«Cuando inventé la red, no pedí permiso a nadie.»

«Cuando inventé la red, no pedí permiso a nadie. Ahora, cientos de millones de personas la usan libremente. Me temo que esto va a terminarse en los Estados Unidos.»

Tim Berners-Lee, padre del hipertexto del que al final nació la web que todos usamos. Hablando de la polémica surgida sobre la eliminación de la neutralidadd e la red en EEUU.

HDCP – ¿Qué es HDCP? – ¿Cómo funciona HDCP? – Un poco de info sobre HDCP


Este post incluye una pequeña explicación del High-bandwidth Digital Content Protection o HDCP, que es una tecnología DRM incluída en los nuevos formatos de contenidos audiovisuales. En español se traduciría como «Protección de contenidos digitales de banda ancha».

HDCP es el acrónimo en inglés para High-bandwidth Digital Content Protection, tal como hemos señalado. Si has oído hablar alguna vez el término HDCP sería seguramente acompañando a «DRM», «HDMI» o «restricción de derechos de uso». Es así porque esta HDCP se encarga precisamente de limitar lo que se puede hacer con la información y los contenidos audiovisuales. Es por tanto una tecnología molesta para las personas, pues restringe su libertad y no respeta las libertades básicas (como el derecho a copia privada) que nos da la ley.

Las preguntas derivadas son inmediatas y evidentes: ¿qué es? y ¿cómo funciona? Vayamos por partes. A la primera (¿qué?) la respuesta es «una herramienta de restricción -eliminación- de derechos bajo el aspecto de un DRM convencional». Esta herramienta es fruto de la pasión que Intel siente por sus clientes, a los que vende un hardware que en todo momento impide que los datos que se van reproduciendo sean interceptados para que no puedan ser registrados ni copiados a otro soporte. Además, de este modo los dvd de alta definición tienen limitada su calidad de imagen a la de un dvd convencional si los ves en hardware que no soporte esta restricción impuesta por Intel.

De este modo HDPC es una limitación que hace que sólo puedas utilizar dispositivos que los gestores de contenidos (los mafiosos, también llamados los candadistas) considere «seguros», algo que normalmente irá asociado al hecho de haber pagado por ello. No hay beneficio para el usuario, sólo dolor y pérdida al mismo precio que antes (eso si es que no les suben el precio), para colmo pagas más por ello: este hardware que permite encriptar y desencriptar emisiones de vídeo de banda ancha cuesta una pasta. Pagar, pagar, pagar, con la de verbos que tiene nuestro idioma y que haya gente que sólo conozca uno…

La parte del cómo funciona es un poco más delicada y ya solo interesará a algunos iluminados, aquí lo explican (en inglés) a la perfección, tanto lo técnico como las consecuencias mundanas para todos nosotros. Ese punto de maldad intrínseco de los sistemas de DRM.

Pero aún hay otra pregunta más que nos hacemos todos: ¿Cómo evitamos estos sistemas? La respuesta más simple se limitaría a esperar que algún «hacker» rompa el sistema anticopia: «porque yo no sé hacerlo» diréis muchos. Hay un sistema que sería realmente efectivo: No comprar películas ni contenidos que estén protegidos con esta tecnología. Boicot, sí. Si se dan cuenta que venden más copias de las películas cuando no van protegidas con DRM las venderían sin DRM… Es cuestión de mercado, ya que las empresas entienden de negocios: Si el hardware que limita tus derechos no se vende y si las películas y la música que no te permite copiarla y reproducirla donde tú quieres no los compra nadie, dejarán de fabricarlos. Pero para que funcione tenemos que hacer un boicot de verdad a estos productos.

Bueno, Así que ya sabéis, cuidado con lo que compráis, no le hagáis el juego a estas empresas que dicen vender películas pero no les ponen la etiqueta que merece la ocasión.

*** Relacionado:
Formatos de vídeo de alta definición: DRM con cuchara grande
Los nuevos formatos, el negocio de Hollywood y los DRM

Caídas intermitentes en el blog

Por motivos que desconozco el blog está pasando por caídas intermitentes ¡de la base de datos!

Supongo que mis adorables chicos de DreamHost están tocando algo y a mí me joden, porque se cae tanto este blog, como ¡No Pasarán!, así como un par de cosas que tengo para pruebas…

Si intentan leer el blog y se encuentran conque deben volver más tarde les pido disculpas, no es culpa de éste que escribe…

aMSN v0.96 beta

Hace unos días se liberó la nueva versión SVN en desarrollo de aMSN, el clon libre multiplataforma para conectar a la red de MSN Messenger.

En lo poco que lo he usado tiene algunas cosas nuevas como la posibilidad de leer los subnicks que permite la red de MSN Messenger, si bien hecho en falta la posibilidad de hablar offline. Además me alegro que pijadas sin sentido como los guiños y la escritura manual sigan estando excluídas. Estoy a la espera de probar la webcam para ver si por fin se han decidido a implementar el envío/recepción simultáneo de datos, aunque, la verdad, con el gran uso que le doy a la webcam tampoco es que me importe demasiado que no lo hayan hecho.

