esto creará una presión enorme para los chinos. (El precedente es que cuando los spammers empezaron a usar cuentas en China, muchos ISP americanos simplemente aislaron toda China, cosa que obligó al gobierno a luchar contra el spam)

El potencial de abusos va más allá de intimidaciones entre empresas o batallas económicas si no que llega a la censura política. Espero que esto se lleve paso a paso. Al principio, alguna fuerza policial bienintencionada obtendrá una orden contra una imagen pornográfica de algún niño, o un manual de cómo sabotear señalizaciones de tren. Todos los ordenadores TC simplemente borrarán o informarán sobre estos documentos. Entonces un denunciante en un proceso judicial o en un caso sobre copyright obtendrá una orden del juez contra un documento ofensivo; quizá los Cienciologistas intenten censurar al famoso Fishman Affidavit. La policía secreta de un dictador podría castigar al autor de un panfleto disidente simplemente borrando todo lo que él creó usando ese sistema – su nuevo libro, sus declaraciones de hacienda, incluso las postales de felicitación del cumpleaños de sus hijos – todo borrado. En el este, los jueces apoyándose en la doctrina de confiscar, pueden "aislar" una máquina que ha sido usada para realizar una imagen pornográfica de un niño. Una vez que los abogados, jueces y policías se den cuenta del potencial, el goteo se convertirá en un aluvión

La edad moderna empezó cuando Gutenberg inventó la imprenta móvil en Europa, que permitió que la información se preservara y diseminara incluso si los príncipes y obispos querían prohibirla. Por ejemplo, cuando Wycliffe tradujo la Biblia al inglés en 1380-1, el movimiento Lollard que el inició fue reducido fácilmente; pero cuando Tyndale tradujo el nuevo testamento en 1524-5, fue capaz de imprimir más de 50000 copias antes que le cogieran y quemaran en la hoguera. El viejo orden en Europa se vino abajo, y la nueva era comenzó. Las sociedades que han intentado controlar la información se convirtieron en poco competitivas, y con la caída de la Unión Soviética parecía que el capitalismo democrático liberal había ganado. Pero ahora, TC pone en riesgo la incalculable herencia que Gutenberg nos dejó. Los libros electrónicos, una vez publicados, serán vulnerables; los juzgados pueden prohibir su publicación, y la infraestructura TCPA les hará el trabajo sucio.

La Unión Soviética intentó mantener un registro y controlar todas las máquinas de escribir y faxes. Del mismo modo, TC intenta registrar y controlar todos los ordenadores. El problema es que todo el mundo está empezando a usar ordenadores. No tenemos ni idea de dónde nos llevará un sistema de control de contenidos omnipresente.

12.- Esto asusta. ¿No se podría simplemente desconectar?

Seguro - a no ser que su administrador configure la máquina de tal forma que TCPA sea obligatorio, siempre lo podrás desactivar. Entonces puedes usar tu PC con privilegios de administrador, y usar aplicaciones inseguras.

Sin embargo hay un pequeño problema. Si desactivas TC, Fritz no te dará las claves adecuadas para descifrar tus propios ficheros o acceder a tu banco online. Tus aplicaciones TC no funcionarán bien, o incluso no lo harán en absoluto. Sería como cambiarse de Windows a Linux en estos días; tienes más libertad, pero acabas teniendo menos elección. Si las aplicaciones que usan TC son más atractivas para la mayoría de la gente o para los vendedores de software, puedes acabar simplemente teniendo que usarlas - de la misma forma que mucha gente tienen que usar Microsoft Word porque todos sus amigos y colegas les envían documentos en formato Microsoft Word. En el 2008, podrías encontrarte que los costes de desactivar TC son simplemente intolerables.

Esto tiene algunas implicaciones interesantes para la seguridad nacional. En el Simposio TCG en Berlín, lo expuse de esta forma: En el 2010, el presidente Clinton podrá tener 2 botones rojos en su escritorio – uno que mande misiles a China y otro que desactive todos los PCs de China – y adivinas a cual le tendrán más miedo? (En ese momento, uno de los asistentes a la charla dijo "¿y qué pasa con el botón para Europa?") Esto puede parecer una exageración, pero es una exageración pequeña. Las políticas sobre tecnología y poder han estado entrelazadas desde el Imperio Romano, y un dirigente prudente no puede descartar las implicaciones estratégicas de TC. Sería muy molesto para un gobierno tener que migrar de Windows a GNU/Linux en medio de una crisis internacional.

13.- ¿Entonces los motivos económicos y políticos van a ser importantes aquí?

Exactamente. Los beneficios más altos en el mercado de bienes y servicios de tecnologías de la información llegan a aquellas empresas que pueden establecer plataformas y pueden establecer la compatibilidad con ellas; lo suficiente como para controlar los mercados de productos complementarios. Un ejemplo muy tópico es el de las impresoras para ordenador. Desde que la Xerox N24 apareció en 1996, muchos fabricantes de impresoras han comenzado a poner chips de autenticación en los cartuchos de tinta, de tal forma que las impresoras pueden reconocer cartuchos de terceras partes o cartuchos recargados, negándose a funcionar con ellos. Estas restricciones con los cartuchos están llevando a un conflicto comercial entre Europa y Estados Unidos. En los Estados Unidos, un juez ha otorgado a Lexmark un mandato judicial impidiendo la venta de cartuchos con chips que funcionen con sus impresoras. Mientras tanto, la Comisión Europea ha adoptado una Directiva sobre residuos de aparatos eléctricos y electrónicos que forzará a los estados miembro, a finales del 2007, a ilegalizar caso omiso sobre las leyes de reciclado en la Unión Europea que realizan las compañías que diseñan productos con chips que impiden que sean reciclados.

Este no es un problema solamente de impresoras. Algunos fabricantes de móviles usan chips de autenticación embebidos para asegurar que la batería del teléfono es original y no de otra empresa. La Playstation 2 de Sony también usa una autenticación similar para asegurarse de que los cartuchos de memoria estén fabricados por Sony y no por una empresa competidora más barata. La Xbox de Microsoft no es diferente. Hasta ahora, todo el mundo que quería embarcarse en productos restringidos debía diseñar su propia tecnología hardware. Esto puede que sea fácil para fabricantes de hardware, pero era demasiado caro para la mayor parte de compañías de software.

