[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy right-to-read.es.html po/right-t...
From: |
GNUN |
Subject: |
www/philosophy right-to-read.es.html po/right-t... |
Date: |
Tue, 11 Oct 2016 09:57:33 +0000 (UTC) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 16/10/11 09:57:33
Modified files:
philosophy : right-to-read.es.html
philosophy/po : right-to-read.es-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.es.html?cvsroot=www&r1=1.46&r2=1.47
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.es-en.html?cvsroot=www&r1=1.21&r2=1.22
Patches:
Index: right-to-read.es.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.es.html,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- right-to-read.es.html 15 Sep 2016 12:00:29 -0000 1.46
+++ right-to-read.es.html 11 Oct 2016 09:57:31 -0000 1.47
@@ -1,12 +1,7 @@
-<!--#set var="PO_FILE"
- value='<a href="/philosophy/po/right-to-read.es.po">
- https://www.gnu.org/philosophy/po/right-to-read.es.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
- --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.es-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2016-07-13" -->
+<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
<!--#include virtual="/server/header.es.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
@@ -20,7 +15,6 @@
<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.es.html" -->
-<!--#include virtual="/server/outdated.es.html" -->
<h2>El derecho a leer</h2>
<p>
@@ -37,43 +31,43 @@
</p></blockquote>
<p>
-Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un dÃa
-Lissa Lenz le pidió prestado el ordenador. El de ella se habÃa estropeado, y
-a menos que consiguiera otro, su proyecto de fin de trimestre serÃa
-reprobado. No se atrevÃa a pedÃrselo a nadie excepto a Dan.</p>
+Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un dÃa
+Lissa Lenz le pidió prestado el ordenador. El suyo se habÃa averiado, y a
+menos que consiguiera otro, serÃa reprobada en su trabajo de fin de
+trimestre. No se atrevÃa a pedÃrselo a nadie excepto a Dan.</p>
<p>
-Esto puso a Dan en un dilema. QuerÃa ayudarla, pero si le prestaba su
+Esto puso a Dan en un dilema. TenÃa que ayudarla, pero si le prestaba su
ordenador ella podrÃa leer sus libros. Dejando de lado el peligro de
enfrentarse a una condena de muchos años de cárcel por permitir que otra
-persona leyera sus libros, la sola idea le sorprendió al principio. A Dan,
-como a todo el mundo, se le habÃa enseñado desde la escuela primaria que
-compartir libros era algo malo y desagradable, cosa de piratas.</p>
-
-<p>
-Además, no habÃa muchas posibilidades de evitar que la SPA, <cite> Software
-Protection Authority</cite> (Autoridad de Protección del Software) lo
-descubriese. En sus clases de programación Dan habÃa aprendido que cada
-libro tenÃa un control de copyright que informaba a la Oficina Central de
-Licencias de cuándo y dónde habÃa sido leÃdo, y quién lo leÃa. Usaban esa
-información no solo para atrapar a los lectores piratas, sino también para
-vender perfiles personales a las empresas. La próxima vez que su ordenador
-se conectase a la red, la Oficina Central de Licencias lo descubrirÃa y él,
-como propietario del ordenador, recibirÃa un durÃsimo castigo por no tomar
-las medidas adecuadas para evitar el delito.</p>
-
-<p>
-Quizá Lissa no pretendÃa leer sus libros. Probablemente lo único que
-necesitaba era escribir su proyecto, pero Dan sabÃa que Lissa provenÃa de
-una familia de clase media que a duras penas se podÃa permitir pagar la
-matrÃcula, y mucho menos las tasas de lectura. Leer sus libros podÃa ser la
-única manera que tenÃa Lissa de terminar la carrera. Dan entendÃa la
-situación: él mismo habÃa pedido un préstamo para pagar por los artÃculos
de
-investigación que leÃa (el 10% de ese dinero iba a parar a los autores de
-los artÃculos, y como Dan pretendÃa hacer carrera en la universidad,
-esperaba que sus artÃculos de investigación, en caso de ser citados
-frecuentemente, le dieran los suficientes beneficios como para pagar el
-préstamo).</p>
+persona leyera sus libros, la sola idea le turbó al principio. Como a todo
+el mundo, desde la escuela primaria le habÃan enseñado que compartir libros
+es sucio y malo, cosa de piratas.</p>
+
+<p>
+Además, no habÃa muchas posibilidades de evitar que la APS —la
+Autoridad de Protección del Software— lo descubriese. En sus clases de
+programación Dan habÃa aprendido que todo libro tenÃa un control de
+copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y
+quién lo habÃa leÃdo. Usaban esa información no solo para atrapar a los
+piratas de la lectura, sino también para vender perfiles personales a las
+empresas. La próxima vez que su ordenador se conectase a la red, la Oficina
+Central de Licencias lo descubrirÃa y él, como propietario del ordenador,
+recibirÃa un durÃsimo castigo por no tomar las medidas adecuadas para evitar
+el delito.</p>
+
+<p>
+Naturalmente, no era seguro que Lissa tuviera la intención de leer sus
+libros. Probablemente querÃa el ordenador solo para escribir el
+proyecto. Pero Dan sabÃa que Lissa provenÃa de una familia de clase media
+que a duras penas se podÃa permitir pagar la matrÃcula, y mucho menos las
+tasas de lectura. Leer sus libros podÃa ser la única manera que tenÃa de
+terminar la carrera. Dan entendÃa la situación: él mismo habÃa pedido un
+préstamo para costearse los artÃculos de investigación que leÃa (el 10% de
+ese dinero iba a parar a los investigadores que los habÃan escrito, y como
+Dan pretendÃa hacer carrera en la universidad, esperaba que sus propios
+artÃculos de investigación, en caso de ser citados frecuentemente, le
+reportaran los suficientes beneficios como para pagar el préstamo).</p>
<p>
Más tarde Dan descubrió que habÃa habido un tiempo en el que todo el mundo
@@ -86,247 +80,252 @@
recuerdo.</p>
<p>
-Por supuesto que habÃa formas de evitar los controles de la SPA y de la
