jueves, mayo 14, 2009

La cultura no es un juego de suma cero (2)

En el post anterior describí una situación no deseable y, a la vez, evitable: la suma cero entre autores y público.

No es deseable, para empezar, porque el enfrentamiento se ha exacerbado en los medios por parte de alguien que no son los autores y que, digan lo que digan, no tienen los mismos intereses que los autores. Para continuar, y lo que es más importante, porque autores, editores y público dependen unos de los otros (sobre todo, autores del público y editores de autores y del público). Todos deberían ganar y, hasta fechas muy recientes, ha sido así.

Entiendo que el principal daño que se da con este "enfrentamiento" es el obstáculo que algunos pretenden poner a que el público acceda de forma universal y en las mejores condiciones posibles al patrimonio cultural. El salto que supone Internet para que la población mundial acceda al patrimonio acumulado es irrenunciable, o debería serlo.

Por otra parte, me parece inasumible que el autor tenga que renunciar a un estipendio por una mala concepción de ese acceso universal. Es directamente falso que el autor haya sido generalmente un aficionado hasta ahora. El problema residía en que la imprenta y el p-book introducían unos costos (maquetación, impresión, distribución en etapas y almacenamiento) que hacían del libro un artículo de lujo, generalmente caro y escaso. Era literalmente imposible que todo el que quisiera publicar pudiera hacerlo, y más imposible aún si cabe (Como Chuck Norris, contar hasta infinito dos veces) que todo el que gustara de la escritura pudiera ganarse la vida con ello.

Pero Internet y, sobre todo, los ebooks rompen ese cuadro. No hay límites al número de títulos que se pueden producir. Además, eliminando etapas que añaden coste en los pbooks, se puede a la vez reducir el precio de venta al público del libro y que el autor obtenga un porcentage mayor de cada obra vendida. Cualquier % es mayor que cero, y más todavía que pagar por publicar, como pretendía el simpático sinvergüenza con mi tesis.

Si el producto es el ebook, si el ebook no es un medio de promoción del pbook y/o del propio autor, tiene que tener un precio. Para tener un precio, se puede confiar en que el público pague: un estipendio voluntario o, directamente, la voluntad. Eso puede funcionar... o no.

Otra opción que ya comenté es el DRM social: meter una marca de agua con el nombre del comprador en el ebook, de manera que sea un freno simbólico a la hora de colgar el ebook en una red P2P. La ventaja sería que el ebook podría estar en un formato abierto y se podría leer en cualquier dispositivo, para siempre. Lo que no acabo de entender es cómo meterle una marca de este estilo, indeleble, a un archivo abierto.

Una alternativa adicional a la que estoy dando vueltas es a un esquema DRM abierto y estándar.



¿Abierto?¿Estándar?

Para empezar, estándar: hasta ahora, todos los esquemas DRM son propietarios de una empresa y no han hecho lo más mínimo por compartirlo con terceros, más allá de licenciarlo como tecnología cerrada. El problema de esto es que ata a comprador y a licenciador al creador de la tecnología DRM. Si dicho creador desaparece, o si unilateralmente cambia algo, se corre el riesgo de que el ebook se convierta en ilegible. Más aún, el propietario del esquema DRM suele imponer condiciones sobre el dispositivo en el que puede leerse un ebook protegido. Esto es otro obstáculo para leer el ebook y un riesgo adicional de que dejemos de poder leerlo.

Abierto: el sentido común diría que un DRM está más protegido siendo secreto. Así se pone una barrera adicional para el cracker que trata de romperlo. Sin embargo, los años que llevamos de Internet como una red mundial popular han demostrado que el reto de romper una protección es un magnífico imán para aglutinar una mente colectiva que, a base de aportaciones individuales, logra verdaderas hazañas de ingeniería inversa y termina rompiendo el esquema. El viejo esquema de protección de PDF lleva roto años, el DRM de mobipocket también, y en principio diría que otro tanto puede pasar con cualquier esquema secreto.

Los "fanáticos del secreto", la gente del proyecto GPG-GnuPG llevan mucho tiempo caminando por una senda diferente. Su filosofía es que un esquema de encriptación (y no olvidemos, un esquema DRM no es sino una aplicación concreta de un esquema de encriptación) es más seguro si es público, si desde el primer momento se expone a que traten de romperlo las mentes individuales y colectivas más potentes y dedicadas.

