Los usuarios sensatos evalúan cuidadosamente los diferentes usos de internet
por Richard StallmanHoy en día las empresas ofrecen a los usuarios de ordenadores tentadoras oportunidades para dejar que otros almacenen nuestros datos y realicen nuestras tareas de computación. En otras palabras, para que tiremos por la borda la precaución y la responsabilidad.
A estas empresas, y a sus impulsores, les gusta llamar a estas prácticas «computación en la nube». También emplean la misma expresión para referirse a otros escenarios muy distintos, tales como alquilar un servidor remoto, lo que hace que sea tan amplia y nebulosa que con ella no se puede decir nada con sentido. Si algún significado tiene, puede solo ser el de una determinada actitud hacia la informática: la actitud de no pensar detenidamente en las implicaciones y los riesgos del escenario propuesto. Probablemente la nube de la que hablan esté pensada para que se forme en la mente del cliente.
Para que en lugar de nubes haya claridad, en este artículo se analizan varios productos y servicios distintos que abarcan casos de uso muy diferentes (no pensemos en ellos como «computación en la nube»), y las cuestiones particulares que plantean.
En primer lugar, clasifiquemos los tipos de cuestiones que cada caso de uso puede plantear. En general, existen dos tipos de cuestiones a considerar. Una es la cuestión del tratamiento de nuestros datos, y la otra es el control de nuestras tareas de computación.
En la cuestión del tratamiento de nuestros datos pueden distinguirse varias problemáticas: el servicio podría perder los datos, alterarlos, mostrarlos a un tercero sin nuestro consentimiento y/o dificultarnos su recuperación. Cada uno de estos problemas es fácil de entender; su importancia depende de la naturaleza de los datos.
Tengamos en cuenta que toda empresa estadounidense (o su filial) está obligada a entregar casi todos los datos que posea sobre un usuario ante una petición del FBI y sin orden judicial, en virtud de la «USA PATRIOT Act», una ley cuyo tramposo nombre es tan orwelliano como sus disposiciones. Sabemos que aunque los requisitos que esta ley impone al FBI son muy laxos, el FBI los viola sistemáticamente. El senador Wyden comenta que si él pudiera revelar públicamente hasta qué punto el FBI está forzando la ley, el público se enfurecería. Las organizaciones europeas bien podrían violar las leyes de sus países sobre la protección de datos si se los confían a tales empresas.
La otra cuestión es el control de nuestras tareas de computación. Los usuarios merecen tener el control de sus tareas de computación. Desafortunadamente, la mayoría ya ha perdido dicho control debido al uso de software privativo (no libre).
Cuando se trata de software, existen dos posibilidades: o los usuarios controlan el software o el software controla a los usuarios. En el primer caso lo llamamos «software libre», en su acepción de libertad, porque los usuarios tienen el control efectivo del software si disponen de ciertas libertades esenciales. Lo llamamos «libre» para hacer énfasis en que esta es una cuestión de libertad, no de precio. En el segundo caso se trata de software privativo. Windows y MacOS son privativos; también lo es iOS, el software de los iPhone. Un sistema de este tipo controla a los usuarios, y una compañía controla el sistema.
Cuando una corporación tiene tanto poder sobre los usuarios, es muy probable que abuse de ese poder. No es de extrañar que Windows e iOS sean conocidos por tener funcionalidades espía, funcionalidades que imponen restricciones al usuario y puertas traseras. Cuando los usuarios hablan de «desenjaular» [1] el iPhone, reconocen que dicho producto encadena al usuario.
Cuando los servicios hacen las tareas de computación del usuario, el usuario pierde el control de dichas tareas. A esta práctica la llamamos Software as a Service (software como servicio) o «SaaS», y equivale a ejecutar un programa privativo con una función espía y una puerta trasera. Definitivamente ha de evitarse.
Ahora que hemos clasificado las posibles cuestiones, veamos cómo se presentan en varios productos y servicios.
En primer lugar, consideremos iCloud, un próximo servicio de Apple cuya funcionalidad (según información adelantada) consistirá en que los usuarios puedan enviar información a un servidor y posteriormente acceder a ella desde otra ubicación, o dejar que los usuarios accedan desde allí. No se trata de software como servicio ya que no realiza ninguna de las tareas de computación del usuario, por lo que no se plantea esa cuestión.