+Por supuesto que habÃa formas de evitar los controles de la APS y de la
Oficina Central de Licencias, pero eran ilegales. Dan habÃa tenido un
-compañero en el curso de programación, Frank Martucci, que habÃa conseguido
-un depurador ilegal y lo usaba para eludir el control de copyright de los
+compañero de clase en Programación, Frank Martucci, que habÃa conseguido un
+depurador ilegal y lo usaba para eludir el control de copyright de los
libros. Pero se lo habÃa contado a demasiados amigos, y uno de ellos lo
-denunció a la SPA a cambio de una recompensa (era fácil tentar a los
-estudiantes que tenÃan grandes deudas para que traicionaran a sus
-amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo sino por
-tener un depurador.</p>
+denunció a la APS para obtener una recompensa (era fácil inducir a la
+traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel,
+pero no por lecturas piratas, sino por posesión de un depurador.</p>
<p>
Dan supo más tarde que habÃa habido un tiempo en el que cualquiera podÃa
-tener un depurador. Incluso habÃa depuradores libremente disponibles en CD o
-que se podÃan descargar de la red, pero los usuarios comunes empezaron a
-usarlos para saltarse los controles de copyright, y finalmente un juez
-dictaminó que este se habÃa convertido en el uso principal que se hacÃa de
-los depuradores en la práctica. Eso querÃa decir que los depuradores eran
-ilegales y los programadores que los habÃan escrito fueron a parar a la
+tener un depurador. Incluso habÃa herramientas de depuración libres
+disponibles en CD o que se podÃan descargar de la red, pero los usuarios
+comunes empezaron a usarlas para saltarse los controles de copyright, y
+finalmente un juez dictaminó que este se habÃa convertido en el principal
+uso que se les daba en la práctica. Eso querÃa decir que eran ilegales, y
+los desarrolladores de esas herramientas de depuración fueron a parar a la
cárcel.</p>
<p>
-Obviamente, los programadores necesitan depuradores, pero en 2047 solo habÃa
-copias numeradas de los depuradores comerciales, y solo estaban disponibles
-para los programadores oficialmente autorizados. El depurador que Dan habÃa
+Obviamente, los programadores necesitan herramientas de depuración, pero en
+2047 los vendedores de estas herramientas solo distribuÃan copias numeradas,
+y solo a programadores registrados y autorizados. El depurador que Dan habÃa
usado en sus clases de programación estaba detrás de un cortafuegos especial
para que solo se pudiese utilizar en los ejercicios de clase.</p>
<p>
-También se podÃa saltar el control de copyright instalando un núcleo de
-sistema modificado. Dan llegó a saber que hacia el cambio de siglo habÃan
-existido núcleos libres, incluso sistemas operativos completos que eran
-libres. Pero ahora no solo eran ilegales como los depuradores, sino que
-tampoco se podÃan instalar sin saber la clave del administrador del
+También se podÃan eludir los controles de copyright instalando un núcleo de
+sistema modificado. Con el tiempo Dan averiguó que a principios de siglo
+habÃan existido núcleos, e incluso sistemas operativos completos, que eran
+libres. Pero ahora no solo eran ilegales, como los depuradores, sino que
+—aun en caso de poseer uno de tales sistemas o núcleos— tampoco
+se podÃan instalar sin conocer la clave del administrador de nuestro
ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban
dispuestos a revelar.</p>
<p>
-Dan llegó a la conclusión de que simplemente no podÃa prestarle su ordenador
-a Lissa. Sin embargo, no podÃa negarse a ayudarla porque estaba enamorado de
-ella. Cada oportunidad de hablarle era algo maravilloso, y el hecho de que
-ella le hubiese pedido ayuda podrÃa significar que sentÃa lo mismo por
él.</p>
+Dan llegó a la conclusión de que no podÃa prestarle sin más el ordenador a
+Lissa. Sin embargo, no podÃa negarse a ayudarla porque estaba enamorado de
+ella. Cada oportunidad de hablarle lo llenaba de alegrÃa, y el hecho de que
+le hubiese pedido ayuda podÃa significar que ella también lo amaba.</p>
<p>
-Dan resolvió el dilema haciendo algo aún más increÃble: le prestó el
-ordenador y le dio su clave. De esta forma, si Lissa leÃa sus libros, la
+Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el
+ordenador y le dio su clave. De esa manera, si Lissa leÃa sus libros, la
Oficina Central de Licencias pensarÃa que quien estaba leyéndolos era
-él. SeguÃa siendo un delito, pero la SPA no lo detectarÃa automáticamente:
-solo podrÃan saberlo si Lissa lo denunciaba.</p>
+él. SeguÃa siendo un delito, pero la APS no lo detectarÃa automáticamente:
+solo podrÃan descubrirlo si Lissa lo denunciaba.</p>
<p>
-Si la universidad descubrÃa que le habÃa dado su clave a Lissa significarÃa
-la expulsión para ambos, independientemente del uso que ella le hubiera dado
-a la clave. La polÃtica de la universidad era que cualquier interferencia
-con los métodos que utilizaba para controlar el uso de los ordenadores era
+Si se descubrÃa que le habÃa dado su clave a Lissa, la carrera universitaria
+acabarÃa para ambos, independientemente del uso que ella le hubiera dado a
+la clave. La polÃtica de la universidad era que cualquier interferencia en
+los métodos que utilizaba para controlar el uso de los ordenadores era
motivo para tomar medidas disciplinarias. No importaba si se habÃa hecho o
no algún daño, el delito consistÃa en el mero hecho de dificultar el
-control. Se daba por sentado que se estaba haciendo alguna otra cosa
-prohibida, no era preciso saber qué exactamente.</p>
+control. Se daba por sentado que se estaba haciendo algo prohibido, no era
+preciso saber qué exactamente.</p>
<p>
-En general los estudiantes no eran expulsados por eso, al menos no
-directamente. Lo que se hacÃa era prohibirles el acceso a los ordenadores de
-la universidad, lo que inevitablemente significaba que no podrÃan aprobar
-todas las asignaturas.</p>
-
-<p>
-Dan supo más tarde que ese tipo de polÃticas en la universidad habÃan