TC permitirá que los fabricantes de software lleven a cabo tantas restricciones en sus productos como deseen. Dado que el fabricante de software controlará el servidor de políticas de seguridad, puede dictar los términos bajo los cuales cualquier software de otro fabricante interoperará con el suyo propio. Antiguamente, la innovación en el mundo del software era rápida y furiosa por que había millones de PCs ahí fuera, con datos cuyo formato era conocido y entendido. Si tenias una idea brillante de cómo manejar una libreta de direcciones, podrías programar una aplicación que tratara con la media docena de formatos comunes en PCs, PDAs y teléfonos, y ya estabas en el negocio: tenías millones de clientes potenciales. En el futuro, los dueños de estos formatos estarán fuertemente tentados de restringirlos usando TC (para mejorar tu privacidad) y cobrar un alquiler a terceras partes que quieran acceder a ellos. Esto será muy malo para la innovación. Esto será posible porque el servidor de políticas para aplicaciones podrá asegurarse de que las políticas sobre qué otras aplicaciones acceden a un fichero creado por una aplicación TC se cumplen.

Entonces una aplicación TC exitosa valdrá mucho mas dinero para la empresa de software que la controla, dado que pueden alquilar acceso a sus interfaces para cualquier mercado en el que estén. Entonces, la mayoría de desarrolladores de aplicaciones las harán compatibles con TC; y si Windows es el primer sistema operativo que soporta TC, tendrá una gran ventaja competitiva sobre GNU/Linux y MacOS en la comunidad de desarrolladores.

14.- Espera un segundo, la ley no da derecho para hacer ingeniería inversa con fines de compatibidad?

Sí, y eso es muy importante para el funcionamiento del mercado de bienes y servicios tecnológicos; ver Samuelson y Scotchmer, Aspectos Económicos y Jurídicos de la Ingeniería Inversa, Yale Law Journal, May 2002, 1575-1663. Pero la ley, en la mayoría de los casos, sólo te da la oportunidad de probar, no de tener éxito. Antes, cuando la compatibilidad significaba tener que juguetear con los formatos de ficheros, había una disputa real - Cuando Word y Word Perfect luchaban por dominar el mercado, cada uno de ellos intentaba leer los ficheros del otro e impedir que que leyera los propios. Sin embargo, con TCPA se acabó el juego; sin acceso a las claves, o algún modo de irrumpir en el funcionamiento del chip, no se puede hacer.

Bloquear el acceso de los competidores a los formatos de fichero fue una de las motivaciones principales para TC: ver un post de Lucky Green, y una charla suya en el Def Con para oir más. Es una táctica que va más alla del mundo informático. El congreso está molesto por que los fabricantes de coches usan un formato de datos cerrado para evitar que sus clientes reparen sus coches en talleres independientes. Y el chico de Microsoft dice que quieren TC en todas partes, incluso en tu reloj. Las consecuencias económicas en todo el mundo pueden ser significativas.

15. ¿Así que no se puede burlar el TCPA?

Las primeras versiones serán vulnerables a cualquiera con las herramientas y paciencia suficiente para crackear el hardware (p.e., obtener datos en claro en el bus entre la CPU y Fritz). Sin embargo, a partir de la fase 2, Fritz simplemente desaparecerá dentro del microprocesador – llamémosle 'Hexium' - y las cosas se pondrán mucho más difíciles. Algún oponente serio todavía será capaz de crackearlo. Por el contrario, esto irá siendo cada vez más difícil y caro.

Además, en muchos países crackear a Fritz será ilegal. En los Estados Unidos, la Digital Millennium Copyright Act (DMCA) ya lo impide, mientras que en la Unión Europea tendremos que tratar con Directiva Europea sobre Copyright (si ésta es aprobada) y el borrador de Directiva para su cumplimiento. (En algunos países, la implementación de la Directiva sobre copyright hace ilegal la investigación sobre criptografía)

Por otra parte, en muchos productos el control sobre compatibilidad se mezcla deliberadamente con el control sobre copia. Los chips de autenticación de la Sony Playstation también contienen el algoritmo de cifrado de los DVD, por lo que los que hagan ingeniería inversa pueden ser acusados de burlar un mecanismo de protección de copia y ser juzgados bajo la DMCA. La situación legal es poco clara - y esto favorecerá a las grandes compañías con buenos bufetes de abogados.

16. ¿Cómo será el efecto económico en general?

Las industrias del contenido pueden ganar un poco más cortando la copia ilegal de música - Espere que sir Michael Jagger sea un poco más rico. Pero yo espero que el efecto económico más significativo sea el fortalecimiento de los poseedores de derechos en los mercados de bienes y servicios de la información, a expensas de nuevos competidores. Esto puede significar un aumento en el tope del mercado para firmas como Intel, Microsoft e IBM - pero a costa del crecimiento y la innovación general. Eric von Hippel documenta cómo la mayor parte de innovaciones que generan crecimiento económico no son anticipadas por los desarolladores de las plataformas en que se basan; y que los cambios tecnológicos en los mercados de bienes y servicios de tecnologías de la información son habitualmente acumulativos. Dar a los dominadores del mercado nuevos métodos para impedir que la gente de nuevos usos a sus productos es una mala idea.

La inmensa centralización de poder económico que TC representa favorecerá a las empresas grandes sobre las pequeñas; habrá efectos similares dado que TC permitirá a las grandes compañías obtener más de sus actividades económicas, como con las empresas de coches forzando a los dueños a hacer sus revisiones en establecimientos autorizados. Como el mayor crecimiento en el empleo tiene lugar en el sector pequeño o mediano, esto podría tener consecuencias para los puestos de trabajo.

También puede que haya distintos efectos regionales. Por ejemplo, el patrocinio durante muchos años por parte de los Gobiernos Europeos han hecho a la industria de tarjetas inteligentes muy fuerte, a costa de impedir otras innovaciones. Según los veteranos de la industria a los que he consultado predicen que una vez que la segunda fase de TCPA inserte las funcionalidades de Fritz en el procesador principal, esto destruirá las ventas de tarjetas inteligentes. Muchas de las funciones que los fabricantes de tarjetas inteligentes quieren que éstas hagan se podrán hacer con los Fritz de tu portátil, tu PDA o tu teléfono móvil. Si esta industria es eliminada debido a TC, Europa podría perder mucho. Además, gran parte de la industria en seguridad de la información desaparecería.

