www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy right-to-read.es.html po/right-t...


From: GNUN
Subject: www/philosophy right-to-read.es.html po/right-t...
Date: Tue, 11 Oct 2016 09:57:33 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/10/11 09:57:33

Modified files:
        philosophy     : right-to-read.es.html 
        philosophy/po  : right-to-read.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.es.html?cvsroot=www&r1=1.46&r2=1.47
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.es-en.html?cvsroot=www&r1=1.21&r2=1.22

Patches:
Index: right-to-read.es.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.es.html,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- right-to-read.es.html       15 Sep 2016 12:00:29 -0000      1.46
+++ right-to-read.es.html       11 Oct 2016 09:57:31 -0000      1.47
@@ -1,12 +1,7 @@
-<!--#set var="PO_FILE"
- value='<a href="/philosophy/po/right-to-read.es.po">
- https://www.gnu.org/philosophy/po/right-to-read.es.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
- --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.es-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2016-07-13" -->
+<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
 
 <!--#include virtual="/server/header.es.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
@@ -20,7 +15,6 @@
 
 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
 <!--#include virtual="/server/banner.es.html" -->
-<!--#include virtual="/server/outdated.es.html" -->
 <h2>El derecho a leer</h2>
 
 <p>
@@ -37,43 +31,43 @@
 </p></blockquote>
 
 <p>
-Para Dan Halbert el camino a Tycho comenzó en la universidad, cuando un día
-Lissa Lenz le pidió prestado el ordenador. El de ella se había estropeado, y
-a menos que consiguiera otro, su proyecto de fin de trimestre sería
-reprobado. No se atrevía a pedírselo a nadie excepto a Dan.</p>
+Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día
+Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a
+menos que consiguiera otro, sería reprobada en su trabajo de fin de
+trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p>
 
 <p>
-Esto puso a Dan en un dilema. Quería ayudarla, pero si le prestaba su
+Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su
 ordenador ella podría leer sus libros. Dejando de lado el peligro de
 enfrentarse a una condena de muchos años de cárcel por permitir que otra
-persona leyera sus libros, la sola idea le sorprendió al principio. A Dan,
-como a todo el mundo, se le había enseñado desde la escuela primaria que
-compartir libros era algo malo y desagradable, cosa de piratas.</p>
-
-<p>
-Además, no había muchas posibilidades de evitar que la SPA, <cite> Software
-Protection Authority</cite> (Autoridad de Protección del Software) lo
-descubriese. En sus clases de programación Dan había aprendido que cada
-libro tenía un control de copyright que informaba a la Oficina Central de
-Licencias de cuándo y dónde había sido leído, y quién lo leía. Usaban esa
-información no solo para atrapar a los lectores piratas, sino también para
-vender perfiles personales a las empresas. La próxima vez que su ordenador
-se conectase a la red, la Oficina Central de Licencias lo descubriría y él,
-como propietario del ordenador, recibiría un durísimo castigo por no tomar
-las medidas adecuadas para evitar el delito.</p>
-
-<p>
-Quizá Lissa no pretendía leer sus libros. Probablemente lo único que
-necesitaba era escribir su proyecto, pero Dan sabía que Lissa provenía de
-una familia de clase media que a duras penas se podía permitir pagar la
-matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la
-única manera que tenía Lissa de terminar la carrera. Dan entendía la
-situación: él mismo había pedido un préstamo para pagar por los artículos 
de
-investigación que leía (el 10% de ese dinero iba a parar a los autores de
-los artículos, y como Dan pretendía hacer carrera en la universidad,
-esperaba que sus artículos de investigación, en caso de ser citados
-frecuentemente, le dieran los suficientes beneficios como para pagar el
-préstamo).</p>
+persona leyera sus libros, la sola idea le turbó al principio. Como a todo
+el mundo, desde la escuela primaria le habían enseñado que compartir libros
+es sucio y malo, cosa de piratas.</p>
+
+<p>
+Además, no había muchas posibilidades de evitar que la APS &mdash;la
+Autoridad de Protección del Software&mdash; lo descubriese. En sus clases de
+programación Dan había aprendido que todo libro tenía un control de
+copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y
+quién lo había leído. Usaban esa información no solo para atrapar a los
+piratas de la lectura, sino también para vender perfiles personales a las
+empresas. La próxima vez que su ordenador se conectase a la red, la Oficina
+Central de Licencias lo descubriría y él, como propietario del ordenador,
+recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar
+el delito.</p>
+
+<p>
+Naturalmente, no era seguro que Lissa tuviera la intención de leer sus
+libros. Probablemente quería el ordenador solo para escribir el
+proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media
+que a duras penas se podía permitir pagar la matrícula, y mucho menos las
+tasas de lectura. Leer sus libros podía ser la única manera que tenía de
+terminar la carrera. Dan entendía la situación: él mismo había pedido un
+préstamo para costearse los artículos de investigación que leía (el 10% de
+ese dinero iba a parar a los investigadores que los habían escrito, y como
+Dan pretendía hacer carrera en la universidad, esperaba que sus propios
+artículos de investigación, en caso de ser citados frecuentemente, le
+reportaran los suficientes beneficios como para pagar el préstamo).</p>
 
 <p>
 Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo
@@ -86,247 +80,252 @@
 recuerdo.</p>
 
 <p>
-Por supuesto que había formas de evitar los controles de la SPA y de la
+Por supuesto que había formas de evitar los controles de la APS y de la
 Oficina Central de Licencias, pero eran ilegales. Dan había tenido un
-compañero en el curso de programación, Frank Martucci, que había conseguido
-un depurador ilegal y lo usaba para eludir el control de copyright de los
+compañero de clase en Programación, Frank Martucci, que había conseguido un
+depurador ilegal y lo usaba para eludir el control de copyright de los
 libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo
-denunció a la SPA a cambio de una recompensa (era fácil tentar a los
-estudiantes que tenían grandes deudas para que traicionaran a sus
-amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo sino por
-tener un depurador.</p>
+denunció a la APS para obtener una recompensa (era fácil inducir a la
+traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel,
+pero no por lecturas piratas, sino por posesión de un depurador.</p>
 