-empezado en la década de 1980, cuando los estudiantes comenzaron a usar
-ordenadores en forma masiva. Antes de eso, las universidades tenÃan una
-actitud diferente: solo se penalizaban las actividades dañinas, no las que
-eran meramente sospechosas.</p>
-
-<p>
-Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se
-casasen, y también a que cuestionasen lo que les habÃan enseñado acerca de
-la piraterÃa cuando eran niños. Empezaron a leer sobre la historia del
-copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e
-incluso la constitución original de los Estados Unidos de América. Se
-mudaron a Luna, donde se encontraron con otras personas que al igual que
-ellos intentaban librarse del largo brazo de la SPA. Cuando empezó el
-Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en
-una de sus proclamas fundamentales.</p>
-
-<div class="announcement">
-<blockquote>
-<p><a href="http://defectivebydesign.org/ebooks.html">InscrÃbase a nuestra
-lista de correo sobre los peligros de los libros electrónicos</a>.</p>
-</blockquote>
-</div>
+Generalmente no se expulsaba a los estudiantes por este motivo, al menos no
+directamente. Más bien, se les prohibÃa el acceso a las redes de ordenadores
+de la universidad, con lo que inevitablemente serÃan reprobados en todas las
+asignaturas.</p>
+
+<p>
+Dan supo más tarde que ese tipo de polÃticas universitarias habÃan empezado
+en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores
+masivamente. Antes de eso, las universidades mantenÃan una actitud diferente
+en relación con la disciplina estudiantil: se castigaban las actividades
+perniciosas, no las que simplemente levantaran sospechas.</p>
+
+<p>
+Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al
+matrimonio y también a que cuestionasen lo que les habÃan enseñado acerca de
+la piraterÃa cuando eran niños. Empezaron a leer acerca de la historia del
+copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso
+leyeron la Constitución original de los Estados Unidos de América. Se
+marcharon a Luna<a href="#TransNote1"
+id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que
+al igual que ellos intentaban librarse del largo brazo de la APS. Cuando
+empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se
+convirtió en una de sus proclamas fundamentales.</p>
+
+<blockquote class="announcement"><p>
+<a href="http://defectivebydesign.org/ebooks.html">InscrÃbase a nuestra
+lista de correo sobre los peligros de los libros electrónicos</a>.
+</p></blockquote>
<div id="AuthorsNote">
<h3>Notas del autor</h3>
<ul>
-<li>En este relato el narrador es un hipotético futuro autor que escribe un
-artÃculo histórico en el que cuenta las experiencias vividas por Dan Halbert
-durante su juventud en una sociedad represiva conformada por enemigos que
-usan el término de propaganda «pirata». De tal modo, utiliza el discurso
-tÃpico del mundo que narra. He tratado de proyectarlo desde el presente a
-fin de subrayar el ambiente represivo de esa sociedad. Véase <a
+<li>Este relato es un artÃculo histórico ficticio supuestamente escrito por
+alguien en el futuro. En él se narra la juventud de Dan Halbert en una
+sociedad modelada por poderes injustos que utilizan el término «pirata» de
+manera engañosa y partidista. El artÃculo emplea la terminologÃa propia de
+esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una
+sociedad en la que su opresividad resulta más patente. Véase <a
href="/philosophy/words-to-avoid.html#Piracy">«PiraterÃa»</a>.
</li>
<li>
-<p>La siguiente nota ha sido actualizada varias veces después de la primera
-publicación del cuento.</p>
+<p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de
+libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés
+de «Digital Restrictions Management» (gestión digital de
+restricciones). Para acabar con el DRM, la fundación Free Software
+Foundation ha emprendido la campaña <a
+href="http://DefectiveByDesign.org">Defective by Design</a>, para la que
+solicitamos su apoyo.</p>
+</li>
-<p>
-El derecho a leer es una batalla que se está librando hoy en dÃa. Nuestra
-forma de vida actual podrÃa tardar 50 años en desvanecerse, pero la mayorÃa
-de las leyes y prácticas descritas más arriba ya han sido propuestas; muchas
-se han promulgado como ley en los EE. UU. y otros paÃses. En el año 1998,
-mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley
-de Copyright del Milenio Digital), se estableció en los EE. UU. la base
-legal para restringir la lectura y el préstamo de libros electrónicos (y
-también de otras obras). La Unión Europea impuso restricciones similares en
-una directiva acerca de los derechos de autor de 2001. En Francia, bajo la
-ley DADVSI adoptada en 2006, la mera posesión de una copia de <i>DeCSS</i>
-(el programa libre para descifrar vÃdeos en DVD) es un delito.</p>
-
-<p>
-En 2001 el senador Hollings —que recibe financiamiento de la empresa
-Disney— propuso un proyecto de ley llamado <acronym title="Security
-Systems Standards and Certification Act">SSSCA</acronym> (Ley de
-certificación y estándares para los sistemas de seguridad), con el cual se
-requerirÃa que en cada computadora nueva se implementen funciones para
-restringir la realización de copias, de modo tal que dichas restricciones no
-puedan ser evadidas por los usuarios. En la misma lÃnea que la del
-<cite>Clipper chip</cite> y otras propuestas similares del gobierno de los
-EE. UU. sobre la custodia de claves de encriptación, esta es una tendencia
-de mucho tiempo: los sistemas de computación se configuran cada vez más para
-ceder a poderosos terceros ausentes el control de las personas que utilizan
-tales sistemas. Posteriormente la sigla SSSCA se cambió por la
-impronunciable <acronym title="Consumer Broadband and Digital Television
-Promotion Act">CBDTPA</acronym>, que serÃa más correcto llamar
-«<cite>Consume But Don't Try Programming Act</cite>» (Ley «consuma pero ni
-siquiera intente programar»).
