¿Sueñan los androides de gestión con aularios virtuales eléctricos?

Oficinas CEDRO Calle de Miguel Ángel

Oficinas de CEDRO, en la Calle Miguel Ángel (Madrid).

Actualización [11-04-2012]: Según informa ABC en su edición digital, CEDRO ha demandado también a la Universidad Autónoma de Barcelona. Según la entidad de gestión, la UAB sólo tendría que dedicar el 0,5% de su presupuesto a la adquisición de la licencia necesaria para el campus virtual.

Recientemente hemos sabido que CEDRO (el Centro Español de Derechos Reprográficos) ha demandado a la Universidad Carlos III de Madrid. El motivo de la demanda parece ser la comunicación pública por parte de dicha universidad de obras protegidas por derecho de autor a través del campus virtual.

CEDRO es la entidad de gestión de derechos de autor del sector de los libros (“la SGAE de las fotocopias”, vamos). Tiene encomendada la gestión de los derechos sobre las obras de sus miembros (concesión de licencias, etc.) y, por imperativo legal, se encarga del reparto del dinero recaudado en concepto de compensación por copia privada (el famoso “canon”).

Al parecer los profesores de la Universidad Carlos III han colgado en el campus virtual artículos, libros… protegidos por derecho de autor sin contar con la licencia necesaria. Las universidades llevan años pagando licencias por las fotocopias, en función de las máquinas a disposición de los alumnos y del número de estos. Sin embargo, según CEDRO sólo tres de los setenta y cinco centros españoles cuentan con licencia para comunicar públicamente obras a través de sus respectivos portales web: IE Universidad, la Universidad Internacional de la Rioja y la Universitat Católica de Valencia San Vicente Mártir.

Hace varios años (desde 2005 si no recuerdo mal) que CEDRO intenta sin éxito llegar a un acuerdo con la CRUE (Conferencia de Rectores de las Universidades Españolas), y esa es la verdadera razón que hay tras la demanda: “La cuestión no es tanto económica como llamar la atención y conseguir que se sienten a negociar”. En mi opinión, a la entidad de gestión no le quedaba otra salida por varios motivos.

Facultad de Derecho de la Universidad Carlos III de Madrid

Facultad de Ciencias Sociales y Jurídicas de la Universidad Carlos III (Getafe). Foto por Miguel303xm.

En primer lugar, los aularios virtuales son un sistema comodísimo tanto para los profesores como para los alumnos: los primeros no tienen que ocuparse de hacer mandar al becario que haga fotocopias, y los segundos pueden acceder al material en cualquier momento y lugar. Además, gracias a las excesivas cantidades de dinero caídas de los cielos de las 17 consejerías de Educación para “fomentar el uso de las nuevas tecnologías en las universidades”, raro es el centro que no ofrece un servicio de esta clase. El resultado no es otro que una pronunciada reducción del número de fotocopias realizadas, y de la consiguiente  recaudación de CEDRO por este concepto.

CEDRO considera que la mejor solución es otra “tarifa plana”, como la que se emplea para las fotocopias. En este caso, las universidades deberían pagar 5 € por alumno y curso, a cambio de que sus estudiantes puedan utilizar sin límites contenidos protegidos en el campus virtual. La recaudación total ascendería a la módica cantidad de 8 millones de euros por curso académico.

En segundo lugar, los profesores universitarios cuelgan sin ninguna clase de reparo no ya fragmentos, sino obras enteras escaneadas. Ojo, no estoy diciendo que lo hagan con voluntad de causar un perjuicio económico: muchas veces las obras han sido escritas por colegas de profesión, cuando no por ellos mismos. Pero sí hay mucho desconocimiento, y la falsa creencia de que puede hacerse “porque no hay ánimo de lucro”, “porque el fin es educativo”, “porque a la intranet sólo pueden acceder los alumnos matriculados”… Y no es así.

En tercer lugar, peligra seriamente la mayoría del dinero que CEDRO venía recaudando en concepto de compensación por copia privada. La STJCE en el caso Padawan anula la aplicación indiscriminada del “canon” a empresas y profesionales. Considera el Tribunal que un sistema de compensación equitativa por copia privada sólo es compatible con la normativa comunitaria:

en caso de que los equipos, aparatos y soportes de reproducción en cuestión puedan utilizarse para realizar copias privadas y, por lo tanto, puedan causar un perjuicio a los autores de obras protegidas.

(…) Por consiguiente, la aplicación indiscriminada del canon en relación con todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto de que éstos sean adquiridos por personas distintas de las personas físicas para fines manifiestamente ajenos a la copia privada, no resulta conforme con la directiva“.