17. ¿Quién más perderá?

Hay muchos sitios donde los actuales procesos de negocios se alteran para permitir que los poseedores del copyright obtengan nuevos beneficios. Por ejemplo, recientemente solicité permisos para convertir un campo que tenemos en un jardín; para hacer esto, necesitaba aportar seis copias de un mapa 1:1250 del terreno. Antiguamente, todo el mundo podía obtener un mapa de la biblioteca local y fotocopiarla. Ahora los mapas están en un servidor en la biblioteca, con control de copias, pudiendo solamente hacer 4 copias de cualquier hoja. Para un particular, eso es fácil de burlar: compro hoy 4 copias y mañana mando a un amigo a por las dos restantes. Pero los negocios que usen mapas habitualmente acabarán pagando mucho más a las compañías de mapas. Eso puede parecer un pequeño problema; multiplícalo para tener una idea sobre los efectos de la economía en general. Parece ser que las transferencias de beneficios, una vez mas, serán desde las pequeñas empresas a las grandes, y de las nuevas firmas a las viejas.

Un muy conocido abogado británico ha dicho que las leyes de copyright solamente se toleran por que no se asegura su cumplimiento para la amplia mayoría de pequeños infractores. Y puede que haya algunos casos particularmente resaltables de buena suerte. Entiendo que las regulaciones de copyright en Gran Bretaña a finales de este año eliminarán el derecho de uso-justo a los invidentes para usar sus programas de interpretación para leer libros electrónicos. Normalmente, una estupidez burocrática como esta puede que no importe mucho, dado que mucha gente simplemente la ignoraría y la policía no sería tan idiota como para perseguir a nadie. Pero si se asegura el cumplimiento de las regulaciones sobre copyright a través de una protección hardware que son difícilmente rompibles, entonces los invidentes pueden perder derechos gravemente. (Hay otros grupos menores en situación similar)

18. Uhh! ¿Qué más?

TC puede minar la General Public License (GPL), la licencia bajo la cual se distribuyen muchos productos libres y de código abierto. La GPL ha sido diseñada para impedir que los frutos del trabajo voluntario y en común sean secuestrados por compañías privadas para su beneficio. Cualquiera puede usar y modificar software distribuido bajo esta licencia, pero si distribuyes una copia modificada, tienes que ponerla disponible al mundo junto con el código fuente para que otros usuarios puedan hacer modificaciones por sí mismos.

IBM y HP ya ha iniciaron aparentemente un programa de desarrollo de una versión de GNU/Linux que soporte TC. Esto supondrá limpiar el código y eliminar una serie de características. Para obtener un certificado de evaluación aceptable para el TCG, el patrocinador enviará el código recortado a un laboratorio de evaluación, junto con una cantidad de documentación describiendo el trabajo hecho, incluyendo un número de análisis probando por qué varios ataques ya conocidos contra él código no funcionarían. (La evaluación está a nivel EAL3, suficientemente cara para mantener fuera a la comunidad del software libre, aunque relajada como para que la mayor parte de fabricantes puedan hacer pasar su infestado código fuente). El truco es éste. Aunque el programa modificado esté cubierto por la GPL, y sea libre para todo el mundo, no hará uso de las características TC a no ser que sea firmado, y tenga un certificado que le permita usar la infraestructura de clave pública (PKI) de TC. Eso es lo que costará dinero (si no en un principio, sí en algún momento)

Se podrán hacer modificaciones al código modificado, pero no podrás obtener ningún certificado que te permita entrar en el maravilloso mundo TC. Algo similar sucede con el linux distribuido por Sony para su Playstation 2; los mecanismos de protección anticopia de la consola impiden la ejecución de binarios alterados, y de usar una serie de características del hardware. Incluso si un filántropo hiciera un GNU/Linux seguro y sin buscar beneficios, el producto resultante no sería una versión GPL de un sistema operativo TCPA, si no un sistema operativo propietario que el filántropo podría dar libremente. (Hay todavía aspectos sobre quién podría pagar para usar la PKI que expide certificados para los usuarios.)

La gente pensaba que la GPL haría imposible que ninguna compañía se aprovechara y robara el código producto del esfuerzo de la comunidad. Esto animaba a que la gente estuviera deseosa de emplear su tiempo libre escribiendo Software Libre para el beneficio de la comunidad. Pero TC cambia eso. Una vez que la mayoría de PCs del mercado sean compatibles TC, la GPL no funcionará como se preveía. El beneficio para Microsoft no es que esto destruirá el software libre directamente. Por el contrario, el propósito es este: una vez que incluso el código GPL pueda ser secuestrado para propósitos comerciales, los programadores estarán mucho menos motivados para escribir software libre.

19. Mucha gente se molestará con esto

Y hay muchos otros aspectos políticos - la transparencia del procesado de datos personales que la directiva Europea sobre protección de datos regula; el problema sobre la soberanía, sobre qué regulaciones sobre copyright promulgará cada país, como en el presente; o si Microsoft utilizará TCPA para impedir que rivales le hagan la competencia, como por ejemplo Apache; y si la gente estará de acuerdo con que sus PCs, en realidad, estén efectivamente, bajo control remoto - un control que se podría ser usurpado por jueces o agencias gubernamentales sin su conocimiento.

20. Espera un segundo, ¿TC no es ilegal bajo la ley antimonopolio?

En Estados Unidos, probablemente no. Intel ha empleado una 'plataforma de liderazgo', en la cual ellos conducen los esfuerzos de la industria para desarrollar nuevas tecnologías que hagan a los PCs más útiles, como el bus PCI y el USB. Su modus operandi se describe en un libro de Gawer y Cusumano. Intel establece establecer un consorcio para compartir el desarrollo de la tecnología, hacer que los miembros fundadores ponga algo de Propiedad Intelectual (PI) en ello, publicar un estándar, esperar algunos momentos, y licenciarlo a la industria bajo la condición de que los licenciatarios, en retorno, licencien cualquier propiedad intelectual suya que interfiera, bajo coste cero para todos los miembros del consorcio.