 <p>
 Dan supo más tarde que había habido un tiempo en el que cualquiera podía
-tener un depurador. Incluso había depuradores libremente disponibles en CD o
-que se podían descargar de la red, pero los usuarios comunes empezaron a
-usarlos para saltarse los controles de copyright, y finalmente un juez
-dictaminó que este se había convertido en el uso principal que se hacía de
-los depuradores en la práctica. Eso quería decir que los depuradores eran
-ilegales y los programadores que los habían escrito fueron a parar a la
+tener un depurador. Incluso había herramientas de depuración libres
+disponibles en CD o que se podían descargar de la red, pero los usuarios
+comunes empezaron a usarlas para saltarse los controles de copyright, y
+finalmente un juez dictaminó que este se había convertido en el principal
+uso que se les daba en la práctica. Eso quería decir que eran ilegales, y
+los desarrolladores de esas herramientas de depuración fueron a parar a la
 cárcel.</p>
 
 <p>
-Obviamente, los programadores necesitan depuradores, pero en 2047 solo había
-copias numeradas de los depuradores comerciales, y solo estaban  disponibles
-para los programadores oficialmente autorizados. El depurador que Dan había
+Obviamente, los programadores necesitan herramientas de depuración, pero en
+2047 los vendedores de estas herramientas solo distribuían copias numeradas,
+y solo a programadores registrados y autorizados. El depurador que Dan había
 usado en sus clases de programación estaba detrás de un cortafuegos especial
 para que solo se pudiese utilizar en los ejercicios de clase.</p>
 
 <p>
-También se podía saltar el control de copyright instalando un núcleo de
-sistema modificado. Dan llegó a saber que hacia el cambio de siglo habían
-existido núcleos libres, incluso sistemas operativos completos que eran
-libres. Pero ahora no solo eran ilegales como los depuradores, sino que
-tampoco se podían instalar sin saber la clave del administrador del
+También se podían eludir los controles de copyright instalando un núcleo de
+sistema modificado. Con el tiempo Dan averiguó que a principios de siglo
+habían existido núcleos, e incluso sistemas operativos completos, que eran
+libres. Pero ahora no solo eran ilegales, como los depuradores, sino que
+&mdash;aun en caso de poseer uno de tales sistemas o núcleos&mdash; tampoco
+se podían instalar sin conocer la clave del administrador de nuestro
 ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban
 dispuestos a revelar.</p>
 
 <p>
-Dan llegó a la conclusión de que simplemente no podía prestarle su ordenador
-a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de
-ella. Cada oportunidad de hablarle era algo maravilloso, y el hecho de que
-ella le hubiese pedido ayuda podría significar que sentía lo mismo por 
él.</p>
+Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a
+Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de
+ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que
+le hubiese pedido ayuda podía significar que ella también lo amaba.</p>
 
 <p>
-Dan resolvió el dilema haciendo algo aún más increíble: le prestó el
-ordenador y le dio su clave. De esta forma, si Lissa leía sus libros, la
+Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el
+ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la
 Oficina Central de Licencias pensaría que quien estaba leyéndolos era
-él. Seguía siendo un delito, pero la SPA no lo detectaría automáticamente:
-solo podrían saberlo si Lissa lo denunciaba.</p>
+él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente:
+solo podrían descubrirlo si Lissa lo denunciaba.</p>
 
 <p>
-Si la universidad descubría que le había dado su clave a Lissa significaría
-la expulsión para ambos, independientemente del uso que ella le hubiera dado
-a la clave. La política de la universidad era que cualquier interferencia
-con los métodos que utilizaba para controlar el uso de los ordenadores era
+Si se descubría que le había dado su clave a Lissa, la carrera universitaria
+acabaría para ambos, independientemente del uso que ella le hubiera dado a
+la clave. La política de la universidad era que cualquier interferencia en
+los métodos que utilizaba para controlar el uso de los ordenadores era
 motivo para tomar medidas disciplinarias. No importaba si se había hecho o
 no algún daño, el delito consistía en el mero hecho de dificultar el
-control. Se daba por sentado que se estaba haciendo alguna otra cosa
-prohibida, no era preciso saber qué exactamente.</p>
+control. Se daba por sentado que se estaba haciendo algo prohibido, no era
+preciso saber qué exactamente.</p>
 