Fotocopias Universidad

Servicio de reprografía de una universidad cualquiera. Foto por J2daM.

El sistema que se implementó en España gravaba en función directamente proporcional a la capacidad de copia de la máquina. ¿Quién creéis que compra máquinas con mayor número de copias por minuto, los particulares o las empresas y profesionales? De momento parece que están salvando los muebles tras la última reforma aberración jurídica que carga la compensación por copia privada a los presupuestos generales del Estado. Hablaremos más a fondo sobre este despropósito en futuras entradas, al tratar el concepto de copia privada.

Por desgracia para CEDRO, la jugada no sólo era la única que le quedaba, sino que tiene sus riesgos. Es más que probable que se cuestione la justificación que hay tras las pretensiones recaudatorias de la entidad de gestión. En palabras de Javier de la Cueva, el abogado que ha asesorado a la CRUE estos meses, las universidades “ya desembolsan cada año 130 millones de euros en concepto de suministros de documentación (…) y ahí entran los derechos de autor”.

CEDRO, al ser la única entidad de gestión de su sector, es la única competente para recaudar el “canon” generado por las copias privadas (es un derecho meramente remuneratorio de gestión colectiva obligatoria). El repertorio que controla a este fin se extiende a la práctica totalidad de las obras impresas (art. 4 de los estatutos de CEDRO). Sin embargo, según de la Cueva, las universidades “cuentan con 100.000 autores [los profesores universitarios] que no perciben dinero por sus publicaciones académicas, mientras que Cedro solo tiene 18.000 autores. (…) No se conoce el caso de un solo autor que haya cobrado de las reproducciones de artículos universitarios que se pagan a Cedro”.

Aunque CEDRO defienda que en las universidades se copian libros de todo tipo en la misma proporción, no puedo estar de acuerdo. Tanto de mi experiencia personal, como de la de los docentes con los que he hablado, extraigo que la mayoría de las obras reproducidas en las universidades son artículos y manuales escritos, precisamente, por profesores de universidad.

Por último, CEDRO podría llegar a tener otro motivo de preocupación. Los criterios de reparto de lo recaudado por copia privada los fija la propia CEDRO, en función de un estudio estadístico también elaborado por ella. No sería la primera vez que una entidad de gestión recauda según sus propios criterios, proclama sin cesar su transparencia, supera las auditorías de cuentas solicitadas por el Ministerio de Cultura (art. 159 LPI), y luego pasa lo que pasa

Condenado por acceder y manipular la cuenta de Tuenti de una amiga

Logo de TuentiA finales del mes pasado, un joven fue condenado por el Juzgado de lo Penal número 2 de Pamplona a una pena de 6 meses de prisión y a pagar una multa de 1.080 euros como autor de un delito de revelación de secretos. El sujeto en cuestión accedió sin consentimiento a las cuentas de Tuenti y de correo electrónico de una conocida. No contento con ello, cambió la configuración de privacidad (de “sólo amigos” a “todo Tuenti”), colgó fotos de mujeres desnudas y cambió las claves de acceso para que la titular no pudiese entrar.

La pena solicitada por el Ministerio Fiscal era de 18 meses de cárcel más 6.000 € de multa, quedando rebajada por conformidad a la señalada en el párrafo anterior. La conformidad está regulada en el art. 801 LECrim., y permite al acusado reducir su condena a cambio de admitir los hechos imputados, aceptar la pena más grave solicitada por el Ministerio Fiscal o la acusación particular, y asumir las eventuales responsabilidades civiles. Si se trata de su primera condena, al ser esta menor a 2 años de cárcel no ingresará en prisión.

El delito de revelación de secretos está contemplado en los arts. 197 y siguientes del Código Penal:

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Este delito deriva del derecho a la intimidad personal y familiar recogido en el art. 18 de la Constitución. Para generar responsabilidad penal basta con el hecho de descubrir los secretos de otra persona, o de interceptar sus comunicaciones, ambos sin consentimiento. No es necesario, por tanto, que la información se haga pública para que haya delito. El delito se agrava cuando el infractor tuvo relación con el secreto como consecuencia de su profesión u oficio (médicos, abogados, sacerdotes…).