El aspecto positivo de esta estrategia es que Intel hará crecer el mercado de los PCs; lo más oscuro es que impedirán que ningún competidor llegue a alcanzar una posición dominante en ninguna tecnología pueda amenazar la dominancia de Intel en la plataforma PC. Así, del mismo modo que Intel no pudo adquirir el bus microchannel de IBM, no sólo como un nexo competitivo en la plataforma PC, si no por que IBM no tenía ningun interés en dar el ancho de banda necesario para que los PCs compitieran con sistemas de gama alta. El efecto en términos estratégicos es similar a la antigua práctica romana de demoler todas las casas y cortar todos los árboles cercanos a sus carreteras o castillos. Ninguna estructura rival será permitida cerca de la plataforma de Intel; todas deben ser niveladas en comunes. Pero comunes ordenados y bien regulados: los interfaces deberían ser "abiertos pero no libres".

La idea del consorcio ha evolucionado en una forma altamente efectiva de burlar la ley antimonopolio. Hasta ahora, las autoridades no parecen preocuparse de semejante consorcio - mientras que los estándares sean abiertos y accesibles a todas las compañías. Quizás necesiten llegar a ser un poco más sofisticados.

En Europa, la ley cubre específicamente los consorcios, y se está endureciendo. Hubo una conferencia en Berlín sobre TC, organizada por el ministerio alemán de Economía y Trabajo, en donde ponentes pro y anti TC exponían sus motivos. Si lees alemán, hay un análisis muy cuidadoso de los aspectos sobre competencia realizado por el profesor Christian Koenig; el resumen es que TC aparentemente viola la ley Europea de competencia en un número de aspectos. Los grupos de estándares están permitidos como una excepción a la ley antimonopolio solamente si son no exclusivos abiertos y no discriminatorios. TCG no lo es. Discrimina contra no miembros; sus altas cuotas de socio impiden que los pequeños negocios sean socios, y sus licencias de pago discriminan al software libre. Hay además un número de problemas relativos al poder del mercado y la independencia de este. La Unión Europea está a punto de encontrar culpable a Microsoft de intentar extender su monopolio en servidores a través de mantener ocultos sus interfaces. Si se pueden bloquear los interfaces mediante TC, esto lo empeorará aún más. TC permitirá a Microsoft extender su monopolio de sistemas operativos a proveer servicios de música online o a software de móviles.

Sin embargo, una cosa es la ley y otra es hacer que se cumpla. A finales del 2003, la Unión Europea deberá haber condenado a Microsoft por comportamiento anticompetitivo en relación a Netscape y en relación a los interfaces de servidores. Este juicio llega muy tarde como para resucitar a Netscape o para crear competencia en el mercado de navegadores. Para cuando la Unión Europea intente condenar a Microsoft por TC, estaremos en el 2008. En esa fecha quizá nuestra sociedad permanezca enganchada a TC, y no sea políticamente posible hacer algo efectivo.

21. ¿Cuando llegará a la calle todo esto?

Ya lo ha hecho. La primera especificación se publicó en en 2000. Atmel ya está vendiendo un chip Fritz, y aunque hace falta firmar un acuerdo de no divulgación (Non Disclosure Agreement - NDA) para obtener una hoja de especificaciones, puedes comprarlo instalado en la serie Thinkpad de IBM. desde mayo de 2002. Algunas de las características en Windows XP y en la X-Box son características de TC: por ejemplo, si tu cambias la configuración hardware de tu PC, tienes que volver a registrar tu PC con la empresa de Redmond. Desde Windows 2000, Microsoft ha estado trabajando en certificar todos los controladores (drivers): si intentas cargar un driver no firmado, XP se quejará. El Enterprise Rights Management ya se incluye con Windows Server 2003. Hay también un creciente interés del gobierno de los Estados Unidos en el proceso de estandarización técnica. El tren está en marcha.

22. ¿Qué es TORA BORA?

Parece que es un chiste interno de Microsoft: mira la presentación de Palladium. La idea es que 'Trusted Operating Root Architecture' (Palladium) impedirá los ataques 'Break Once Run Anywhere' que significa que un contenido 'pirateado', una vez desprotegido, puede ser enviado a la red y usado por cualquiera. Impedirá los ataques usando "traitor tracing" – la tecnología de censura omnipresente.

Parece ser que se han dado cuenta desde entonces que este chiste puede ser de mal gusto. En una charla a la que atendí el 10 de Julio en el centro de Investigación de Microsoft, el eslogan había cambiado a 'BORE-resistance', donde BORE significa 'Break Once Run Everywhere'. (Por cierto, el ponente describió el marcado de agua como 'monitorización de contenidos' (content screening), un término que usó para referirse a impedir que los menores vean pornografía: ¡la maquinaria de relaciones públicas está claramente cambiando! También nos contó que no funcionaría si no todo el mundo usase un sistema operativo 'fiable'. Cuando le pregunté si esto significaría eliminar GNU/Linux, me contestó que los usuarios de GNU/Linux deberían acostumbrarse a la monitorización de contenidos.

23. ¿Pero la seguridad del PC no es algo bueno?

La pregunta es: ¿seguridad para quién? El usuario medio preferirá no preocuparse por virus, pero TC no solucionará eso: los virus explotan la forma en que las aplicaciones (como Microsoft Office y Outlook) utilizan el scripting. Puede que le moleste el SPAM, pero eso no será arreglado tampoco. (Microsoft afirma que eso se arreglará filtrando todos los mensajes no firmados. Pero acabas antes configurando tu cliente de correo actual para que filtre el correo de la gente que no conoces y ponerlo en una carpeta a la que echas un vistazo todos los días). Puede que te preocupes sobre la privacidad, pero TC no solucionará eso: casi todas las violaciones de privacidad resultan del abuso de acceso autorizado; TC incrementa los incentivos para que las compañías recojan y vendan tu información personal. La compañía de seguros médicos requerirá tu consentimiento para compartir sus datos con tu jefe, y con cualquiera a la que quiera vendérselos, no va a parar simplemente por que sus PCs sean ahora oficialmente 'seguros'. Al contrario, es probable que los vendan más ampliamente, por que los ordenadores son ahora 'fiables'. Los economistas llaman a esto trampa social de elección. Hacer que algo sea ligeramente menos peligroso, o hacerlo parecer menos peligroso, causa habitualmente que la gente lo use más o más descuidadamente, por lo que los daños medios aumentan. El ejemplo clásico es que los conductores de Volvo tienen más accidentes.