-</p>
+<li>
+<p>La siguiente nota ha sido actualizada varias veces desde la primera
+publicación del cuento.</p>
<p>
-Poco después los republicanos tomaron el control del Senado de los
-EE. UU. Ellos están menos atados a Hollywood que los demócratas, por eso no
-presionaron tanto con estas propuestas. Ahora que los demócratas retomaron
-el control, el peligro se ha incrementado nuevamente.</p>
-
-<p>
-En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Ãrea de
-«Libre Comercio» de las Américas (ALCA), tratado que impone las mismas
-normas en todos los paÃses del hemisferio occidental. El ALCA es uno de los
-tratados llamados de «libre comercio» que están realmente diseñados para
dar
-a las empresas mayor poder sobre los gobiernos democráticos; la imposición
-de leyes como la DMCA es tÃpica de este espÃritu. El ALCA fue efectivamente
-eliminado por Lula, el presidente de Brasil, que rechazó la exigencia de la
-DMCA y otras similares.</p>
-
-<p>
-Desde entonces, los EE. UU. han impuesto requisitos similares a paÃses como
-Australia y México mediante acuerdos bilaterales de «libre comercio», y a
-paÃses como Costa Rica a través de otro tratado llamado CAFTA. El Presidente
-de Ecuador, Correa, se negó a firmar un tratado de «libre comercio» con los
-EE. UU., pero he oÃdo que Ecuador aprobó una ley similar a la DMCA en
2003.</p>
+La batalla por el derecho a leer se está librando ya en la
+actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades
+de antaño desaparecieran, muchas de las leyes y practicas represivas
+descritas en el relato ya han sido propuestas, y en algunos casos
+promulgadas, tanto en los EE. UU. como en otros paÃses. En 1998, mediante la
+<abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley de Copyright
+del Milenio Digital), el Gobierno de los EE. UU. respaldó explÃcitamente el
+DRM, convirtiendo en delito la distribución de programas que pudieran
+vulnerar esas restricciones digitales. En la Unión Europea se impusieron en
+2001 restricciones similares, aunque no tan fuertes, mediante una directiva
+sobre el copyright. </p>
+
+<p>
+Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los
+llamados tratados de «libre comercio». Pero serÃa más apropiado llamarlos
<a
+href="https://stallman.org/business-supremacy-treaties.html">tratados de
+supremacÃa empresarial</a>, ya que están diseñados para otorgar al mundo de
+los negocios el dominio sobre Estados teóricamente democráticos. La polÃtica
+de la DMCA de criminalizar los programas que permiten saltarse el DRM es una
+de las muchas polÃticas injustas que esos tratados imponen en multitud de
+ámbitos. </p>
+
+<p>
+Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en
+Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y
+en paÃses como Costa Rica mediante otro tratado, el CAFTA. Obama ha
+intensificado la campaña con la propuesta de dos nuevos tratados: TTP y
+TTIP. El TTP impondrÃa la DMCA, además de muchos otros perjuicios, a doce
+paÃses del PacÃfico. El TTIP impondrÃa restricciones similares en
+Europa. Los estadounidenses deberÃan exigir a sus representantes en el
+Congreso que se opongan al intento de aprobar el TTP en la sesión previa a
+la constitución del nuevo Congreso tras la elecciones de 2016. </p>
+
+<p>
+Microsoft ha admitido la incorporación en Windows Vista de una puerta
+trasera: Microsoft puede usarla para instalar por la fuerza
+«actualizaciones» de software, incluso aunque los usuarios las consideren
+más bien «involuciones». También puede ordenar a todas las máquinas
+equipadas con Vista que rehúsen ejecutar ciertos controladores de
+dispositivos. El principal propósito de las medidas restrictivas de Vista
+era imponer a los usuarios un DRM que no pudieran saltarse. </p>
+
+<p>
+La sombra de la industria del copyright planea incluso sobre el <cite>World
+Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como
+parte oficial de las especificaciones de la red.</p>
+
+<p>
+El software que no es libre suele presentar <a href="/proprietary/">todo
+tipo de caracterÃsticas abusivas</a>, lo que respalda la conclusión de que
+<a href="/philosophy/free-software-even-more-important.html">nunca se puede
+confiar en un programa que no sea libre</a>. Debemos exigir software libre,
+y rechazar programas privativos.</p>
<p>
Una de las ideas que se presentan en este cuento se hizo realidad en
-2002. Es la idea de que el FBI y Microsoft guardarán las claves de
-administrador de los ordenadores personales, y no las entregarán a los
+2002. Es la idea de que el FBI y Microsoft guarden las claves de
+administrador de los ordenadores personales, y no las entreguen a los
usuarios.</p>
<p>
-Los impulsores de este esquema le han dado nombres tales como «computación
-confiable» y «Palladium». Nosotros lo llamamos <a
-href="/philosophy/can-you-trust.html">«computación traicionera»</a>, porque
-el efecto es hacer que su ordenador obedezca a las empresas hasta el punto
-de desobedecerle y desafiarle a usted. Esto se implementó en 2007 como parte
-de <a href="http://badvista.org/">Windows Vista</a>; suponemos que Apple
-hará algo similar. En este esquema, es el fabricante el que conserva el
-código secreto, pero el FBI no tendrÃa dificultad para conseguirlo.</p>
-
-<p>
-Lo que Microsoft conserva no es exactamente una «palabra clave» en el
-sentido tradicional del término, o sea, nadie la escribe en un terminal. Se
-trata más bien de una firma y una clave de cifrado que corresponde a una
-segunda clave almacenada en el ordenador del usuario. Esto permite a
-Microsoft y, potencialmente, a cualquier sitio web que colabore con
-Microsoft, controlar lo que el usuario puede hacer en su propio ordenador.</p>
-
-<p>
-Windows Vista también otorga poderes adicionales a Microsoft; por ejemplo,
-Microsoft puede instalar actualizaciones por la fuerza, como asà también
-hacer que todos los equipos se nieguen a ejecutar un controlador de
-dispositivo determinado. El objetivo principal de las muchas restricciones
-de Vista es la imposición del DRM (Gestión Digital de Restricciones) que los
-usuarios no pueden superar. Debido a esta amenaza de los DRM hemos puesto en