No sé cómo consiguió este chico la contraseña, pero en general es algo más fácil de lo que parece. Averiguar una clave depende de dos factores: la habilidad del “cazador” y el descuido de la “presa”. Cuanto mayor sea el primero, menos necesario será el segundo, y viceversa. Personalmente, por lo que veo a mi alrededor tengo la impresión de que la gente es excesivamente descuidada con sus claves, hasta que ya es demasiado tarde. Yo tengo un truco infalible: uso siempre la palabra “incorrecta”. Así no tengo que acordarme más que de una palabra y, si la olvido o me equivoco, la propia página me ayuda diciendo: “su contraseña es incorrecta”. Bromas aparte, no podemos evitar que haya ataques contra nuestras cuentas, pero sí podemos tomar precauciones para que sean mucho más seguras:

  • Crea una contraseña larga: ocho caracteres como mínimo. Asimismo emplea todo tipo de caracteres (mayúsculas, minúsculas, números y símbolos), y acuérdate de cambiarla con un mínimo de frecuencia (por lo menos, dos veces al año).
  • No uses palabras completas ni otras combinaciones “evidentes”: nada de nombres de la página, de usuario, tu nombre real o el de tu mascota. También hay que evitar cumpleaños, aniversarios, números de teléfono, DNI…
  • Nunca utilices la misma contraseña para más de un sitio web: no todas las páginas guardan las contraseñas con el mismo celo, y te expones a que caigan todas tus cuentas en cuanto alguien averigüe la de una.
  • Si ves que se te acumulan las claves, puedes usar un gestor de contraseñas. Hay varios programas y servicios que almacenan los nombres de usuario y claves de los distintos sitios web, y tú sólo tienes que recordar la clave maestra del gestor.
  • Desconfía de los mensajes y correos que te pidan la contraseña. Aunque parezcan legítimos, ni Hacienda, ni tu banco, ni nadie con un mínimo de seguridad va a pedirte la clave por correo electrónico.
  • Toma precauciones en lugares y ordenadores públicos: procura que nadie te mire por encima del hombro, y acuérdate de cerrar sesión cuando uses un ordenador ajeno; en este último caso, si además de no cerrar sesión le das a “guardar contraseña” en el navegador, el que venga después tiene mi beneplácito para entrar y causar los estragos que estime oportunos.
  • No reveles jamás tu contraseña a nadie; ni a tu familia, ni a tu pareja ni a tus amigos, por muy buenos que sean. Que otra persona conozca tus claves no es una demostración de confianza, es una estupidez. Si por cualquier motivo necesitas que alguien acceda a alguna de tus cuentas, cambia la contraseña en cuanto puedas. En caso contrario te expones a que la revelen por accidente, a que entren por curiosidad o a que se hagan con ella si por os enemistáis en el futuro.
Concierto de David Bisbal en Almería (2009)

David Bisbal en concierto. Foto de J. A. Blaya

Llegados a este punto, más de uno pensaréis: “Sí, suena bastante razonable; supongo que debería hacerlo, pero me da mucha pereza. Después de todo, y aunque me conozcan, ¿quién va a ser capaz de averiguar mi contraseña si no se la digo?”. David Bisbal, por poner un ejemplo, ya tiene su respuesta.

En mi modesta opinión, es mejor tomarse estas ligeras molestias a tener que lamentar la pérdida de todo lo que conserváis en el correo electrónico, Tuenti, Facebook, Twitter… y eso en el mejor de los casos. Por último, os recomiendo que echéis un vistazo al ranking de las 25 peores contraseñas de internet en 2011. Aunque las palabras sean inglesas, creo que se capta la idea.

¿Es el titular de la línea responsable de las descargas efectuadas a través de ella?

Pareja discutiendo

"Cariño, te lo puedo explicar. Te aseguro que se han confundido de persona con esta demanda...".

Hoy hemos conocido que Liberty Media, una productora de cine para adultos, ha demandado a más de 50 ciudadanos de Massachusetts. ¿El motivo? Haber descargado y compartido a través del protocolo para el intercambio de archivos BitTorrent una película de porno gay. La “prueba” fundamental de la productora es el rastreo de las direcciones IP que han realizado las descargas. En opinión de Liberty Media, los titulares de las líneas telefónicas han de responder por las pérdidas, incluso cuando no hayan cometido efectivamente el acto ilícito (la traducción y las negritas son mías):

Los demandados no protegieron adecuadamente sus accesos a internet, ya fueran a través de un ordenador físicamente conectado a un router o accesible a varios equipos a través de una red inalámbrica. (…) La negligencia de los demandados permitió que otros copiasen y compartiesen ilícitamente la película del demandante, causándole un daño patrimonial e infringiendo sus derechos exclusivos sobre la película“.

Sobre las consecuencias jurídicas del uso de programas P2P hablaremos más adelante. De momento expondré “a vista de pájaro” los aspectos más relevantes en relación con esta noticia (si hay algún informático en la sala, que me perdone por la excesiva simplificación). La inmensa mayoría de los programas de intercambio de archivos permiten ver, de manera sencilla y sin necesidad  de demasiados conocimientos técnicos,  las direcciones IP de los ordenadores que están descargando un archivo determinado. La dirección IP es una especie de matrícula que identifica a un ordenador conectado a internet; esta dirección puede ser fija, o cambiar pasado un determinado intervalo de tiempo (IP dinámica).