 <p>
-En general los estudiantes no eran expulsados por eso, al menos no
-directamente. Lo que se hacía era prohibirles el acceso a los ordenadores de
-la universidad, lo que inevitablemente significaba que no podrían aprobar
-todas las asignaturas.</p>
-
-<p>
-Dan supo más tarde que ese tipo de políticas en la universidad habían
-empezado en la década de 1980, cuando los estudiantes comenzaron a usar
-ordenadores en forma masiva. Antes de eso, las universidades tenían una
-actitud diferente: solo se penalizaban las actividades dañinas, no las que
-eran meramente sospechosas.</p>
-
-<p>
-Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se
-casasen, y también a que cuestionasen lo que les habían enseñado acerca de
-la piratería cuando eran niños. Empezaron a leer sobre la historia del
-copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e
-incluso la constitución original de los Estados Unidos de América. Se
-mudaron a Luna, donde se encontraron con otras personas que al igual que
-ellos intentaban librarse del largo brazo de la SPA. Cuando empezó el
-Levantamiento de Tycho en 2062, el derecho universal a leer se convirtió en
-una de sus proclamas fundamentales.</p>
-
-<div class="announcement">
-<blockquote>
-<p><a href="http://defectivebydesign.org/ebooks.html";>Inscríbase a nuestra
-lista de correo sobre los peligros de los libros electrónicos</a>.</p>
-</blockquote>
-</div>
+Generalmente no se expulsaba a los estudiantes por este motivo, al menos no
+directamente. Más bien, se les prohibía el acceso a las redes de ordenadores
+de la universidad, con lo que inevitablemente serían reprobados en todas las
+asignaturas.</p>
+
+<p>
+Dan supo más tarde que ese tipo de políticas universitarias habían empezado
+en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores
+masivamente. Antes de eso, las universidades mantenían una actitud diferente
+en relación con la disciplina estudiantil: se castigaban las actividades
+perniciosas, no las que simplemente levantaran sospechas.</p>
+
+<p>
+Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al
+matrimonio y también a que cuestionasen lo que les habían enseñado acerca de
+la piratería cuando eran niños. Empezaron a leer acerca de la historia del
+copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso
+leyeron la Constitución original de los Estados Unidos de América. Se
+marcharon a Luna<a href="#TransNote1"
+id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que
+al igual que ellos intentaban librarse del largo brazo de la APS. Cuando
+empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se
+convirtió en una de sus proclamas fundamentales.</p>
+
+<blockquote class="announcement"><p>
+<a href="http://defectivebydesign.org/ebooks.html";>Inscríbase a nuestra
+lista de correo sobre los peligros de los libros electrónicos</a>.
+</p></blockquote>
 
 <div id="AuthorsNote">
 <h3>Notas del autor</h3>
 
 <ul>
-<li>En este relato el narrador es un hipotético futuro autor que escribe un
-artículo histórico en el que cuenta las experiencias vividas por Dan Halbert
-durante su juventud en una sociedad represiva conformada por enemigos que
-usan el término de propaganda «pirata». De tal modo, utiliza el discurso
-típico del mundo que narra. He tratado de proyectarlo desde el presente a
-fin de subrayar el ambiente represivo de esa sociedad. Véase <a
+<li>Este relato es un artículo histórico ficticio supuestamente escrito por
+alguien en el futuro. En él se narra la juventud de Dan Halbert en una
+sociedad modelada por poderes injustos que utilizan el término «pirata» de
+manera engañosa y partidista. El artículo emplea la terminología propia de
+esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una
+sociedad en la que su opresividad resulta más patente. Véase <a
 href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>.
 </li>
 
 <li>
-<p>La siguiente nota ha sido actualizada varias veces después de la primera
-publicación del cuento.</p>
+<p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de
+libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés
+de «Digital Restrictions Management» (gestión digital de
+restricciones). Para acabar con el DRM, la fundación Free Software
+Foundation ha emprendido la campaña <a
+href="http://DefectiveByDesign.org";>Defective by Design</a>, para la que
+solicitamos su apoyo.</p>
+</li>
 
-<p>
-El derecho a leer es una batalla que se está librando hoy en día. Nuestra
-forma de vida actual podría tardar 50 años en desvanecerse, pero la mayoría
-de las leyes y prácticas descritas más arriba ya han sido propuestas; muchas
-se han promulgado como ley en los EE. UU. y otros países. En el año 1998,
-mediante la  <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley
-de Copyright del Milenio Digital), se estableció en los EE. UU. la base
-legal para restringir la lectura y el préstamo de libros electrónicos (y
-también de otras obras). La Unión Europea impuso restricciones similares en
-una directiva acerca de los derechos de autor de 2001. En Francia, bajo la
-ley DADVSI adoptada en 2006, la mera posesión de una copia de <i>DeCSS</i>
-(el programa libre para descifrar vídeos en DVD) es un delito.</p>
-
-<p>
-En 2001 el senador Hollings &mdash;que recibe financiamiento de la empresa
-Disney&mdash; propuso un proyecto de ley llamado <acronym title="Security
-Systems Standards and Certification Act">SSSCA</acronym> (Ley de
-certificación y estándares para los sistemas de seguridad), con el cual se
-requeriría que en cada computadora nueva se implementen funciones para
-restringir la realización de copias, de modo tal que dichas restricciones no
-puedan ser evadidas por los usuarios. En la misma línea que la del
-<cite>Clipper chip</cite> y otras propuestas similares del gobierno de los
-EE. UU. sobre la custodia de claves de encriptación, esta es una tendencia
-de mucho tiempo: los sistemas de computación se configuran cada vez más para
-ceder a poderosos terceros ausentes el control de las personas que utilizan
-tales sistemas. Posteriormente la sigla SSSCA se cambió por la
-impronunciable  <acronym title="Consumer Broadband and Digital Television
-Promotion Act">CBDTPA</acronym>, que sería más correcto llamar
-«<cite>Consume But Don't Try Programming Act</cite>» (Ley «consuma pero ni
-siquiera intente programar»).
-</p>
+<li>
+<p>La siguiente nota ha sido actualizada varias veces desde la primera
+publicación del cuento.</p>
 