Yo soy partidario de otras redes más abiertas, como GTalk, y para la que tenemos un cliente libre para Linux que tiene integración total con la red de Google (incluído el soporte para VoIP): Tapioca, que ya os presenté en su día.

Mi intención era hacer un DEB y dejarlo por aquí, pero me daba un fallo al empaquetar y como no tenía mucho tiempo me decanté por el menos limpio pero efectivo make && make install, si pensara desinstalarlo igual me molestaba haberlo metido así… Pero como no está en los planes quitarlo me da bastante igual.

Enlaces:
Web de aMSN.
COMO crear paquetes *.DEB a partir de código fuente

El Gobierno y Microsoft te vigilan

El Ministerio de Industria a través del recién creado Instituto Nacional de Tecnologías de la Comunicación ha acordado con Microsoft colaborar en materia de seguridad informática (nota de prensa, vía). Todo ello enmarcado en el programa de cooperación en seguridad que promueve la compañía de Redmond y al que ya se han adscrito ni más ni menos que ¡12! paises (Alemania, Irlanda, Noruega, Suiza, Israel, Estados Unidos, Canadá, Chile, Australia, Nueva Zelanda, Corea e India). ¡Me sorprende ver a Alemania en esa lista!

No creo que exista nada menos apropiado para llevar a cabo este tipo de funciones que una empresa privada con intereses en ese sector. Si el ministerio no quiere montar un tinglado para ser él mismo el que vele por la seguridad de sus ciudadanos (OJO, en la nota de prensa del ministerio vuelven a hacer referencia a consumidores) al menos debería esmerarse y dejarle las riendas de un asunto de este calado a alguna de las organizaciones que velan por los derechos electrónicos y que promueven el uso de software libre, no por nada, es que no sabemos qué hace esa empresa con nuestros datos, que manipula con un software que no podemos saber cómo funciona porque no tenemos el código fuente.

Por si fuera poco con el tema de seguridad y privacidad tenemos otro más: La información es dinero. Con este acuerdo el estado le ofrece a Microsoft una base de datos enorme, le da una posición de privilegio (otra más) cuando debería evitar caer en la red-trampa de una empresa privada, y eso lo pueden hacer mediante el apoyo a los movimientos de software libre. Señor Montilla, ¿Ha oído usted hablar de la neutralidad tecnológica?

¿La administración Bush detrás del secuestro de ThePirateBay?

No es sólo que algo tan ajeno (en principio) al poder político como son asociaciones de gestión de derechos de autor (como la RIAA y la MPAA, analógos yankees de nuestra odiada SGAE) estén consiguiendo vetar la entrada de Rusia en la OMC, es que ahora según nos cuenta Washington Post parece que la administración Bush le hace la guerra sucia a estas organizaciones y parecer estar detrás de la caída de The Pirate Bay, el mayor tracker de bittorrent del mundo, y el arresto por unas horas de sus administradores hace cosa de un mes. Afortunadamente, como la ley está de su parte, el tracker volvió a estar online a los 3 días, y sus administradores están felizmente libres. Incluso hay demandas interpuestas contra el gobierno Sueco por lo que en TPB entienden como un abuso de poder.

Tabla comparativa de clientes p2p anónimos

«Condiciones extremas requieren respuestas extremas», leí una vez. Si quieren controlar todo lo que hacemos, si nos cortan el p2p cuando les da la gana y si los que ya tienen control sobre la red (porque te abren/cierran la puerta) quieren aún más control y si, para colmo, fanfarrones del entretenimiento con mucho ego y poco talento se empeñan en ponerle puertas al campo sólo queda una alternativa: Volvernos invisibles a sus ojos. Ya hemos hablado aquí de FreeNet, porque hay que estar preparados por si, como digo al principio, las condiciones se vuelven extremas.

Hoy, vía Jorge Cortell he descubierto una tabla comparativa de clientes p2p anónimos (NOTA: en italiano) (está algo desactualizada, pero aún sirve). En esa tabla hay varios clientes de entre los que destaco dos, por ser libres (usar un programa de criptografía que no sea libre no se me pasa por la cabeza), multiplataforma y tener la interfaz en inglés (perdónenme los señores italianos :P): Waste y el ya mencionado FreeNet. ¿Ventajas y desventajas de uno y otro? Waste consume menos recursos que FreeNet (desarrollado en java) pero a cambio este último usa criptografía en todas las comunicaciones.

Pasen y vean, usenlos o tan solo quédense con los nombre, pero no ignoren la existencia de estos programas: Nada determina tanto en qué nos convertimos como las cosas a las que decidimos no atender, si deciden poner un candado más grande, que no te cojan desprevenido.

Este blog usa cookies para su funcionamiento.    Más información
Privacidad