La mayoría de las redes domésticas asignan direcciones IP dinámicas de manera aleatoria (de ahí que se reinicie reiniciase el router para ver más de 72 minutos seguidos en Megavideo). Sin embargo, vuestros proveedores de servicio (Telefónica, Jazztel, ONO…) pueden identificar al titular de la línea si, además de la IP (que cambia pasado un tiempo), conocen el día y la hora de dicha conexión. En ese caso, no hay confusión posible. Así como dos cuerpos no pueden ocupar el mismo espacio al mismo tiempo, dos ordenadores no pueden “circular” a la vez por internet con la misma “matrícula”.

Hasta aquí bien, pero deducir de lo expuesto que el titular de la línea tiene que responder del hecho de que se efectúen descargas a través de su conexión a internet es totalmente desproporcionado. De hecho, sin forzar demasiado los supuestos que entran dentro de lo razonable, que el titular de la línea sea el que efectivamente se descarga los archivos no tiene por qué ser ni siquiera lo más probable.

Pongamos como primer ejemplo una familia compuesta por matrimonio y dos hijos en edad universitaria, que vive en un bloque de apartamentos. Lo más normal será que contraten una sola línea de ADSL, repartida a los distintos ordenadores a través de conexiones ethernet (o, como le diría a mi madre, “el cable ese que es como el del teléfono pero más gordo“) y conexiones inalámbricas. En ese caso, las descargas podrían ser realizadas por cualquier miembro de la familia. Además no es arriesgado suponer que los hijos sepan más sobre cómo funcionan “las cosas esas de internet” que sus padres. Resultado: las probabilidades de que sea el titular el que descarga son, como máximo, del 25%.

wifi_gratisPensemos a continuación en las redes inalámbricas abiertas al público: espacios de la vía pública, hoteles, cafeterías, aeropuertos, centros cívicos, universidades, bibliotecas o incluso particulares que, por filosofía o desconocimiento, ponen su red a disposición de cualquiera que esté dentro del radio de alcance. ¿Vamos a considerar al Ayuntamiento responsable de lo que cualquiera pueda hacer a través de la red pública de la ciudad?

Por último, la seguridad de los routers domésticos no es inviolable, y menos si nadie modifica la configuración por defecto. De hecho, ni siquiera hace falta que se trate de un hacker de amplios conocimientos y mayor experiencia. Vuestros propios vecinos tienen a su disposición un programa que calcula las contraseñas por defecto de las redes inalámbricas de dos de los mayores proveedores de internet. Tienen incluso un vídeo que guía a través del proceso de descifrado paso a paso. ¡Ah! Si alguno de vosotros todavía tiene su red inalámbrica con cifrado WEP, que sepa que es como ofrecer barra libre de internet a todo el que pase por allí.

Lo más “curioso” (por usar un eufemismo) es que estos motivos fueron aducidos por la Recording Industry Association of America (también productores, en este caso de discos), cuando se supo que desde sus ordenadores se habían descargado archivos protegidos por derecho de autor, como las cinco primeras temporadas de la serie “Dexter”. Es más, decidieron tomarnos por tontos alegando que las direcciones IP infractoras eran “parecidas” a las suyas. Casi hubiera preferido que se limitaran al argumento de “ha sido otro a través de mi red” (que también argumentaron y, reitero, no me parece descabellado), aunque en ese caso hubieran tenido que dar bastantes más explicaciones que cualquiera de nosotros sobre sus sistemas de seguridad. Como no podía ser de otro modo, rápidamente fueron puestos en evidencia por TorrentFreak. Vosotros, queridos lectores, también podéis satisfacer vuestra curiosidad por saber hasta qué punto han quedado registradas vuestras descargas a través del protocolo BitTorrent. Para ello sólo tenéis que entrar en la web de YouHaveDownloaded.

A título personal, creo que la dirección IP, por sí sola, no constituye nexo causal suficiente para hacer a nadie responsable del ilícito civil que supone descargar archivos bajo derecho de autor. Ahora bien, no hay que olvidar que la industria del entretenimiento lleva años defendiendo que la mera IP es prueba de culpabilidad suficiente. Pero (¡oh, sorpresa!), cuando les toca a ellos va y resulta que, como si de un patio de colegio se tratase, “no se vale”. Si quieren recuperar el respeto del público (que, a fin de cuentas, somos los que les damos de comer), comportarse con un mínimo de seriedad y olvidarse de dobles raseros sería todo un comienzo. Aquí o todos, o ninguno.