-pie la campaña <a href="http://DefectiveByDesign.org"><cite>Defective by
-Design</cite></a>.</p>
-
-<p>
-Cuando se escribió esta historia por primera vez, la SPA estaba amenazando a
-pequeños proveedores de servicios de Internet (<abbr title="Internet Service
-Provider">ISP</abbr>), exigiéndoles que le permitieran espiar a todos los
-usuarios. La mayorÃa de los ISP se rindieron de frente a la amenaza porque
-no pueden permitirse litigar en los tribunales. Uno de estos proveedores, el
-<cite>Community ConneXion</cite> de Oakland, California, rechazó el
-requerimiento y de hecho fue demandado. Posteriormente la SPA retiró la
-demanda, pero obtuvo la DMCA, que le otorgó el poder que buscaba.</p>
-
-<p>
-La SPA, que en realidad es la sigla de la <cite>Software Publishers
-Association</cite>, ha sido reemplazada en su rol policial por la
-<cite>Business Software Alliance</cite>. Hoy en dÃa la BSA no es una fuerza
-de policÃa oficial, aunque de hecho actúa como tal. Con métodos que
-recuerdan a los usados en la antigua Unión Soviética: invitan a las
-personas a informar sobre las actividades de sus compañeros de trabajo y
-amigos. Mediante una campaña de terror organizada por la BSA en Argentina en
-2001, se lanzaban veladas amenazas de violación de las personas que
-compartÃan software.</p>
+Los promotores de esta idea ponÃan a las versiones iniciales nombres como
+«computación confiable» y «Palladium», aunque últimamente lo llaman
+«arranque seguro».</p>
+
+<p>
+Lo que Microsoft conserva no es exactamente una contraseña en el sentido
+tradicional del término, o sea, nadie la teclea en un terminal. Se trata más
+bien de una clave de firma y cifrado que se corresponde con una segunda
+clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y
+potencialmente a cualquier sitio web que colabore con Microsoft, el control
+último sobre lo que el usuario puede hacer en su propio ordenador. Es
+probable que Microsoft utilice este control a petición del FBI: ya le enseña
+a la NSA los errores de seguridad de Windows para que pueda aprovecharse de
+ellos.</p>
+
+<p>
+El arranque seguro se puede implementar de modo que permita al usuario
+especificar la clave y decidir qué programa de firma utilizar. En la
+práctica, los PC diseñados para Windows 10 llevan solo la clave de
+Microsoft, y aunque el propietario de la máquina pueda instalar cualquier
+otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto
+lo llamamos <em>arranque restringido</em>.</p>
+
+<p>
+Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba
+amenazando a pequeños proveedores de servicios de Internet (<abbr
+title="Internet Service Provider">ISP</abbr>), exigiéndoles que le
+permitieran espiar a todos los usuarios. La mayorÃa de los ISP se rindieron
+ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno
+de estos proveedores, <cite>Community ConneXion</cite>, de Oakland,
+California, rechazó esas exigencias y fue demandado. Posteriormente la SPA
+retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p>
+
+<p>
+La SPA, sigla de la <cite>Software Publishers Association</cite> (su
+homóloga en el relato es la APS), ha sido reemplazada en su labor
+cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en dÃa la
+BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con
+métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan
+a la gente a informar sobre las actividades de sus compañeros de trabajo y
+amigos. En una campaña de terror organizada por la BSA en Argentina, en
+2001, se lanzaron veladas amenazas de que las personas que comparten
+software serÃan violadas en prisión.</p>
<p>
Las polÃticas de seguridad descritas anteriormente no son imaginarias. Por
-ejemplo, un ordenador en una universidad del área de Chicago muestra este
+ejemplo, un ordenador de una universidad del área de Chicago mostraba este
mensaje al iniciar una sesión:</p>
<blockquote><p>
Este sistema es para el uso exclusivo de usuarios autorizados. Las personas
que utilicen este sistema informático sin autorización o abusen de sus
-permisos están sujetas a la monitorización y al registro de todas sus
-actividades por parte de los administradores del sistema. Las actividades de
-los usuarios autorizados también podrán ser monitorizadas durante la
-monitorización de quienes usan indebidamente el sistema o durante la
-manutención del sistema. Toda persona que use este sistema acepta
-expresamente dicha monitorización y se le advierte que si el control
-revelase posibles evidencias de actividades ilegales o violación de los
-reglamentos de la Universidad, el personal de sistemas podrá entregar la
-evidencia de dicha supervisión a las autoridades universitarias y/o agentes
-de la ley.
+permisos están sometidas al control y al registro de todas sus actividades
+por parte de los administradores del sistema. Durante la monitorización de
+quienes usan indebidamente el sistema o mientras se efectúen tareas de
+mantenimiento, las actividades de los usuarios autorizados también podrán
+ser monitorizadas. Toda persona que use este sistema acepta expresamente
+dicha monitorización y se le advierte que si la monitorización revelase
+posibles pruebas de actividades ilegales o violación de los reglamentos de
+la Universidad, los administradores del sistema podrán entregar a las
+autoridades universitarias y/o los agentes de la ley las pruebas derivadas
+de dicha monitorización.
</p></blockquote>
<p>
-Este es un enfoque interesante de la Cuarta Enmienda: presionar
-prácticamente a todas las personas para que renuncien de antemano a los
-derechos que la enmienda les otorga.</p>
+Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo
+el mundo para que acceda a renunciar de antemano a los derechos que la
+enmienda les otorga. </p>
</li>
</ul>
</div>
@@ -335,35 +334,48 @@
<p>
La batalla por el derecho a leer ya está en marcha. El enemigo está
-organizado pero nosotros no, lo cual nos perjudica. A continuación
-presentamos algunos artÃculos sobre hechos negativos que han sucedido
-después de la primera publicación de este artÃculo.</p>
+organizado pero nosotros no, lo cual nos perjudica.