El aspecto más caritativo de TC nos lo muestra Roger Needham ex-director de investigación de Microsoft en Euopa: hay algunas aplicaciones en las que tú quieres restringir las acciones del usuario. Por ejemplo, tú quieres impedir que la gente manosee el cuentakilómetros de un coche antes de venderlo. De forma análoga, si tú quieres hacer Control de Derechos Digitales (DRM) en un PC, tienes que tratar al usuario como el enemigo.

Visto en éstos términos, TC no da tanta seguridad al usuario, si no que lo hacen al fabricante del PC, al proveedor de Software y a la industria del contenido. No añaden valor para el usuario. Más bien lo destruyen por que restringen lo que se puede hacer con un PC - para permitir obtener más dinero de los usuarios a los proveedores de aplicaciones y servicios. Esto es la definición clásica de un cártel explotador - un acuerdo de la industria que cambia los términos del mercado para disminuir el beneficio del consumidor.

24. Entonces, ¿por qué se le llama a todo esto 'Informática Fiable'? ¡No veo por ningún sitio por qué deberia fiarme en absoluto!

Es prácticamente un chiste interno. En el Departamento de Defensa de los Estados Unidos, un 'sistema o componente fiable' es aquel que 'puede romper la política de seguridad'. Esto puede parecer anti-intuitivo en un principio, pero simplemente párate a pensarlo. Un guardián de correo o un firewall que están entre un sistema Secreto y otro Top Secret pueden - si fallan - romper la política de seguridad que dice que el correo solamente puede ir de Secreto a Top Secret, pero nunca al revés. Asi, es fiable si asegura el cumplimiento de la política de flujo de información.

Un ejemplo civil: imagina que confías en que tu doctor guarde sus archivos médicos de forma privada. Esto significa que tiene acceso a tus informes, pudiéndolos filtrar a la prensa si fuera poco cuidadoso o malicioso. Tu no te fías de mí para mantener tus informes médicos, por que no los tengo; independientemente si yo te odio o soy tu amigo, no puedo hacer nada para afectar tu política de que los informes médicos deben ser confidenciales. Tu doctor puede, sin embargo; y el hecho es que está en una posición de hacerte daño es por que tu confías en él. Puede que te parezca una persona agradable, o simplemente que te tengas que fiar de él por que es el único doctor en la isla en que vives; independientemente, la definición del DoD elimina esos aspectos emocionales y difusos de la 'confianza' (que confunden a la gente).

Recuerda que a finales de los 90, cuando la gente debatía el control del gobierno sobre la criptografía, Al Gore propuso una 'Tercera Parte Fiable' - un servicio que contendría una copia de tu clave de descifrado, solamente por si tú (o el FBI o la NSA) la necesitaba en algun momento. El nombre se derivaba de un ejercicio de marketing que vio la colonia rusa de Alemania del Este, llamada 'Republica Democrática'. Pero realmente tiene que ver con el pensamiento del DoD. Una Tercera Parte Fiable es una tercera parte que puede romper tu política de seguridad.

25. Entonces, ¿un 'Ordenador Fiable' es aquel que puede romper mi seguridad?

Es una forma cortés de decirlo :-)

Ross Anderson

Lecturas Complementarias (orden más o menos cronológico desde julio de 2002)

  • Enlace para la versión 0.2 de este FAQ, y otro para la 1.0, que ha estado online desde Julio de 2002 hasta Agosto de 2003.

  • Más comentarios sobre TCPA / Palladium de ZDNet, la BBC, Internetnews, PBS, OReilly, Linux Journal, Salon.com, y Extremetech. Los comentarios de Larry Lessig en un seminario Harvard son relevantes. Hay una historia contada por un antiguo trabajador de Microsoft acerca de cómo se lanzó Palladium, y dos entradas en un Blog (aquí y aquí) de Seth Schoen del adiestramiento de Microsoft a la EFF. La Unión Europea está empezando a tomar nota. Todo el revuelo que hemos creado ha deprimido a los Analistas del mercado de PCs en Australia. Hay un discurso del ciberzar de Bush, Richard Clark elogiando el TCPA (ver p 12); en la misma conferencia, el CEO de Intel, Craig Barrett dice que el gobierno debería dejar que la industria hiciera el control de derechos digitales, en lugar de obligar a una solución. Esto puede tener relación con esta historia de Intel enfrentandose a la ley Hollings, al mismo tiempo que apoyan el TCPA. También hay un email de Bill.

  • Muchos de los aspectos expuestos fueron previstos por Richard Stallman en su famoso artículo El derecho a leer.

  • Uno de los inventores de TC, Bill Arbaugh, tenía otras ideas e hizo unas propuestas sobre como rediseñar TC para mitigar sus efectos más dañinos, por ejemplo dejando que los usuarios introduzcan sus propios certificados raíz (root certificates) o simplemente apagar Fritz completamente.

  • Lucky Green es uno de los primeros investigadores de TC, que más tarde se arrepintió. Su presentación en el Def Con está disponible en su sitio web.

  • En este intercambio de correos en la lista de criptografía, Peter Biddle, director técnico de TC en Microsoft, explica algunos cambios de TC 1.0 a TC 1.2. (Resumen: con TC 1.0, un ordenador que estuviera ejecutando un proceso seguro e iniciara uno inseguro, debía matar el proceso seguro y borrar la memoria. Esto habría convertido a TC inusable en la práctica por las nuevas formas de trabajar. Fue necesario ampliar las especificaciones y hacer que Intel diseñara la memoria acortinada, de tal forma que se pudieran ejecutar aplicaciones seguras e inseguras al mismo tiempo).

  • Un correo de John Gilmore a la lista cypherpunk, y algunos comentarios subsiguientes de Adam Back, Seth Schoen y otros.

  • La opinión de Bruce Schneier; un poco de polémica creada por Bill Thompson, que aparentemente se cree que de verdad el mundo de la informática fiable no tendrá ni virus ni spam y te permitirá ejercer tus derechos de uso-justo; y algunas reacciones...

  • Microsoft editó un FAQ sobre Palladium en Agosto de 2002 en el que desmentían que Palladium fuera a eliminar virus y spam, al contrario que en sus afirmaciones iniciales.