¿Coarta Twitter la libertad de expresión?

Logo oficial de TwitterA estas alturas supongo que todo el mundo se habrá enterado del revuelo montado a partir de la supuesta “censura” de Twitter. Las quejas empezaron a raíz de un artículo publicado en el blog oficial de dicha red social el jueves 26 de enero (actualizada al día siguiente para aclarar cualquier tipo de duda), pero para entender completamente la situación actual es necesario conocer la historia desde el principio. Justo hace un año, el 28 de enero de 2011, Twitter publicaba en su blog oficial un artículo titulado “Los tweets deben fluir“, del que extraigo los siguientes fragmentos (la traducción y la negrita son mías):

Casi todos los países están de acuerdo en que la libertad de expresión es un derecho fundamental. Muchos, además, consideran que dicha libertad conlleva ciertos límites y responsabilidades.

En Twitter hemos identificado nuestros propios límites y responsabilidades. Hay tweets que eliminamos, como tuits ilegales y spam. Sin embargo, intentamos aplicar estas excepciones de manera restrictiva para que sirvan a una regla más amplia e importante: nos esforzamos por no suprimir tuits en base a su contenido. Para más información sobre lo que admitimos o no, por favor visita nuestra página de ayuda.

Seguimos trabajando por la transparencia cuando eliminamos tweets por razones legales. Remitimos todas las notificaciones de retirada por copyright a @chillingeffects, y ellos están tuiteándolas en estos momentos desde @ChillFirehose. Continuaremos incrementando nuestra transparencia en este sentido, y te invitamos a que nos transmitas tu opinión si crees que no hemos alcanzado nuestros objetivos en lo que a libertad de expresión respecta.

Hasta aquí todo normal, ¿no? Nuestra libertad y nuestros derechos tienen límites, incluso los fundamentales. Cuando dos derechos fundamentales entran en conflicto decidir cuál prima es, en la mayoría de las ocasiones, una decisión que ha de tomar el Juez tomando en consideración las circunstancias del caso.

Nadie ha protestado cuando, por ejemplo, Twitter ha cumplido con las leyes eliminado tuits con enlaces a pornografía infantil. Repito: es bueno que haya cierto control sobre el ejercicio de la libertad de expresión. Pues bien, hace dos días y de nuevo en su blog oficial, Twitter anunciaba cambios en su política de eliminación de contenido (de nuevo, la traducción y la negrita son mías):

Dado que seguimos creciendo internacionalmente, entraremos en países que tienen diferentes concepciones sobre los contornos de la libertad de expresión. Algunos difieren tanto que no podremos establecernos allí. Otros son similares pero, por razones culturales o históricas, restringen ciertos tipos de contenido como Francia o Alemania, que prohíben la apología del nazismo.

Hasta ahora, sólo podíamos cumplir con los límites de esos países eliminando el contenido de forma global. A partir de hoy, tenemos la capacidad retroactiva de retener el contenido de los usuarios en un país específico, mientras lo mantenemos disponible para el resto del mundo. También hemos diseñado un procedimiento para comunicar con total transparencia a los usuarios qué contenido es retenido y por qué.

(…) Como parte de dicha transparencia, hemos ampliado nuestra colaboración con Chilling Effects para compartir esta nueva página, http://chillingeffects.org/twitter, que facilita el encontrar noticias relacionadas con Twitter.

Encontraréis más información en nuestras páginas de ayuda, tanto en nuestra Política como en vuestra Configuración de Cuenta. (…) Los tweets deben seguir fluyendo.


Inexplicablemente, empezaron a aparecer todo tipo de quejas
. Que si a Twitter no le importa la libertad de expresión, que si se ha vendido a sus nuevos accionistas árabes, que tendría que irse de los países que lo censuren, que estaba doblegándose ante China a cambio de más cuota de mercado como hizo Google en su día, que sin un Twitter como antes no veríamos más primaveras árabes… También nació una iniciativa para no hacer uso de la red social durante las 24 horas del día de hoy, bajo el hashtag #TwitterBlackOut. Desde aquí quiero felicitar el compromiso de todos los activistas que están aguantándose las ganas de tuitear en estos momentos (reconozco que yo no he podido resistir la tentación), aunque creo que lo que de verdad va a cambiar esta “grandísima injusticia” es la petición de Actuable.