+</p>
+
+<p>Los libros electrónicos de hoy en dÃa <a
+href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades
+tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual
+llamo «Amazon Swindle»; <a href="#TransNote2"
+id="TransNote2-rev"><sup>[2]</sup></a> utiliza el engaño para privar a los
+usuarios de dichas libertades mediante la ejecución de un software con
+demostradas funcionalidades<a
+href="/proprietary/malware-kindle-swindle.html">«orwellianas»</a>.
+Cualquiera de ellas es motivo suficiente para rechazar por completo el
+producto.</p>
<ul>
-<li>Los libros comerciales electrónicos de hoy en dÃa <a
-href="/philosophy/the-danger-of-ebooks.html">privan a los lectores de sus
-libertades tradicionales</a>.</li>
-<li><a href="http://www.nature.com/nature_education/biology.html"> El sitio web
-de un «Manual de BiologÃa»</a> al que se puede acceder únicamente después
de
-haber firmado <a href="http://www.nature.com/principles/viewTermsOfUse">un
-contrato que prohÃbe prestarlo a otras personas</a> y que el editor puede
-revocar unilateralmente en cualquier momento.</li>
-<li><a
-href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/"><cite>Electronic
-Publishing</cite>:</a> se trata de un artÃculo sobre la distribución de
-libros en formato digital y sobre las cuestiones de copyright que afectan el
-derecho a leerlos.</li>
-<li><a
-href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx"><cite>Books
-inside Computers</cite>:</a> software para controlar quiénes pueden leer
-libros y documentos almacenados en un ordenador.</li>
+<li><p>EspÃa todo lo que el usuario hace: da parte sobre qué libro está
leyendo, y
+qué página, e informa cuando el usuario marca un texto o hace alguna
+anotación.</p></li>
+
+<li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li>
+
+<li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto
+cualquier libro. En 2009 borraron miles de copias de 1984, de George
Orwell.</p></li>
+
+<li><p>Por si todo eso no fuera suficientemente «orwelliano», hay una puerta
+trasera universal mediante la cual Amazon puede cambiar el software por
+control remoto, y hacer cualquier otra fechorÃa.</p></li>
</ul>
-<p>Para poner fin a las malas noticias y obtener algunas que sean buenas,
-tenemos que organizarnos y luchar. Ya hemos comenzado, con la campaña <a
-href="http://defectivebydesign.org"><cite>Defective by Design</cite></a> de
-la FSF; inscrÃbase a la lista de correo de la campaña para colaborar, y
-únase a la FSF para ayudar a financiar nuestros esfuerzos.
+<p>La distribución de los libros electrónicos de Amazon también es
+despótica. Identifica al usuario y registra los libros que obtiene. También
+exige a los usuarios que acepten el antisocial contrato por el que no
+deberán compartir copias con nadie. Mi conciencia me dice que, habiendo
+firmado tal contrato, el mal menor serÃa desobedecerlo y compartir copias;
+sin embargo, lo que serÃa bueno del todo es no aceptar tal contrato desde el
+principio.</p>
+
+<p>Si queremos parar las malas noticias y producir alguna buena, tenemos que
+organizarnos y luchar. La campaña de la FSF<a
+href="http://defectivebydesign.org"> Defective by Design</a> (Defectuoso a
+propósito) ya ha comenzado; inscrÃbase en la lista de correo de la campaña
+para colaborar, y únase a la FSF para ayudar a financiar nuestra labor.
</p>
<h3 id="References">Referencias</h3>
@@ -387,9 +399,11 @@
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>, Washington Post, 4 Nov 1996. </li>
- <li><a href="http://www.public-domain.org/"><cite>Union for the Public
-Domain</cite></a>, una organización cuyo objetivo es resistir y revertir la
-excesiva extensión de los poderes del copyright y de las patentes.</li>
+ <li><a
+href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union
+for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse
+a la excesiva extensión de los poderes del copyright y de las patentes y
+revertir esta situación.</li>
</ul>
<hr />
@@ -411,7 +425,10 @@
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+ <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev"
+id="TransNote1">[1]</a> Luna, también en inglés original.<a
+href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es
+«Kindle», que suena parecido a Swindle, timo o estafa en castellano.</div>
</div>
<!-- for id="content", starts in the include above -->
@@ -480,12 +497,12 @@
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel
-Riaño.</div>
+Riaño, Daniel Gutiérrez.</div>
<p class="unprintable"><!-- timestamp start -->
Ãltima actualización:
-$Date: 2016/09/15 12:00:29 $
+$Date: 2016/10/11 09:57:31 $
<!-- timestamp end -->
</p>
Index: po/right-to-read.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.es-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/right-to-read.es-en.html 1 Jul 2016 09:29:52 -0000 1.21
+++ po/right-to-read.es-en.html 11 Oct 2016 09:57:32 -0000 1.22
@@ -1,5 +1,5 @@
<!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
<title>The Right to Read
- GNU Project - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
@@ -154,11 +154,10 @@
the long arm of the SPA. When the Tycho Uprising began in 2062, the
universal right to read soon became one of its central aims.</p>
-<div class="announcement">
-<blockquote>
-<p><a href="http://defectivebydesign.org/ebooks.html">Join our mailing list
about the dangers of eBooks</a>.</p>
-</blockquote>
-</div>
+<blockquote class="announcement"><p>
+<a href="http://defectivebydesign.org/ebooks.html">Join our mailing list
+about the dangers of eBooks</a>.
+</p></blockquote>
<div id="AuthorsNote">
<h3>Author's Notes</h3>
@@ -166,64 +165,78 @@
<ul>
<li>This story is supposedly a historical article that will be written in
the future by someone else, describing Dan Halbert's youth under a
-repressive society shaped by the enemies that use “pirate” as
+repressive society shaped by the unjust forces that use “pirate” as
propaganda. So it uses the terminology of that society.