  • En Septiembre de 2002, Intel anunció Lagrande. Este chip será el sucesor de su Pentium 4 y soportará el modo de memoria acortinada que se necesita para TC 1.2 y siguientes. Recibió este nombre debido a un pueblo del este de Oregón (USA). Las reacciones iniciales fueron hostiles. Los grupos de libertades civiles empezaron a despertarse; apareció una página web en EPIC, por ejemplo.

  • En Octubre de 2002 vi un artículo en Linux Devices sobre los problemas que TCPA puede causar a los sistemas empotrados, y un articulo en la revista alemana c-t. Pero el punto fuerte del mes fue Richard Stallman denunciando TC.

  • El 7 de de noviembre tuvimos un debate público sobre TCPA entre los trajeados (Microsoft, HP, Infineon) y los geeks (Alan Cox y yo). Salimos en la televisión (desafortunadamente Channel 4 nos quitó del web), y un debate más corto al día siguiente en Cambridge, que formaba parte de las reuniones ordinarias del grupo de seguridad.

  • En noviembre, TC entró en el mundo de la ciencia ficción, en la más reciente historia corta de Cory Doctorow.

  • El interés para los franceses seguía aumentando durante enero del 2003, con este artículo en Le Monde.

  • Sin embargo, el evento más importante de enero fue, sin embargo, que la versión propuesta por Microsoft para TC (Palladium), cambió de nombre. La primera norma es que si tienes un problema ente manos, ¡le tienes que cambiar el nombre! Desde entonces se conoce a Palladium oficialmente por NGSBC (Next Generation Secure Computing Base)

  • En febrero de 2003, Microsoft anunció que incluiría muchas de las características de TC a nivel de aplicación en su Windows Server 2003, incluyendo mecanismos para el control de derechos que permitiría que un email se evaporara en la bandeja del receptor a los 30 días. Esto todavía se basa en software; esto solamente funciona cuando el receptor tiene un servidor o cliente compatible con Microsoft, y se puede burlar parcheando el software (aunque esto puede ser ilegal en USA). De cualquier forma, vamos a empezar a tener esta funcionalidad en el mercado, y allanar el camino para TC más tarde. Hay comentarios en sitios como Geek News, VNUnet y Zdnet.

  • En abril, los distinguidos criptógrafos Whit Diffie y Ron Rivest denunciaron a TC en una conferencia de RSA.

  • En mayo, TCPA fue relanzado como TCG (el Trusted Computing Group, que anunció que estaban trabajando en la versión 1.2 del chip Fritz, con sistemas vendiéndose a finales del 2004 o en el 2005; y que el ámbito de TC se ampliaría de PCs a PDAs y teléfonos móviles. Lee la historia en EE Times, y la continuación; también puedes leer sobre la presentación de Bill en la conferencia sobre ingeniería de hardware para Windows, cuando se presentó finalmente NGSBC).

  • En Julio, Bill Gates admitió ante el New York Times (cypherpunk33/cypherpunk) que Microsoft entraría agresivamente en el mercado de la seguridad. "Dado que es un área de expansión, no debemos revelar nuestras intenciones". También insistió en que la mayor apuesta de la compañía es la siguiente versión de Windows (Longhorn). En otras palabras, la tecnología antiguamente conocida como Palladium se llama ahora NGSCB. Estás avisado.

Hablé en público sobre TC el 2 de julio en Berlín en el simposio "Trusted Computing Group"; más tarde en Bruselas el 8 de julio en un evento organizado por DG Infosoc; otra vez el 14 de Julio en el PODC. Espero hablar en el Helsinki IPR workshop en agosto. Estoy seguro que de habrá mas oportunidades. Mientras tanto, una versión de mi estudio económico de TC ha aparecido en una edición especial de Upgrade que trata sobre Propiedad Intelectual y asuntos informáticos. (Junio de 2003). Una versión más amplia del documento trata en detalle algunos de los problemas aquí expuestos sobre políticas de competencia.

Ross Anderson

Cambridge, Inglaterra, Agosto de 2003

Fetchmail y procmail: ¡descarga y filtra tu correo ya!

Fetchmail es una utilidad diseñada por ESR para recoger el correo de servidores remotos (pop3, imap, ...) mientras que procmail es un programa que filtra todos estos correos entrantes según unas reglas que podemos definir.

En primer lugar, debemos tener configurado un sistema de correo local. Sendmail, postfix, exim, qmail... todos son buenas alternativas para hacer esto :-)

Recoger correo : fetchmail

El primer paso es definir una serie de cuentas de las que fetchmail deberá recoger los correos. Es necesario editar el fichero $HOME/.fetchmailrc y poner entradas del tipo:

poll pop3.servidor.com protocol pop3
    user USUARIOREMOTO with pass "secreto" is USUARIOLOCAL here

Lanzando fetchmail desde la línea de comandos, hará que éste lea el fichero de configuraciones y pase a bajar todos los correos en cada uno de los servidores, inyectandolos en el sistema de correo local. Según distribuciones, el correo suele ir a /var/spool/mail/USUARIO ó /var/mail/USUARIO, siendo ya accesible por cualquier cliente de correo.

NOTA: algunos clientes de correo tienen la costumbre de mover el correo una vez leido o accedido a $HOME/mbox. Esto puede ser algo engorroso cuando no se usa siempre el mismo cliente de correo, algo a tener en cuenta :-)

TRUCO:Puede ser que tengamos contratado un hosting/housing para un determinado dominio, pero que nos interese hacer el reparto y filtrado de forma local (menos cuentas pop, menos gastos). Para ello fetchmail permite inyectar los correos entrantes en el sistema de correo. Para todo esto, nuestro MTA debe aceptar correo para el dominio requerido (en este caso, maquina.dom-local.com y dom-externo.es):

poll pop.isp-externo.com proto pop3
    localdomains maquina.dom-local.com dom-externo.es
    user USUARIOEXTERNO with pass "secreto" is * fetchall

Descargamos el correo con:

$ fetchmail --envelope X-Envelope-To

Filtrar correo : procmail

Llegados a este punto, desearemos filtrar los correos entrantes . Para ello, debemos editar $HOME/.procmailrc añadiendo los filtros que sean necesarios.