Ballena de error de TwitterIronías aparte, lo más preocupante de todo es ver a tantos y tantos periodistas, tan sensibles a la hora de blandir la libertad de expresión como desganados a la hora de contrastar y documentarse con un mínimo de rigor, publicar sin ningún rubor titulares como “Twitter corta sus alas“. Incluso Reporteros Sin Fronteras emitió un comunicado mostrándose “muy preocupada por la decisión de Twitter de cooperar con la censura“. En realidad, hoy la censura en Twitter es menor que ayer.

Twitter no controla los tweets antes de su publicación al considerar que es algo inviable a la par que poco deseable. Pero eso no significa que estén exentos de cumplir con las leyes de aquellos países en los que operan. La alternativa es el cierre, y no siempre hace falta que haya un juez de por medio para dar problemas a empresas de este tipo. Como dice Ricardo Galli: “Es muy fácil reclamar que otros se jueguen su empresa y no acaten las leyes de los países donde están presentes, para que nosotros no tengamos que molestarnos ni en buscar un proxy. No me refiero sólo a Irán o China (donde esos gobiernos directamente impedirían el acceso a Twitter, en vez de recurrir a procedimientos judiciales o de notificación), incluso a países como España, donde ni hace falta un juez para poner en aprietos legales a Twitter. ¿Qué deberían hacer cuando reciban una notificación de la Comisión SindeWert? ¿Ignorarla o hacerle caso? ¿Irse de España? ¿Eliminar completamente esos tweets en vez de dejarlos accesibles en otros países donde no es ilegal poner un enlace? (como China, por ejemplo)“.

Una de las quejas más razonables que he podido leer es que, si diseñas una herramienta para la censura estado por estado, los gobiernos empezarán a usarla. Sin embargo, conviene recordar que los países que más trabas ponen a la libertad de expresión hace muchos años que saben perfectamente cómo hacer uso de su soberanía a tales efectos. Por poner un ejemplo, ¿alguien se acuerda de los problemas que tuvo RIM en Oriente Próximo?

Lo que sí debemos hacer los usuarios de Twitter es permanecer vigilantes a través de Chilling Effects. Si Twitter empieza a obedecer órdenes judiciales y a restringir el acceso a tweets que alaban el sabor de la vaca asada en India, o que critican a  Kim Jong Un en Corea del Norte, queremos saberlo inmediatamente. Sobre los modos de saltarse las restricciones y leer los tweets aún no se sabe demasiado, pero cabe la posibilidad de que puedan evadirse usando un proxy como Tor o, símplemente, cambiando el país en tu perfil. En cualquier caso, no hay que olvidar que los amigos de la censura no trabajan en Twitter, y que es absurdo achacarle a cualquier empresa o persona que cumpla con las leyes; las mismas leyes, por cierto, que todos estamos obligados a cumplir.

El FBI cierra Megaupload.

Actualización [01-02-2012]: La Electronic Frontier Foundation está preocupada por los datos de los usuarios: “Nos preocupa que tantos usuarios legítimos de Megaupload hayan visto cómo se les quitaba su propiedad sin ningún aviso, y sin que el gobierno haya tomado ninguna medida para ayudarlos. Creemos que es importante que se escuche la voz de estos usuarios en el desarrollo de este proceso” (traducción libre). Para ello ha habilitado una página desde se invita a los afectados a enviar una solicitud para tener acceso a sus archivos almacenados. Eso sí, de momento sólo está disponible para los usuarios de Estados Unidos. Fuente: XatakaOn.

Actualización [31-01-2012]: Carpathia Hosting ha emitido un comunicado manifestando que “no tiene (ni ha tenido nunca) acceso a los contenidos de los servidores de Megaupload, y que no tiene ningún mecanismo para devolver el contenido de dichos servidores a ninguno de los clientes de Megaupload” (traducción libre). Por su parte, el abogado de Megaupload Ira Rothken ha anunciado un acuerdo con Carpathia Hosting y Cogent Communications Group para conservar los datos, al menos, durante dos semanas más. Mi opinión sobre estas últimas noticias alrededor de la pérdida de datos coincide con la que expresaba el abogado David Maeztu a través de Twitter: los datos de los equipos incautados en delitos se borran cuando se condena. ¿A qué viene tanta prisa por borrar cualquier rastro? ¿Por qué se priva a los legítimos propietarios de los datos cualquier esperanza de su recuperación nada más empezar? ¿Qué hay guardado en esos servidores tan importante como para que la administración americana esté dispuesta a asumir el aluvión de demandas de los usuarios, en vez de costear el hosting hasta que haya sentencia? Preguntas que deben ser respondidas de forma satisfactoria, y más después de saberse que el cierre de Megaupload no fue reciente por casualidad.