 <p>
-Poco después los republicanos tomaron el control del Senado de los
-EE. UU. Ellos están menos atados a Hollywood que los demócratas, por eso no
-presionaron tanto con estas propuestas. Ahora que los demócratas retomaron
-el control, el peligro se ha incrementado nuevamente.</p>
-
-<p>
-En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Área de
-«Libre Comercio» de las Américas (ALCA), tratado que impone las mismas
-normas en todos los países del hemisferio occidental. El ALCA es uno de los
-tratados llamados de «libre comercio» que están realmente diseñados para 
dar
-a las empresas mayor poder sobre los gobiernos democráticos; la imposición
-de leyes como la DMCA es típica de este espíritu. El ALCA fue efectivamente
-eliminado por Lula, el presidente de Brasil, que rechazó la exigencia de la
-DMCA y otras similares.</p>
-
-<p>
-Desde entonces, los EE. UU. han impuesto requisitos similares a países como
-Australia y México mediante acuerdos bilaterales de «libre comercio», y a
-países como Costa Rica a través de otro tratado llamado CAFTA. El Presidente
-de Ecuador, Correa, se negó a firmar un tratado de «libre comercio»  con los
-EE. UU., pero he oído que Ecuador aprobó una ley similar a la DMCA en 
2003.</p>
+La batalla por el derecho a leer se está librando ya en la
+actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades
+de antaño desaparecieran, muchas de las leyes y practicas represivas
+descritas en el relato ya han sido propuestas, y en algunos casos
+promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la
+<abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley de Copyright
+del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el
+DRM, convirtiendo en delito la distribución de programas que pudieran
+vulnerar esas restricciones digitales. En la Unión Europea se impusieron en
+2001 restricciones similares, aunque no tan fuertes, mediante una directiva
+sobre el copyright. </p>
+
+<p>
+Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los
+llamados tratados de «libre comercio». Pero sería más apropiado llamarlos 
<a
+href="https://stallman.org/business-supremacy-treaties.html";>tratados de
+supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de
+los negocios el dominio sobre Estados teóricamente democráticos. La política
+de la DMCA de criminalizar los programas que permiten saltarse el DRM es una
+de las muchas políticas injustas que esos tratados imponen en multitud de
+ámbitos. </p>
+
+<p>
+Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en
+Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y
+en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha
+intensificado la campaña con la propuesta de dos nuevos tratados: TTP y
+TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce
+países del Pacífico. El TTIP impondría restricciones similares en
+Europa. Los estadounidenses deberían exigir a sus representantes en el
+Congreso que se opongan al intento de aprobar el TTP en la sesión previa a
+la constitución del nuevo Congreso tras la elecciones de 2016. </p>
+
+<p>
+Microsoft ha admitido la incorporación en Windows Vista de una puerta
+trasera: Microsoft puede usarla para instalar por la fuerza
+«actualizaciones» de software, incluso aunque los usuarios las consideren
+más bien «involuciones». También puede ordenar a todas las máquinas
+equipadas con Vista que rehúsen ejecutar ciertos controladores de
+dispositivos. El principal propósito de las medidas restrictivas de Vista
+era imponer a los usuarios un DRM que no pudieran saltarse. </p>
+
+<p>
+La sombra de la industria del copyright planea incluso sobre el <cite>World
+Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como
+parte oficial de las especificaciones de la red.</p>
+
+<p>
+El software que no es libre suele presentar <a href="/proprietary/">todo
+tipo de características abusivas</a>, lo que respalda la conclusión de que
+<a href="/philosophy/free-software-even-more-important.html">nunca se puede
+confiar en un programa que no sea libre</a>. Debemos exigir software libre,
+y rechazar programas privativos.</p>
 
 <p>
 Una de las ideas que se presentan en este cuento se hizo realidad en
-2002. Es la idea de que el FBI y Microsoft guardarán las claves de
-administrador de los ordenadores personales, y no las entregarán a los
+2002. Es la idea de que el FBI y Microsoft guarden las claves de
+administrador de los ordenadores personales, y no las entreguen a los
 usuarios.</p>
 
 <p>
-Los impulsores de este esquema le han dado nombres tales como «computación
-confiable» y «Palladium». Nosotros lo llamamos <a
-href="/philosophy/can-you-trust.html">«computación traicionera»</a>, porque
-el efecto es hacer que su ordenador obedezca a las empresas hasta el punto
-de desobedecerle y desafiarle a usted. Esto se implementó en 2007 como parte
-de <a href="http://badvista.org/";>Windows Vista</a>; suponemos que Apple
-hará algo similar. En este esquema, es el fabricante el que conserva el
-código secreto, pero el FBI no tendría dificultad para conseguirlo.</p>
-
-<p>
-Lo que Microsoft conserva no es exactamente una «palabra clave» en el
-sentido tradicional del término, o sea, nadie la escribe en un terminal. Se
-trata más bien  de una firma y una clave de cifrado que corresponde a una
-segunda clave almacenada en el ordenador del usuario. Esto permite a
-Microsoft y, potencialmente, a cualquier sitio web que colabore con
-Microsoft, controlar lo que el usuario puede hacer en su propio ordenador.</p>
-
-<p>
-Windows Vista también otorga poderes adicionales a Microsoft; por ejemplo,
-Microsoft puede instalar actualizaciones por la fuerza, como así también
-hacer que todos los equipos se nieguen a ejecutar un controlador de
-dispositivo determinado. El objetivo principal de las muchas restricciones
-de Vista es la imposición del DRM (Gestión Digital de Restricciones) que los
-usuarios no pueden superar. Debido a esta amenaza de los DRM hemos puesto en
-pie la campaña <a href="http://DefectiveByDesign.org";><cite>Defective by
-Design</cite></a>.</p>
-
-<p>
-Cuando se escribió esta historia por primera vez, la SPA estaba amenazando a
-pequeños proveedores de servicios de Internet (<abbr title="Internet Service
-Provider">ISP</abbr>), exigiéndoles que le permitieran espiar a todos los
-usuarios. La mayoría de los ISP se rindieron de frente a la amenaza porque
-no pueden permitirse litigar en los tribunales. Uno de estos proveedores, el
-<cite>Community ConneXion</cite> de Oakland, California, rechazó el
-requerimiento y de hecho fue demandado. Posteriormente la SPA retiró la
-demanda, pero obtuvo la DMCA, que le otorgó el poder que buscaba.</p>
-
-<p>
-La SPA, que en realidad es la sigla de la <cite>Software Publishers
-Association</cite>, ha sido reemplazada en su rol policial por la
-<cite>Business Software Alliance</cite>. Hoy en día la BSA no es una fuerza
-de policía oficial, aunque de hecho actúa como tal. Con métodos que
-recuerdan a los usados en la antigua Unión Soviética:  invitan a las
-personas a informar sobre las actividades de sus compañeros de trabajo y
-amigos. Mediante una campaña de terror organizada por la BSA en Argentina en
-2001, se lanzaban veladas amenazas de violación de las personas que
-compartían software.</p>
+Los promotores de esta idea ponían a las versiones iniciales nombres como
+«computación confiable» y «Palladium», aunque últimamente lo llaman
+«arranque seguro».</p>
+
+<p>
+Lo que Microsoft conserva no es exactamente una contraseña en el sentido
+tradicional del término, o sea, nadie la teclea en un terminal. Se trata más
+bien de una clave de firma y cifrado que se corresponde con una segunda
+clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y
+potencialmente a cualquier sitio web que colabore con Microsoft, el control
+último sobre lo que el usuario puede hacer en su propio ordenador. Es
+probable que Microsoft utilice este control a petición del FBI: ya le enseña
+a la NSA los errores de seguridad de Windows para que pueda aprovecharse de
+ellos.</p>
+
+<p>
+El arranque seguro se puede implementar de modo que permita al usuario
+especificar la clave y decidir qué programa de firma utilizar. En la
+práctica, los PC diseñados para Windows 10 llevan solo la clave de
+Microsoft, y aunque el propietario de la máquina pueda instalar cualquier
+otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto
+lo llamamos <em>arranque restringido</em>.</p>
+
+<p>
+Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba
+amenazando a pequeños proveedores de servicios de Internet (<abbr
+title="Internet Service Provider">ISP</abbr>), exigiéndoles que le
+permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron
+ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno
+de estos proveedores, <cite>Community ConneXion</cite>, de Oakland,
+California, rechazó esas exigencias y fue demandado. Posteriormente la SPA
+retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p>
+
+<p>
+La SPA, sigla de la <cite>Software Publishers Association</cite> (su
+homóloga en el relato es la APS), ha sido reemplazada en su labor
+cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la
+BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con
+métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan
+a la gente a informar sobre las actividades de sus compañeros de trabajo y
+amigos. En una campaña de terror organizada por la BSA en Argentina, en
+2001, se lanzaron veladas amenazas de que las personas que comparten
+software serían violadas en prisión.</p>
 