¿Cómo tratará iCloud los datos de los usuarios? Hasta la fecha, no lo sabemos, pero podemos especular en función de lo que hacen otros servicios. Es probable que Apple pueda consultar esos datos para sus propios fines y para fines de terceros. De ser así, los tribunales podrán obtenerlos mediante orden judicial dirigida a Apple (no al usuario). El FBI podría obtenerlos sin una orden judicial. También podrían obtenerlos las empresas cinematográficas y discográficas, o sus fábricas de demandas judiciales. La única manera de evitarlo sería cifrar los datos en la máquina del usuario antes de enviarlos, y descifrarlos luego en la misma máquina del usuario después de haberlos recibido.
En el caso específico de iCloud, todos los usuarios estarán ejecutando software de Apple, por lo que Apple tendrá el control absoluto de sus datos de todos modos. A principios de 2011 se descubrió una funcionalidad espía en el software del iPhone y del iPad, lo que llevó a la gente a hablar del spyPhone (teléfono espía). Apple podría introducir otra funcionalidad espía en la próxima «actualización», y solo Apple lo sabría. Si se es tan tonto como para usar un iPhone o un iPad, quizás iCloud no empeore las cosas, pero no es una recomendación.
Consideremos ahora Amazon EC2, un servicio en el que el cliente alquila una computadora virtual (alojada en un servidor de un centro de datos de Amazon) para que la computadora haga lo que sea que el cliente le programe.
Estas computadoras ejecutan el sistema operativo GNU/Linux, y el cliente puede escoger todo el software instalado, con una excepción: Linux, el componente de más bajo nivel (o el «kernel») del sistema. El cliente debe optar por una de las versiones de Linux que ofrece Amazon; no puede crear ni ejecutar la suya propia. Pero sí puede reemplazar el resto del sistema. Así, tiene casi todo el control sobre sus tareas de computación como lo haría con su propia máquina, pero no del todo.
EC2 presenta algunos inconvenientes. Uno de ellos es que, como el usuario no puede instalar su propia versión del kernel Linux, es posible que Amazon haya colocado algo desagradable, o simplemente inconveniente, en las versiones que ofrece. Pero esto puede no ser realmente importante, dados los otros defectos. Uno de los otros defectos es que Amazon posee el control final de la computadora y de los datos. El Estado podría requerir judicialmente a Amazon que entregue todos esos datos. Si los tuviéramos en nuestra propia casa u oficina, el Estado tendría que pedírnoslos a nosotros, y tendríamos la oportunidad de luchar contra esa orden judicial en los tribunales. Es probable que a Amazon no le interese luchar contra la orden judicial en nuestro nombre.
Amazon impone condiciones sobre lo que podemos hacer en estos servidores, y nos puede interrumpir el servicio si interpreta que nuestras operaciones no las respetan. Amazon no tiene necesidad de demostrar nada, por lo que en la práctica nos puede interrumpir el servicio si le resultamos molestos. Como descubrió Wikileaks, el cliente no tiene ninguna posibilidad si Amazon fuerza los hechos para emitir un juicio discutible.
Ahora consideremos Google ChromeOS, una variante de GNU/Linux que todavía se encuentra en fase de desarrollo. Según lo que declaró Google en un principio, se trataría de software libre, al menos el sistema básico, aunque la experiencia con Android sugiere que también puede venir con programas que no sean libres.
La característica especial de este sistema, su propósito, era negar a los usuarios dos capacidades fundamentales que GNU/Linux y otros sistemas operativos proporcionan normalmente: almacenar datos localmente y ejecutar aplicaciones localmente. En su lugar, ChromeOS estaría diseñado para exigir a los usuarios que guarden sus datos en servidores (normalmente servidores de Google, supongo) y también para dejar que estos servidores hagan sus tareas de computación. Esto plantea ambos tipos de cuestiones en toda su extensión. Tal y como está concebido ChromeOS, la única forma en que pudiera convertirse en algo aceptable para los usuarios sería que ellos mismos instalaran una versión modificada del sistema que restaure las capacidades del almacenamiento local de datos y las aplicaciones locales.
Últimamente he oído que Google ha reconsiderado esta decisión y podría reincorporar estas características locales. De ser así, ChromeOS podría ser algo que la gente pueda utilizar con libertad si evita los muchos otros problemas que observamos hoy en Android.
Como demuestran estos ejemplos, cada caso de uso de internet plantea su propio conjunto de cuestiones, y hay que juzgarlas en función de los detalles. Las declaraciones vagas, como cualquier afirmación formulada en términos de «computación en la nube», solo estorban.
Publicado por primera vez en The European Business Review.