Actualización [30-01-2012]: Carpathia Hosting y Cogent Communications Group, dos de las empresas que almacenan los datos de Megaupload, han anunciado que podrían empezar a borrar datos de los servidores de Megaupload a partir del jueves 2 de febrero. Espero que aquellos que tuvierais datos personales en Megaupload tengáis otra copia de seguridad, porque parece que a los americanos la propiedad privada de más de cincuenta millones de usuarios en todo el mundo les importa bastante poco. Fuente: The Guardian.

Actualización [24-01-2012]: El abogado Robert Bennett ha tenido que retirarse del caso Megaupload por un conflicto de intereses con al menos otro cliente de su bufete de abogados, aunque se rumorea que la verdadera causa han sido las fuertes presiones de la industria del entretenimiento. Ira Rothken, otro de los abogados de Megaupload, ya está buscando sustituto. ¿Alguien se anima?

No tenía pensado escribir sobre enlaces e intercambio de archivos hasta dentro de unos cuantos posts más, pero la actualidad obliga. La noche del jueves recibíamos la primeras informaciones sobre el cierre por parte del FBI de Megaupload, uno de los principales repositorios de contenido del mundo. El Departamento de Justicia ha imputado a siete personas y detenido a cuatro, entre las que se encuentra el fundador del portal.

Logo de Megaupload

En el escrito de acusación se les imputan delitos de conspiración para infringir los derechos de autor, conspiración para el blanqueo de capitales, infracción criminal de los derechos de autor y conspiración para cometer extorsión, entendiendo que los imputados se comportaban como una banda criminal organizada.

Al parecer, la conducta del Sr. Dotcom y del resto de los detenidos iba mucho más allá de la mera administración. La política de aviso y retirada de archivos infractores no se cumplía; en palabras de Dotcom: “Os he dicho muchas veces que no borréis links de fuentes tan insignificantes. (…) Y el hecho de que hayamos tenido pérdidas significativas por ello justifica mi reacción”.

Además, no había verdadera retirada de contenidos. Cuando un archivo era subido por primera vez a Megaupload se le asignaba un código unívoco llamado MD5, originado a partir de sus características (tipo de archivo, tamaño…). Cuando otro usuario subía el mismo archivo, aunque fuera con otro nombre, el sistema lo detectaba y, en lugar de subirlo de nuevo, generaba otro enlace. Cuando el titular reclamaba, los administradores se limitaban a borrar los enlaces protestados, a pesar de tener capacidad para eliminar los archivos. Esto se sabe porque, según el escrito de acusación, los administradores borraron de sus servidores vídeos de pornografía infantil, localizándolos a través de su código MD5.

Paragraph 22 Megaupload Indictment

Por si no fuera poco, se recompensaba económicamente a aquellos uploaders que colgasen los archivos más descargados. Los pagos eran monetarios a través de Paypal (hasta 55.000 dólares en algún caso) o en especie, regalando cuentas premium de la plataforma. En resumidas cuentas, los detenidos tenían perfecto conocimiento efectivo (en el sentido legal del término) de la presencia de archivos con copyright en Megaupload, y no hicieron nada al respecto. Es más, fomentaban activamente la subida de archivos protegidos. Difícilmente podrán argumentar que se limitaban a administrar unos servidores infestados de archivos con copyright, o que controlar todo el contenido es imposible, cuando de los correos electrónicos intervenidos también se extrae que ellos mismos llegaron a colgar parte del material infractor. A la vista de la gravedad de las penas solicitadas, y del innegable impacto mediático, Dotcom ha contratado los servicios del abogado que defendió a Bill Clinton en el caso Lewinsky.

Que el FBI cierre un negocio basado en el lucro a partir del trabajo y esfuerzo ajenos es una gran noticia. A estas alturas el argumento de “Megaupload es una herramienta neutra” no vale, visto que el uso que de ella hacían los administradores no era lícito. Se calcula que el daño a la industria del entretenimiento roza los 500 millones de dólares, y que los beneficios de la llamada Mega Conspiración rondaban los 175 millones de dólares. Ahora bien, en operaciones de esta entidad es casi imposible evitar los daños colaterales:

  • Inseguridad jurídica: Cualquier empresa con oficinas o recursos en EEUU puede ser cerrada de la noche a la mañana para todo el planeta por violaciones de derecho de autor. Conviene recordar que el derecho de autor varía según los países, y lo que en algunos es una infracción, en otros está permitido. Ante esta situación, las empresas se ven obligadas a implementar todo tipo de mecanismos de detección automática, cierre de cuentas, apelación de usuarios… con los costes que supone. Puede que a partir de hoy a más de una empresa de cloud computing le compense abandonar California. Por último, la inseguridad se extiende hasta los usuarios. No conozco el Derecho americano, pero es posible puedan iniciarse procedimientos contra aquellos que compartieron archivos protegidos (sobre todo si fueron recompensados por ello).
  • Inseguridad de información personal en la nube: Los usuarios de todo el mundo se han encontrado con que no pueden acceder a archivos que son de su propiedad. Es un problema gravísimo que crecerá hasta que se establezca un mecanismo para su recuperación. EEUU no tiene ningún derecho sobre esos archivos y debería responder de los daños causados, aunque sean un mal menor comparado con el beneficio de cerrar una fuente tan grande de piratería. Eso sí, a la hora de calcular los daños habrá que tener en cuenta que el usuario podría haber escogido otro servicio de almacenamiento con menor presencia de archivos protegidos por copyright y, por tanto, con menos riesgo de que sucediera lo que finalmente ha sucedido.
  • Pérdida de privacidad: La justicia norteamericana probablemente ordenó la copia de los datos de los 60 servidores incautados a MegaUpload en EEUU. Eso supone, por ejemplo, que la información personal de un usuario europeo esté ahora en manos de las autoridades de un país extranjero que no tiene los estándares de protección que hay en Europa. Además, probablemente tanto la acusación como la defensa solicitarán dictámenes periciales. Hasta que los expertos no acaben con los servidores, estos permanecerán desconectados de internet para no viciar las pruebas. Una situación que podría alargarse más allá de la primera instancia (de nuevo, desconozco los entresijos del derecho procesal estadounidense).

Con esto no pretendo defender a Megaupload, tan sólo poner de manifiesto que, aunque el cierre está bien hecho, se podría haber hecho mejor. Soy consciente de que no ha pasado mucho tiempo todavía, y de que es posible que el FBI establezca algún tipo de protocolo para paliar los perjuicios causados. La asociación de consumidores FACUA ya ha elevado una queja al respecto. Por el momento toca esperar y ver cómo se desarrollan los acontecimientos.

No quiero dejar de comentar brevemente los inmediatos ataques DOS (denial of service o denegación de servicio) llevados a cabo por Anonymous contra las webs del Departamento de JusticiaUniversal Music, la RIAA, la MPAA o HADOPI, por citar algunas. Este tipo de “represalias” llaman la atención, sí, pero tengo serias dudas sobre su eficacia real.

Cerrado Megaupload, la pregunta surge de forma inevitable: ¿y ahora qué? ¿Va a solucionar esto el problema de las descargas? La respuesta es no. O, mejor dicho, si la industria pretende reducir significativamente el intercambio de archivos tan sólo mediante este tipo de acciones, no lo va a conseguir. Afirmo esto basándome tan sólo en la historia reciente. Desde los cierres de Napster (2001) y Grokster (2005), lejos de desaparecer, las variantes para el intercambio de archivos a través de internet han ido apareciendo sin parar, cada una mejorando el rendimiento y las prestaciones de la anterior:  Kazaa, Piolet, Morpheus, Ares, eDonkey, eMule, BitTorrent, uTorrent, Blubster, Manolito P2P… entre otros. La popularidad de Megaupload y de otros portales de descarga directa se debe a la facilidad de uso: el usuario medio se sentía muy cómodo en un entorno tan familiar como el de su navegador habitual. Pero, aunque mañana se acabase con todos estos portales, hay muchas más maneras de intercambiar archivos mucho más difíciles de perseguir. ¿Lo último? Un híbrido entre Megavideo y BitTorrent.

Pero no todo tienen por qué ser malas noticias para la industria. Como dice Andy Ramos, “es indudable que ahora ha llegado el momento de que proyectos como Filmin o Wuaki demuestren que pueden ofrecer contenido interesante y de calidad a todos aquellos que se han quedado huérfanos y desamparados por el cierre de MegaUpload“. Ciñéndonos a España, hay una enorme demanda de contenido a través de la red que nadie satisface. Negocios como Netflix han demostrado que el público responde cuando se le ofrece un catálogo interminable y sin esperas, y a cambio se le exige un precio razonable. Empezaron con el alquiler a domicilio de películas y series en DVD, pero no dudaron en adaptarse a las nuevas formas de consumo y hoy su negocio es el streaming de vídeo. Su tarifa más popular cuesta 8 dólares al mes, una cantidad (¡oh, sorpresa!) muy similar a la que millones de españoles estaban pagando por cuentas premium en Megaupload. Eso sí, mientras las productoras sigan empeñadas en mantener las ventanas tradicionales de explotación, y unas tarifas de dos a tres veces superiores a otros países de Europa, lo normal es que ese tipo de iniciativas fracasen.