 <p>
 Las políticas de seguridad descritas anteriormente no son imaginarias. Por
-ejemplo, un ordenador en una universidad del área de Chicago muestra este
+ejemplo, un ordenador de una universidad del área de Chicago mostraba este
 mensaje al iniciar una sesión:</p>
 
 <blockquote><p>
 Este sistema es para el uso exclusivo de usuarios autorizados. Las personas
 que utilicen este sistema informático sin autorización o abusen de sus
-permisos están sujetas a la monitorización y al registro de todas sus
-actividades por parte de los administradores del sistema. Las actividades de
-los usuarios autorizados también podrán ser monitorizadas durante la
-monitorización de quienes usan indebidamente el sistema o durante la
-manutención del sistema. Toda persona que use este sistema acepta
-expresamente dicha monitorización y se le advierte que si el control
-revelase posibles evidencias de actividades ilegales o violación de los
-reglamentos de la Universidad, el personal de sistemas podrá entregar la
-evidencia de dicha supervisión a las autoridades universitarias y/o agentes
-de la ley.
+permisos están sometidas al control y al registro de todas sus actividades
+por parte de los administradores del sistema. Durante la monitorización de
+quienes usan indebidamente el sistema o mientras se efectúen tareas de
+mantenimiento, las actividades de los usuarios autorizados también podrán
+ser monitorizadas. Toda persona que use este sistema acepta expresamente
+dicha monitorización y se le advierte que si la monitorización revelase
+posibles pruebas de actividades ilegales o violación de los reglamentos de
+la Universidad, los administradores del sistema podrán entregar a las
+autoridades universitarias y/o los agentes de la ley las pruebas derivadas
+de dicha monitorización.
 </p></blockquote>
 
 <p>
-Este es un enfoque interesante de la Cuarta Enmienda: presionar
-prácticamente a todas las personas para que renuncien de antemano a los
-derechos que la enmienda les otorga.</p>
+Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo
+el mundo para que acceda a renunciar de antemano a los derechos que la
+enmienda les otorga. </p>
 </li>
 </ul>
 </div>
@@ -335,35 +334,48 @@
 
 <p>
 La batalla por el derecho a leer ya está en marcha. El enemigo está
-organizado pero nosotros no, lo cual nos perjudica. A continuación
-presentamos algunos artículos sobre hechos negativos que han sucedido
-después de la primera publicación de este artículo.</p>
+organizado pero nosotros no, lo cual nos perjudica. 
+</p>
+
+<p>Los libros electrónicos de hoy en día <a
+href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades
+tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual
+llamo «Amazon Swindle»;  <a href="#TransNote2"
+id="TransNote2-rev"><sup>[2]</sup></a> utiliza el engaño para privar a los
+usuarios de dichas libertades mediante la ejecución de un software con
+demostradas funcionalidades<a
+href="/proprietary/malware-kindle-swindle.html">«orwellianas»</a>.
+Cualquiera de ellas es motivo suficiente para rechazar por completo el
+producto.</p>
 