-I have tried to project it from today so as to sound even more
+I have tried to project it forwards into something more visibly
oppressive. See <a
href="/philosophy/words-to-avoid.html#Piracy">“Piracy”</a>.
</li>
<li>
+<p>Computer-enforced restrictions on lending or reading books (and other
+kinds of published works) are known as DRM, short for
+“Digital Restrictions Management”. To
+eliminate DRM, the Free Software Foundation has
+established the <a href="http://DefectiveByDesign.org">Defective by
+Design</a> campaign. We ask for your support.</p>
+</li>
+
+<li>
<p>The following note has been updated several times since the first
publication of the story.</p>
<p>
-The right to read is a battle being fought today. Although it may
-take 50 years for our present way of life to fade into obscurity, most
-of the specific laws and practices described above have already been
-proposed; many have been enacted into law in the US and elsewhere. In
-the US, the 1998 Digital Millennium Copyright Act (DMCA) established the legal
-basis to restrict the reading and lending of computerized books (and
-other works as well). The European Union imposed similar restrictions
-in a 2001 copyright directive. In France, under the DADVSI law
-adopted in 2006, mere possession of a copy of DeCSS, the free program
-to decrypt video on a DVD, is a crime.</p>
-
-<p>
-In 2001, Disney-funded Senator Hollings proposed a bill called the
-SSSCA that would require every new computer to have mandatory
-copy-restriction facilities that the user cannot bypass. Following
-the Clipper chip and similar US government key-escrow proposals, this
-shows a long-term trend: computer systems are increasingly set up to
-give absentees with clout control over the people actually using the
-computer system. The SSSCA was later renamed to the unpronounceable
-CBDTPA, which was glossed as the “Consume But Don't Try
-Programming Act”.
-</p>
-
-<p>
-The Republicans took control of the US senate shortly thereafter.
-They are less tied to Hollywood than the Democrats, so they did not
-press these proposals. Now that the Democrats are back in control,
-the danger is once again higher.</p>
-
-<p>
-In 2001 the US began attempting to use the proposed “Free Trade”
Area of
-the Americas (FTAA) treaty to impose the same rules on all the countries in
-the Western Hemisphere. The FTAA is one of the so-called free
-trade treaties, which are actually designed to give business
-increased power over democratic governments; imposing laws like the
-DMCA is typical of this spirit. The FTAA was effectively killed by
-Lula, President of Brazil, who rejected the DMCA requirement and
-others.</p>
-
-<p>
-Since then, the US has imposed similar requirements on countries such
-as Australia and Mexico through bilateral “free trade”
-agreements, and on countries such as Costa Rica through another
-treaty, CAFTA. Ecuador's President Correa refused to sign a
-“free trade” agreement with the US, but I've heard Ecuador
-had adopted something like the DMCA in 2003.</p>
+The battle for the right to read is already being fought. Although it
+may take 50 years for our past freedoms to fade into obscurity, most
+of the specific repressive laws and practices described above have
+already been proposed; some have been enacted into law in the US and
+elsewhere. In the US, the 1998 Digital Millennium Copyright Act
+(DMCA) gave explicit government backing to the
+computer-enforced restrictions known as DRM, by making the
+distribution of programs that can break DRM a crime. The European
+Union imposed similar restrictions in a 2001 copyright directive, in a
+form not quite as strong.</p>
+
+<p>
+The US campaigns to impose such rules on the rest of the world through
+so-called “free trade” treaties.
+<a href="https://stallman.org/business-supremacy-treaties.html">
+Business-supremacy treaties</a> is a more fitting term for them, since
+they are designed to give business dominion over nominally democratic
+states. The DMCA's policy of criminalizing programs that
+break DRM is one of many unjust policies that these treaties impose
+across a wide range of fields.</p>
+
+<p>
+The US has imposed DMCA requirements on Australia, Panama, Colombia
+and South Korea through bilateral agreements, and on countries such as
+Costa Rica through another treaty, CAFTA. Obama has escalated the
+campaign with two new proposed treaties, the TPP and the TTIP. The
+TPP would impose the DMCA, along with many other wrongs, on 12
+countries on the Pacific Ocean. The TTIP would impose similar
+strictures on Europe. Americans should demand their congressional
+representatives reject the attempt to approve the TPP in the lame-duck
+session after the 2016 election.</p>
+
+<p>
+With Windows Vista, Microsoft admitted it had built in a back door:
+Microsoft can use it to forcibly install software
+“upgrades,” even if users consider them rather to be
+downgrades. It can also order all machines running Vista to refuse to
+run a certain device driver. The main purpose of Vista's clampdown on
+users was to impose DRM that users can't overcome.</p>
+
+<p>
+Even the World Wide Web Consortium has fallen under the shadow of the
+copyright industry; it is on the verge of approving a DRM system as an
+official part of the web specifications.</p>
+
+<p>
+Nonfree software tends to have <a href="/proprietary/">abusive
+features of many kinds</a>, which support the conclusion that
+<a href="/philosophy/free-software-even-more-important.html">you can
+never trust a nonfree program</a>. We must insist on free (libre)
+software only, and reject nonfree programs.</p>
<p>
One of the ideas in the story was not proposed in reality until 2002.