NOTA:Según nuestra configuración de /etc/procmailrc, puede ser necesario que cada usuario llame a procmail de forma discrecional, editando $HOME/.fordward con una línea como esta:

"|IFS=' ' && exec /usr/bin/procmail -f- || exit 75 #USUARIO"

Las reglas de filtrado están en $HOME/.procmailrc

En este caso, vamos a ver un par de reglas de filtrado simples, aunque en los links recomendados se ve cómo hacer cosas más complejas. Las reglas están formadas por, al menos, 3 líneas. La primera de ellas alude a qué parte del mensaje se ha de aplicar, la segunda es similar una expresion regular, que si se cumple, dará lugar a que el correo se almacene en el fichero al que se refiere la tercera línea. Ejemplo:

:0:
* From.*pepe@example.com
mail/correo_de_pepe

Con esto nos serviría, por ejemplo, para poder filtrar el correo de una lista de correo :-)

¿Puedes confiar en tu PC?

Por Richard Stallman

¿De quién debería tu ordenador obedecer órdenes? La mayor parte de la gente opina que sus ordenadores sólo les deberían obedecer a ellos, y no a otros. Con un plan denominado "Trusted Computing" (Informática Fiable), las grandes compañías mediáticas (incluyendo discográficas y distribuidoras de cine) junto con Microsoft e Intel, planean hacer que tu ordenador les obedezca a ellos en lugar de a ti. Los programas propietarios han incluido características maliciosas anteriormente, pero este plan lo convertiría en universal.

"Software Propietario" significa, fundamentalmente, que tú no controlas lo que hace; no puedes estudiar su código fuente, ni cambiarlo. No es sorprendente que inteligentes hombres de negocios encuentren formas de usar su control para ponerte en desventaja. Microsoft ha hecho esto muchas veces: una versión de Windows fue diseñada para informar a Microsoft de todos los programas que tenías instalados; una reciente actualización "de seguridad" en Windows Media Player requería que los usuarios aceptaran unos nuevos términos de licencia mucho más restrictivos. Pero Microsoft no es la única empresa que hace esto: el software KaZaa para compartir música fue diseñado de tal forma que la empresa propietaria puede alquilar el uso de tu ordenador (potencia de cálculo) a sus clientes. Estas características maliciosas son habitualmente secretas, y una vez que estás alerta sobre ellas es difícil eliminarlas, dado que no tienes el código fuente.

En el pasado, estos eran incidentes aislados. "Trusted Computing" podría convertirlo en habitual. "Treacherous computing" (juego de palabras - Informática No Fiable) sería un término más adecuado, por que se ha diseñado este plan para asegurarse de que tu ordenador te desobedezca de forma sistemática. De hecho, está diseñado para que tu ordenador deje de actuar como un ordenador de propósito general. Cada operación puede requerir permiso explícito.

La idea técnica que subyace es que el ordenador incluye un dispositivo de firma y cifrado digital, y que las claves son secretas para el usuario. (La versión de Microsoft de esto se llama Palladium). Los sistemas operativos propietarios usarán este dispositivo para controlar qué otros programas puedes ejecutar, a qué documentos o datos puedes acceder y con qué programas. Estos programas descargarán habitualmente nuevas reglas de autorización a través de Internet, e impondrán esas políticas de forma automática en tu trabajo. Si no permites que tu ordenador se conecte a Internet para obtener estas políticas de forma periódica, algunas capacidades de estos programas dejarán de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar esta "Informática No Fiable" para hacer DRM (Digital Rights Management - Control de Derechos Digitales) para que vídeos y música descargados solamente se puedan reproducir en un ordenador específico. Compartir ficheros será completamente imposible, al menos usando ficheros autorizados que obtendrías de esas compañías. Vosotros, el público, deberíais tener la libertad y la posibilidad de compartir estas cosas. (Espero que alguien consiga producir versiones no cifradas, y que las comparta, para que el DRM no tenga éxito completamente, pero eso no es excusa para el sistema)

Hacer que la compartición sea imposible es suficientemente malo, pero hay más cosas. Hay planes para usar la misma característica en emails y documentos - resultando que un email desaparece en dos semanas, o que los documentos solamente puedan ser leídos en ordenadores de una compañía.

Imagina que recibes un email de tu jefe diciéndote que tienes que hacer algo que tú consideras arriesgado; un mes después, cuando se demuestra que la idea salió mal, no puedes usar el mail para explicar que la decisión no fue tuya. "Tenerlo por escrito" no sirve de nada si está con tinta que desaparece

Imagina que recibes un email de tu jefe imponiendo un política que es ilegal o moralmente rechazable, como destruir las auditorías de tu compañía, o permitir que una amenaza peligrosa para tu país continúe sin ser detectada. Hoy puedes mandar esto a un periodista y exponer la actividad. Con la Informática No Fiable, el periodista no podrá leer el documento; su ordenador se negará a obedecer. La Informática No Fiable se convierte en un paraíso de la corrupción.

Los procesadores de texto como Microsoft Word podrían usar la Informática No Fiable cuando salvan tus documentos, para asegurarse de que ningún procesador de textos de la competencia pueda leerlos. Hoy en día, debemos averiguar los secretos del formato de ficheros Word a través de laborioso experimentos para poder hacer que los procesadores de texto libres puedan leer ficheros de Word. Si Word cifra los documentos usando Informática No Fiable, la comunidad del Software Libre no tendrá ninguna oportunidad de desarrollar software que los lea - y si pudiéramos, esos programas posiblemente estarían prohibidos por la Digital Millennium Copyright Act (DMCA).

Los programas que usan Informática No Fiable se descargarán de forma continua reglas de autorización a través de Internet, y las aplicarán automáticamente a tu trabajo. Si a Microsoft, o al gobierno de Los Estados Unidos, no le gusta lo que dices en un documento que has escrito, podrían dar las instrucciones para que todos los ordenadores se nieguen a leer ese documento. Cada ordenador les obedecería cuando descargue las nuevas instrucciones. Tu escrito sería susceptible de un borrado retroactivo, al estilo de 1984 (George Orwell). Puede que seas incapaz de leerlo tu mismo.

Quizá pienses que puedes averiguar qué cosas malas hace una Aplicación No Fiable, estudiar cómo de dolorosas son y decidir si aceptarla o no. Esto sería una decisión corta de miras y poco inteligente, puesto que problema es que el software estudiado cambiará inmediatamente. Una vez que dependes del uso de ese programa, estás atado y ellos lo saben; entonces ellos pueden cambiar las condiciones. Algunas aplicaciones bajarán actualizaciones automáticamente que las harán funcionar de modo diferente - y no te dejarán elegir si quieres actualizar o no.