 <ul>
-<li>Los libros comerciales electrónicos de hoy en día <a
-href="/philosophy/the-danger-of-ebooks.html">privan a los lectores de sus
-libertades tradicionales</a>.</li>
-<li><a href="http://www.nature.com/nature_education/biology.html";> El sitio web
-de un «Manual de Biología»</a> al que se puede acceder únicamente después 
de
-haber firmado <a href="http://www.nature.com/principles/viewTermsOfUse";>un
-contrato que prohíbe prestarlo a otras personas</a> y que el editor puede
-revocar unilateralmente en cualquier momento.</li>
-<li><a
-href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/";><cite>Electronic
-Publishing</cite>:</a> se trata de un artículo sobre la distribución de
-libros en formato digital y sobre las cuestiones de copyright que afectan el
-derecho a leerlos.</li>
-<li><a
-href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";><cite>Books
-inside Computers</cite>:</a> software para controlar quiénes pueden leer
-libros y documentos almacenados en un ordenador.</li>
+<li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está 
leyendo, y
+qué página, e informa cuando el usuario marca un texto o hace alguna
+anotación.</p></li>
+
+<li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li>
+
+<li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto
+cualquier libro. En 2009 borraron miles de copias de 1984, de George 
Orwell.</p></li>
+
+<li><p>Por si todo eso no fuera suficientemente «orwelliano», hay una puerta
+trasera universal mediante la cual Amazon puede cambiar el software por
+control remoto, y hacer cualquier otra fechoría.</p></li>
 </ul>
 
-<p>Para poner fin a las malas noticias y obtener algunas que sean buenas,
-tenemos que organizarnos y luchar. Ya hemos comenzado, con la campaña <a
-href="http://defectivebydesign.org";><cite>Defective by Design</cite></a> de
-la FSF; inscríbase a la lista de correo de la campaña para colaborar, y
-únase a la FSF para ayudar a financiar nuestros esfuerzos.
+<p>La distribución de los libros electrónicos de Amazon también es
+despótica. Identifica al usuario y registra los libros que obtiene. También
+exige a los usuarios que acepten el antisocial contrato por el que no
+deberán compartir copias con nadie. Mi conciencia me dice que, habiendo
+firmado tal contrato, el mal menor sería desobedecerlo y compartir copias;
+sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el
+principio.</p>
+
+<p>Si queremos parar las malas noticias y producir alguna buena, tenemos que
+organizarnos y luchar. La campaña de la FSF<a
+href="http://defectivebydesign.org";> Defective by Design</a> (Defectuoso a
+propósito) ya ha comenzado; inscríbase en la lista de correo de la campaña
+para colaborar, y únase a la FSF para ayudar a financiar nuestra labor.
 </p>
 
 <h3 id="References">Referencias</h3>
@@ -387,9 +399,11 @@
 
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
 Data or Private Data</a>, Washington Post, 4 Nov 1996. </li>
  
-  <li><a href="http://www.public-domain.org/";><cite>Union for the Public
-Domain</cite></a>, una organización cuyo objetivo es resistir y revertir la
-excesiva extensión de los poderes del copyright y de las patentes.</li>
+  <li><a
+href="https://web.archive.org/web/20151113122141/http://public-domain.org/";><cite>Union
+for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse
+a la excesiva extensión de los poderes del copyright y de las patentes y
+revertir esta situación.</li>
 </ul>
 
 <hr />
@@ -411,7 +425,10 @@
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+ <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev"
+id="TransNote1">[1]</a> Luna, también en inglés original.<a
+href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es
+«Kindle», que suena parecido a Swindle, timo o estafa en castellano.</div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -480,12 +497,12 @@
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
 <strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
 Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel
-Riaño.</div>
+Riaño, Daniel Gutiérrez.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2016/09/15 12:00:29 $
+$Date: 2016/10/11 09:57:31 $
 
 <!-- timestamp end -->
 </p>

Index: po/right-to-read.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.es-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/right-to-read.es-en.html 1 Jul 2016 09:29:52 -0000       1.21
+++ po/right-to-read.es-en.html 11 Oct 2016 09:57:32 -0000      1.22
@@ -1,5 +1,5 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.77 -->
+<!-- Parent-Version: 1.79 -->
 <title>The Right to Read
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -154,11 +154,10 @@
 the long arm of the SPA.  When the Tycho Uprising began in 2062, the
 universal right to read soon became one of its central aims.</p>
 
-<div class="announcement">
-<blockquote>
-<p><a href="http://defectivebydesign.org/ebooks.html";>Join our mailing list 
about the dangers of eBooks</a>.</p>
-</blockquote>
-</div>
+<blockquote class="announcement"><p>
+<a href="http://defectivebydesign.org/ebooks.html";>Join our mailing list
+about the dangers of eBooks</a>.
+</p></blockquote>
 
 <div id="AuthorsNote">
 <h3>Author's Notes</h3>
@@ -166,64 +165,78 @@
 <ul>
 <li>This story is supposedly a historical article that will be written in
 the future by someone else, describing Dan Halbert's youth under a
-repressive society shaped by the enemies that use &ldquo;pirate&rdquo; as
+repressive society shaped by the unjust forces that use &ldquo;pirate&rdquo; as
 propaganda. So it uses the terminology of that society.
-I have tried to project it from today so as to sound even more
+I have tried to project it forwards into something more visibly
 oppressive. See <a
 href="/philosophy/words-to-avoid.html#Piracy">&ldquo;Piracy&rdquo;</a>.
 </li>
 
 <li>
+<p>Computer-enforced restrictions on lending or reading books (and other
+kinds of published works) are known as DRM, short for
+&ldquo;Digital Restrictions Management&rdquo;.  To
+eliminate DRM, the Free Software Foundation has
+established the <a href="http://DefectiveByDesign.org";>Defective by
+Design</a> campaign.  We ask for your support.</p>
+</li>
+
+<li>
 <p>The following note has been updated several times since the first
 publication of the story.</p>
 