@@ -232,15 +245,9 @@
them.</p>
<p>
-The proponents of this scheme have given it names such as
-“trusted computing” and “Palladium”. We call
-it <a href="/philosophy/can-you-trust.html">“treacherous
-computing”</a> because the effect is to make your computer obey
-companies even to the extent of disobeying and defying you. This was
-implemented in 2007 as part of <a href="http://badvista.org/">Windows
-Vista</a>; we expect Apple to do something similar. In this scheme,
-it is the manufacturer that keeps the secret code, but
-the FBI would have little trouble getting it.</p>
+The proponents of this scheme gave early versions names such as
+“trusted computing” and “Palladium”, but as
+ultimately put into use, it is called “secure boot”.</p>
<p>
What Microsoft keeps is not exactly a password in the traditional
@@ -248,34 +255,37 @@
signature and encryption key that corresponds to a second key stored
in your computer. This enables Microsoft, and potentially any web
sites that cooperate with Microsoft, the ultimate control over what
-the user can do on his own computer.</p>
-
-<p>
-Vista also gives Microsoft additional powers; for instance, Microsoft
-can forcibly install upgrades, and it can order all machines running
-Vista to refuse to run a certain device driver. The main purpose of
-Vista's many restrictions is to impose DRM (Digital Restrictions
-Management) that users can't overcome. The threat of DRM is why we
-have established the <a href="http://DefectiveByDesign.org">
-Defective by Design</a> campaign.</p>
-
-<p>
-When this story was first written, the SPA was threatening small
-Internet service providers, demanding they permit the SPA to monitor
-all users. Most ISPs surrendered when threatened, because they cannot
-afford to fight back in court. One ISP, Community ConneXion in
-Oakland, California, refused the demand and was actually sued. The
-SPA later dropped the suit, but obtained the DMCA, which gave them the
-power they sought.</p>
-
-<p>
-The SPA, which actually stands for Software Publishers Association,
-has been replaced in its police-like role by the Business
-Software Alliance. The BSA is not, today, an official police force;
-unofficially, it acts like one. Using methods reminiscent of the
-erstwhile Soviet Union, it invites people to inform on their coworkers
-and friends. A BSA terror campaign in Argentina in 2001 made
-slightly veiled threats that people sharing software would be raped.</p>
+the user can do on per own computer. Microsoft is likely to use that
+control on behalf of the FBI when asked: it
+already <a href="/proprietary/malware-microsoft.html">shows
+the NSA security bugs in Windows</a> to exploit.</p>
+
+<p>
+Secure boot can be implemented in a way that permits the user to
+specify the signature key and decide what software to sign. In
+practice, PCs designed for Windows 10 carry only Microsoft's key, and
+whether the machine's owner can install any other system (such as
+GNU/Linux) is under Microsoft's control. We call this <em>restricted
+boot</em>.</p>
+
+<p>
+In 1997, when this story was first published, the SPA was
+threatening small Internet service providers, demanding they permit
+the SPA to monitor all users. Most ISPs surrendered when
+threatened, because they could not afford to fight back in court. One
+ISP, Community ConneXion in Oakland, California, refused the demand
+and was actually sued. The SPA later dropped the suit,
+but the DMCA gave it the power it sought.</p>
+
+<p>
+The SPA, which actually stands for Software Publishers
+Association, has been replaced in its police-like role by the Business
+Software Alliance. The BSA is not, today, an official
+police force; unofficially, it acts like one. Using methods
+reminiscent of the erstwhile Soviet Union, it invites people to inform
+on their coworkers and friends. A BSA terror campaign in
+Argentina in 2001 made slightly veiled threats that people sharing
+software would be raped in prison.</p>
<p>
The university security policies described above are not imaginary.
@@ -307,26 +317,42 @@
<p>
The battle for the right to read is already in progress,
The enemy is organized, while we are not, so it is going against us.
-Here are articles about bad things that have happened since the
-original publication of this article.</p>
+</p>
+
+<p>Today's commercial
+ebooks <a href="/philosophy/the-danger-of-ebooks.html"> abolish
+readers' traditional freedoms</a>. Amazon's e-book reader product,
+which I call the “Amazon Swindle” because it's designed to
+swindle readers out of the traditional freedoms of readers of books,
+is run by software with several
+demonstrated <a href="/proprietary/malware-kindle-swindle.html">Orwellian
+functionalities</a>. Any one of them calls for rejecting the product
+completely:</p>
<ul>
-<li>Today's commercial ebooks <a href="/philosophy/the-danger-of-ebooks.html">
- abolish readers' traditional freedoms.</a></li>
-<li><a href="http://www.nature.com/nature_education/biology.html">
- A "biology textbook" web site</a> that you can access only by signing
- a <a href="http://www.nature.com/principles/viewTermsOfUse">
- contract not to lend it to anyone else</a>, which the publisher can
- revoke at will.</li>
-<li><a
href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/">Electronic
- Publishing:</a> An article about distribution of books in
- electronic form, and copyright issues affecting the right to read
- a copy.</li>
-<li><a
href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx">Books
- inside Computers:</a> Software to control who can read
- books and documents on a PC.</li>
+<li><p>It spies on everything the user does: it reports which book the
+user is reading, and which page, and it reports when the user highlights
+text, and any notes the user enters.</p></li>
+
+<li><p>It has DRM, which is intended to block users from
+sharing copies.</p></li>
+
+<li><p>It has a back door with which Amazon can remotely erase any book.
+In 2009, it erased thousands of copies of 1984, by George Orwell.</p></li>
+
+<li><p>In case all that isn't Orwellian enough, there is a universal
+back door with which Amazon can remotely change the software, and
+introduce any other form of nastiness.</p></li>
</ul>
+<p>Amazon's e-book distribution is oppressive, too. It identifies the
+user and records what books the user obtains. It also requires
+users to agree to an antisocial contract that they won't share copies
+with others. My conscience tells me that, if I had agreed to such a
+contract, the lesser evil would be to defy it and share copies
+anyway; however, to be entirely good, we should not agree to it in the
+first place.</p>
+
<p>If we want to stop the bad news and create some good news, we need
to organize and fight. The
FSF's <a href="http://defectivebydesign.org"> Defective by Design</a>
@@ -354,7 +380,7 @@
<li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>,
Washington Post, 4 Nov 1996. </li>
- <li><a href="http://www.public-domain.org/">Union for the Public
+ <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
for the Public
Domain</a>—an organization which aims to resist and
reverse the overextension of copyright and patent powers.</li>
</ul>
@@ -432,7 +458,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/07/01 09:29:52 $
+$Date: 2016/10/11 09:57:32 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy right-to-read.es.html po/right-t...,
GNUN <=