El esquema de doble clave pública-privada de GPG-GnuPG es abierto y un estándar de facto en encriptación. Es, de hecho, el mejor esquema disponible para hacer seguro el email (por si no lo sabéis, un email normal es el equivalente a una postal, la encriptación sería equivalente al sobre). Se puede romper por fuerza bruta (y hacen falta recursos estatales y meses para lograrlo), o colando un keylogger en el PC del usuario y capturando la frase de paso según se teclea.

Por si os interesa, mi clave pública es:

Primary key fingerprint: F4FF 7341 10FA 221E FE12 3EA7 091A 67ED 834D B80C



Aquí podéis ver una explicación básica del funcionamiento del esquema: el artículo clásico de bulma, y una explicación de GPG para windows. Finalmente, la mejor página del mundo mundial sobre GPG.

Estándar: OpenPGP es un estándar internacional, recogido en RFC4880.

La idea a la que estoy dando vueltas es a un esquema DRM abierto y estándar, basado precisamente en GPG. Sería algo así:

  • Cuando creas un usuario para una editorial o portal, se te genera una clave doble GPG. El portal se queda con una copia de la clave pública. Tu tienes otra copia que le puedes enviar a las empresas de ebooks que desees.
  • La diferencia respecto al uso habitual de la clave doble es que la clave privada queda residente en el lector de ebooks sobre el que quieres leer el ebook, dificultando en lo posible que se pueda acceder a ella. Lo mejor sería que se implementara mediante hardware.
  • Cuando compras un ebook, la editorial o portal lo encripta contra tu clave pública. Cuando llega a tu dispositivo, éste desencripta el ebook mediante la clave privada que ha almacenado.
  • si puedes demostrar que has comprado otro dispositivo, se le podría añadir tu clave privada y poder leer tus ebooks en el nuevo dispositivo.
  • Si se te rompe o te roban el lector de ebooks, podrías comprar otro, añadirle tu clave privada y poder leer todos los libros que has comprado. Además, el ebook robado sería inútil para el ladrón: podría leer en él los ebooks, pero no podría extraerlos.
Ventajas:
  • No se depende de ninguna empresa concreta para implementarlo, al ser estándar. No hay peligro de que la empresa desaparezca, porque otra empresa podría utilizar tu clave pública para seguir produciendo copias del ebook para tus dispositivos autorizados.
  • No habría límite a los dispositivos que podrían leer el ebook, siempre que dicho dispositivo estuviera autorizado para desencriptar dicho ebook. O sea, que tú hubieras comprado el dispositivo y se le hubiera implantado tu clave privada.
  • Tampoco ataría el ebook a ningún formato concreto. No olvidemos de que este esquema DRM encriptaría un archivo y punto. Se podría encriptar cualquier formato, y por lo tanto la empresa podría producir el libro con cualquier formato. Esto no quita para que sea deseable que el formato del ebook sea a su vez abierto y estándar.
  • No habría ningún obstáculo para que quedara un registro de los ebooks que has comprado, y descargarlos las veces que quisieras a tus dispositivos autorizados
  • No ataría a ninguna editorial o portal, como el caso del Kindle. Cualquier editorial podría recibir tu clave pública y empezar a encriptar ebooks para ti.
  • La fortaleza de un esquema GPG es la mejor garantía para autores y editoriales. Romper una clave de 4096 bytes está más allá del alcance de la capacidad de cálculo de equipos particulares, y si la implementación de GPG y la clave privada no fueran accesibles para el usuario no se podría emplear nada equivalente al keylogging o cualquier otro tipo de ingeniería inversa para acceder a dicha clave. El momento vulnerable sería cuando se transmite la clave privada al dispositivo desde el emisor inicial de dicha clave, pero se podría emplear sistemas de comunicación de seguridad equivalente a la bancaria.
  • Una alternativa sería que la clave se grabara en fábrica, pero en ese caso habría que comprar los dispositivos adicionales por encargo, para que grabaran tu clave privada en fábrica.
  • Una posibilidad intermedia sería que se grabara la clave privada en un centro autorizado, en un proceso fuera de Internet y bajo control. Quizás sería un buen punto medio.


¿Qué os parece?

Reblog this post [with Zemanta]
Related Posts Plugin for WordPress, Blogger...