 <p>
-The right to read is a battle being fought today.  Although it may
-take 50 years for our present way of life to fade into obscurity, most
-of the specific laws and practices described above have already been
-proposed; many have been enacted into law in the US and elsewhere.  In
-the US, the 1998 Digital Millennium Copyright Act (DMCA) established the legal
-basis to restrict the reading and lending of computerized books (and
-other works as well).  The European Union imposed similar restrictions
-in a 2001 copyright directive.  In France, under the DADVSI law
-adopted in 2006, mere possession of a copy of DeCSS, the free program
-to decrypt video on a DVD, is a crime.</p>
-
-<p>
-In 2001, Disney-funded Senator Hollings proposed a bill called the
-SSSCA that would require every new computer to have mandatory
-copy-restriction facilities that the user cannot bypass.  Following
-the Clipper chip and similar US government key-escrow proposals, this
-shows a long-term trend: computer systems are increasingly set up to
-give absentees with clout control over the people actually using the
-computer system.  The SSSCA was later renamed to the unpronounceable
-CBDTPA, which was glossed as the &ldquo;Consume But Don't Try
-Programming Act&rdquo;.
-</p>
-
-<p>
-The Republicans took control of the US senate shortly thereafter.
-They are less tied to Hollywood than the Democrats, so they did not
-press these proposals.  Now that the Democrats are back in control,
-the danger is once again higher.</p>
-
-<p>
-In 2001 the US began attempting to use the proposed &ldquo;Free Trade&rdquo; 
Area of
-the Americas (FTAA) treaty to impose the same rules on all the countries in
-the Western Hemisphere.  The FTAA is one of the so-called free
-trade treaties, which are actually designed to give business
-increased power over democratic governments; imposing laws like the
-DMCA is typical of this spirit.  The FTAA was effectively killed by
-Lula, President of Brazil, who rejected the DMCA requirement and
-others.</p>
-
-<p>
-Since then, the US has imposed similar requirements on countries such
-as Australia and Mexico through bilateral &ldquo;free trade&rdquo;
-agreements, and on countries such as Costa Rica through another
-treaty, CAFTA.  Ecuador's President Correa refused to sign a
-&ldquo;free trade&rdquo; agreement with the US, but I've heard Ecuador
-had adopted something like the DMCA in 2003.</p>
+The battle for the right to read is already being fought.  Although it
+may take 50 years for our past freedoms to fade into obscurity, most
+of the specific repressive laws and practices described above have
+already been proposed; some have been enacted into law in the US and
+elsewhere.  In the US, the 1998 Digital Millennium Copyright Act
+(DMCA) gave explicit government backing to the
+computer-enforced restrictions known as DRM, by making the
+distribution of programs that can break DRM a crime.  The European
+Union imposed similar restrictions in a 2001 copyright directive, in a
+form not quite as strong.</p>
+
+<p>
+The US campaigns to impose such rules on the rest of the world through
+so-called &ldquo;free trade&rdquo; treaties.
+<a href="https://stallman.org/business-supremacy-treaties.html";>
+Business-supremacy treaties</a> is a more fitting term for them, since
+they are designed to give business dominion over nominally democratic
+states.  The DMCA's policy of criminalizing programs that
+break DRM is one of many unjust policies that these treaties impose
+across a wide range of fields.</p>
+
+<p>
+The US has imposed DMCA requirements on Australia, Panama, Colombia
+and South Korea through bilateral agreements, and on countries such as
+Costa Rica through another treaty, CAFTA.  Obama has escalated the
+campaign with two new proposed treaties, the TPP and the TTIP.  The
+TPP would impose the DMCA, along with many other wrongs, on 12
+countries on the Pacific Ocean.  The TTIP would impose similar
+strictures on Europe.  Americans should demand their congressional
+representatives reject the attempt to approve the TPP in the lame-duck
+session after the 2016 election.</p>
+
+<p>
+With Windows Vista, Microsoft admitted it had built in a back door:
+Microsoft can use it to forcibly install software
+&ldquo;upgrades,&rdquo; even if users consider them rather to be
+downgrades.  It can also order all machines running Vista to refuse to
+run a certain device driver.  The main purpose of Vista's clampdown on
+users was to impose DRM that users can't overcome.</p>
+
+<p>
+Even the World Wide Web Consortium has fallen under the shadow of the
+copyright industry; it is on the verge of approving a DRM system as an
+official part of the web specifications.</p>
+
+<p>
+Nonfree software tends to have <a href="/proprietary/">abusive
+features of many kinds</a>, which support the conclusion that
+<a href="/philosophy/free-software-even-more-important.html">you can
+never trust a nonfree program</a>.  We must insist on free (libre)
+software only, and reject nonfree programs.</p>
 
 <p>
 One of the ideas in the story was not proposed in reality until 2002.
@@ -232,15 +245,9 @@
 them.</p>
 
 <p>
-The proponents of this scheme have given it names such as
-&ldquo;trusted computing&rdquo; and &ldquo;Palladium&rdquo;.  We call
-it <a href="/philosophy/can-you-trust.html">&ldquo;treacherous
-computing&rdquo;</a> because the effect is to make your computer obey
-companies even to the extent of disobeying and defying you.  This was
-implemented in 2007 as part of <a href="http://badvista.org/";>Windows
-Vista</a>; we expect Apple to do something similar.  In this scheme,
-it is the manufacturer that keeps the secret code, but
-the FBI would have little trouble getting it.</p>
+The proponents of this scheme gave early versions names such as
+&ldquo;trusted computing&rdquo; and &ldquo;Palladium&rdquo;, but as
+ultimately put into use, it is called &ldquo;secure boot&rdquo;.</p>
 