Hoy en día, puedes evitar las restricciones del software propietario no usándolo. Si usas GNU/Linux u otro sistema operativo libre, y si puedes evitar usar aplicaciones propietarias en ello, controlarás lo que tu ordenador haga. Si un programa libre tiene una característica maliciosa, otros desarrolladores de la comunidad se lo quitarán, y podrás usar la versión corregida. También puedes ejecutar aplicaciones libres en sistemas operativos no libres; eso no te da completa libertad, pero muchos usuarios lo hacen.

La existencia de la Informática No Fiable pone en riesgo la existencia de aplicaciones y sistemas operativos Libres, por que puede impedirte que los utilices. Algunas versiones de sistemas operativos No Fiables requerirían ser específicamente autorizados por una compañía. Los sistemas operativos libres no podrían ser instalados. Todos los programas requerirían ser específicamente autorizados por el desarrollador del sistema operativo. No se podrían ejecutar aplicaciones libres en un sistema tal. Si tú descubrieras cómo hacerlo, y se lo contaras a alguien, sería un delito.

Ya hay proposiciones de ley en Los Estados Unidos que requerirían que todos los ordenadores utilicen Informática No Fiable, y que prohibirían el acceso a Internet a viejos ordenadores que no la soporten. El DBDTPA (lo llamamos "Consume But Don't Try Programming Act" - "Ley Consume-pero-no-pruebes") es una de ellas. Pero aunque no nos fuercen legalmente a actualizarte, la presión para aceptarla será enorme. Hoy mucha gente usa ficheros Word para comunicarse, aunque esto cause problemas de todo tipo (lee http://www.gnu.org/philosophy/no-word-attachments.html). Si sólo un ordenador no fiable puede leer los últimos ficheros Word, mucha gente se cambiará a ello, si lo ven en términos de acción individual (lo tomas o lo dejas). Para oponerse a la Informática No Fiable, debemos agruparnos juntos y enfrentarnos como una elección colectiva

Para mas información sobre Informática No Fiable, lee El FAQ de Ross Anderson (Traducción a castellano en Bulma).

Llegar a detener la iniciativa de "Informática No Fiable" requeriría que una gran cantidad de ciudadanos se organizaran. ¡Necesitamos tu ayuda! La Electronic Frontier Foundation (www.eff.org) y Public Knowledge llevan a cabo una campaña en contra de la "Informática No Fiable", del mismo modo que el Proyecto de Expresión Digital (Digital Speech Project - esponsorizado por la Free Software Foundation FSF). Por favor, visita estos sitios web para unirte contra esta iniciativa.

También puedes ayudar escribiendo a las oficinas de Relaciones Públicas de Intel, IBM, HP/Compaq, o cualquiera otra empresa de la que hayas comprado un ordenador, explicando que no quieres que se te obligue a comprar sistemas informáticos "fiables", así que no quieres que ellos desarrollen ninguno. Si haces esto a título individual, por favor manda copias de tus cartas a las organizaciones arriba mencionadas.

Apéndices:

1/. Un comunicado anterior de los desarrolladores de Palladium afirmaba que la premisa básica que cualquiera que desarrollara o recogiera información debería tener control total de cómo tú la usas. Esto representaría un revolucionario, El Proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmado digital, que puedes usar para mandar correo electrónico seguro y privado. Es útil ver como GPG se diferencia de la Informática No Fiable, y ver por qué uno es útil y el otro tan peligroso.

Cuando alguien usa GPG para enviarte un documento cifrado, y tú usas GPG para descifrarlo, el resultado es un documento descodificado que tu puedes leer, reenviar, copiar e incluso volver a cifrar para mandarlo de forma segura a otras personas. Una aplicación No Fiable te permitiría leer el texto en la pantalla, pero no te permitiría producir un documento descifrado que podrías usar de otras formas. GPG, un paquete informático libre, da características de seguridad a los usuarios; ellos las usan. La Informática No Fiable está diseñada para imponer restricciones a los usuarios; les usa.

2/. Microsoft presenta a Palladium como una medida de seguridad, y afirma que protegerá contra los virus, pero esta afirmación es evidentemente falsa. Una presentación realizada por Microsoft Research en Octubre de 2002 señalaba que una de las especificaciones de Palladium es que sistemas operativos y aplicaciones existentes continúen funcionando; de este modo, los virus seguirán siendo capaces de hacer las mismas cosas que hacen hoy.

Cuando Microsoft habla de "seguridad" en relación a Palladium, ellos no quieren decir lo que habitualmente significamos con esa palabra: proteger a tu ordenador de cosas no deseadas. Ellos quieren decir evitar que tus copias de datos en tu máquina sean accedidas de algún modo no planificado por ellos. Una diapositiva en la presentación listaba varios tipos de secretos para los que Palladium podría ayudar a mantener, incluyendo "secretos de terceras partes" y "secretos del usuario" - pero ponía "secretos del usuario" entre signos de interrogación, reconociendo que esto no es para lo que Palladium ha sido realmente diseñado.

La presentación hacía frecuente uso de otros términos que frecuentemente asociamos con el contexto de seguridad, como por ejemplo "ataque", "código malicioso", "spoofing" (suplantación), y "fiable". Ninguno de ellos significa lo que normalmente significa. "Ataque" no significa que alguien te intente hacer daño, sino que tú intentes copiar música. "Código Malicioso" es aquel código que tú has instalado para hacer algo que otra gente no quiere que tu ordenador haga. "Suplantación" no significa que alguien te engañe, si no que tu engañes a Palladium. Y así todo.

3/. Un comunicado anterior de los desarrolladores de Palladium afirmaba que la premisa básica que cualquiera que desarrollara o recogiera información debería tener control total de cómo tú la usas. Esto representaría una revolucionaria destrucción de anteriores ideas sobre ética y del sistema legal, y crearía un sistema de control sin precedentes. Los problemas específicos de estos sistemas no son por accidente; resultan de su meta principal. Esa es la meta que debemos rechazar.

Copyright 2002 Richard Stallman

Traducción: Francisco García

Verbatim copying and distribution of this entire article is permitted without royalty in any medium provided this notice is preserved.