 <p>
 What Microsoft keeps is not exactly a password in the traditional
@@ -248,34 +255,37 @@
 signature and encryption key that corresponds to a second key stored
 in your computer.  This enables Microsoft, and potentially any web
 sites that cooperate with Microsoft, the ultimate control over what
-the user can do on his own computer.</p>
-
-<p>
-Vista also gives Microsoft additional powers; for instance, Microsoft
-can forcibly install upgrades, and it can order all machines running
-Vista to refuse to run a certain device driver.  The main purpose of
-Vista's many restrictions is to impose DRM (Digital Restrictions
-Management) that users can't overcome.  The threat of DRM is why we
-have established the <a href="http://DefectiveByDesign.org";>
-Defective by Design</a> campaign.</p>
-
-<p>
-When this story was first written, the SPA was threatening small
-Internet service providers, demanding they permit the SPA to monitor
-all users.  Most ISPs surrendered when threatened, because they cannot
-afford to fight back in court.  One ISP, Community ConneXion in
-Oakland, California, refused the demand and was actually sued.  The
-SPA later dropped the suit, but obtained the DMCA, which gave them the
-power they sought.</p>
-
-<p>
-The SPA, which actually stands for Software Publishers Association,
-has been replaced in its police-like role by the Business
-Software Alliance.  The BSA is not, today, an official police force;
-unofficially, it acts like one.  Using methods reminiscent of the
-erstwhile Soviet Union, it invites people to inform on their coworkers
-and friends.  A BSA terror campaign in Argentina in 2001 made
-slightly veiled threats that people sharing software would be raped.</p>
+the user can do on per own computer.  Microsoft is likely to use that
+control on behalf of the FBI when asked: it
+already <a href="/proprietary/malware-microsoft.html">shows
+the NSA security bugs in Windows</a> to exploit.</p>
+
+<p>
+Secure boot can be implemented in a way that permits the user to
+specify the signature key and decide what software to sign.  In
+practice, PCs designed for Windows 10 carry only Microsoft's key, and
+whether the machine's owner can install any other system (such as
+GNU/Linux) is under Microsoft's control.  We call this <em>restricted
+boot</em>.</p>
+
+<p>
+In 1997, when this story was first published, the SPA was
+threatening small Internet service providers, demanding they permit
+the SPA to monitor all users.  Most ISPs surrendered when
+threatened, because they could not afford to fight back in court.  One
+ISP, Community ConneXion in Oakland, California, refused the demand
+and was actually sued.  The SPA later dropped the suit,
+but the DMCA gave it the power it sought.</p>
+
+<p>
+The SPA, which actually stands for Software Publishers
+Association, has been replaced in its police-like role by the Business
+Software Alliance.  The BSA is not, today, an official
+police force; unofficially, it acts like one.  Using methods
+reminiscent of the erstwhile Soviet Union, it invites people to inform
+on their coworkers and friends.  A BSA terror campaign in
+Argentina in 2001 made slightly veiled threats that people sharing
+software would be raped in prison.</p>
 
 <p>
 The university security policies described above are not imaginary.
@@ -307,26 +317,42 @@
 <p>
 The battle for the right to read is already in progress,
 The enemy is organized, while we are not, so it is going against us.
-Here are articles about bad things that have happened since the
-original publication of this article.</p>
+</p>
+
+<p>Today's commercial
+ebooks <a href="/philosophy/the-danger-of-ebooks.html"> abolish
+readers' traditional freedoms</a>.  Amazon's e-book reader product,
+which I call the &ldquo;Amazon Swindle&rdquo; because it's designed to
+swindle readers out of the traditional freedoms of readers of books,
+is run by software with several
+demonstrated <a href="/proprietary/malware-kindle-swindle.html">Orwellian
+functionalities</a>.  Any one of them calls for rejecting the product
+completely:</p>
 
 <ul>
-<li>Today's commercial ebooks <a href="/philosophy/the-danger-of-ebooks.html">
-     abolish readers' traditional freedoms.</a></li>
-<li><a href="http://www.nature.com/nature_education/biology.html";>
-     A "biology textbook" web site</a> that you can access only by signing
-     a <a href="http://www.nature.com/principles/viewTermsOfUse";>
-     contract not to lend it to anyone else</a>, which the publisher can
-     revoke at will.</li>
-<li><a 
href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/";>Electronic
-     Publishing:</a> An article about distribution of books in
-     electronic form, and copyright issues affecting the right to read
-     a copy.</li>
-<li><a 
href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";>Books
-     inside Computers:</a> Software to control who can read
-     books and documents on a PC.</li>
+<li><p>It spies on everything the user does: it reports which book the
+user is reading, and which page, and it reports when the user highlights
+text, and any notes the user enters.</p></li>
+
+<li><p>It has DRM, which is intended to block users from
+sharing copies.</p></li>
+
+<li><p>It has a back door with which Amazon can remotely erase any book.
+In 2009, it erased thousands of copies of 1984, by George Orwell.</p></li>
+
+<li><p>In case all that isn't Orwellian enough, there is a universal
+back door with which Amazon can remotely change the software, and
+introduce any other form of nastiness.</p></li>
 </ul>
 
+<p>Amazon's e-book distribution is oppressive, too.  It identifies the
+user and records what books the user obtains.  It also requires
+users to agree to an antisocial contract that they won't share copies
+with others.  My conscience tells me that, if I had agreed to such a
+contract, the lesser evil would be to defy it and share copies
+anyway; however, to be entirely good, we should not agree to it in the
+first place.</p>
+
 <p>If we want to stop the bad news and create some good news, we need
 to organize and fight.  The
 FSF's <a href="http://defectivebydesign.org";> Defective by Design</a>
@@ -354,7 +380,7 @@
   <li><a 
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
 Data or Private Data</a>, 
        Washington Post, 4 Nov 1996. </li>
  
-  <li><a href="http://www.public-domain.org/";>Union for the Public
+  <li><a 
href="https://web.archive.org/web/20151113122141/http://public-domain.org/";>Union
 for the Public
        Domain</a>&mdash;an organization which aims to resist and
        reverse the overextension of copyright and patent powers.</li>
 </ul>
@@ -432,7 +458,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/01 09:29:52 $
+$Date: 2016/10/11 09:57:32 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]