:Cuecat:
El extraño caso del ratón que se enfrentó al gato.
Defensa de la Privacidad, intereses comerciales
y reacción ciudadana
(*)


Dr. Joaquín Mª Aguirre Romero
aguirre@ccinf.ucm.es
Universidad Complutense de Madrid


 

   
Localice en este documento

 

Introducción.

A principios del mes de noviembre [2000], aparecía en la prensa española una noticia referida a un pequeño invento desarrollado en los Estados Unidos por la empresa Digital:Convergence Corporation. Según la información elaborada en Washington por un corresponsal español, Digital:Convergence "promete que estos pequeños ingenios son la herramienta decisiva para salvar el actual abismo entre nuevos medios y medios tradicionales de comunicación."1 El invento en cuestión, el ":CueCat", es un pequeño scanner de códigos de barras, con forma de gato -de ahí le viene su nombre-. Este dispositivo periférico lector tiene como objetivo establecer un puente entre los medios impresos y la Red.

Su funcionamiento es muy sencillo y la idea no es mala. Los medios impresos, periódicos y revistas, pero puede ser cualquier otro, incluyen en sus páginas unos códigos de barras que son leídos con el :CueCat. Este transmite la información al ordenador y el ordenador, si está conectado a la Red, establece una conexión con la dirección de Internet que estaba contenida en el código de barras y lleva al lector hasta ella. Allí puede encontrar ampliaciones de las informaciones. El dispositivo es gratuito y se entrega, junto con su software, con revistas y periódicos y en la cadena comercial Radio Shack. En la información se señalaba que, durante el mes de agosto, la revista Forbes había enviado el scanner a sus 810.000 suscriptores. La revista Wired también tenía intención de hacer lo propio con sus 400.000 suscriptores. El suplemento dominical Parade, distribuido a través de muchos medios norteamericanos, también se lanzaba a la aventura con el gato. Las lista de cabeceras de periódicos que pensaban incorporarse al sistema era muy amplia. Se citaban en la información algunos: «Dallas Morning News». «Providence Journal», «Milwaukee Journal Sentinel» o «Denver Rocky Mountains News». El precio de producción de cada unidad del :CueCat era de un dólar y medio y la compañía esperaba distribuir, solo en los meses que van de agosto al final del año 2000, más de 10 millones de aparatos entre los lectores de los medios citados y los que se fueran añadiendo al proyecto. Para el año 2001, eran cincuenta los millones de aparatos previstos.

Pero el :CueCat no es solo utilizable desde los medios impresos. También la televisión puede sacarle partido. Conectada a la tarjeta de sonido del ordenador, este puede recibir señales, equivalentes al código de barras visual, y remitir al usuario a cualquier parte de la Red. La radio es, igualmente, utilizable con el sistema.

Como puede comprobarse. a primera vista, todo son ventajas y fue precisamente este escenario idílico el que me llevó a interesarme por el caso. Tanta perfección siempre es sospechosa. Tras tanta unanimidad siempre se esconde algo.

Utilizando los mecanismos habituales de rastreo por la Red, pronto pude hacerme una idea de la situación que el :Cuecat había generado y que, desde luego, apenas tenía nada que ver con el escenario idílico al que antes nos referíamos. Más bien sucedía todo lo contrario. El scanner de barras había generado conflictos de todo tipo y el caso era tratado en cientos de artículos desde todas las perspectivas: medios, empresas y usuarios.

El caso me parece interesante porque permite contemplar y analizar diversas situaciones de conflicto y tensión que la constitución de la denominada Sociedad de la lnformación está generando. Es un caso muy ilustrativo de los conflictos de intereses que se están produciendo hoy y cuyo origen profundo está en la resistencia social a la mercantilización absoluta que estamos padeciendo en todos los ámbitos. También es una buena demostración de los mecanismos autoprotectores que se desarrollan en la base de la Sociedad de la Información y, en última instancia, la demostración de que debemos abandonar la inocencia que mantenemos en muchos casos para defender nuestros derechos de forma decidida.

 

1. Nunca aceptes regalos de un extraño.

Una de las normas que los padres tratamos de inculcar a nuestros hijos es que nunca acepten regalos de extraños. Cuando crecemos nos olvidamos muy frecuentemente de ella. Y muchas veces pagamos las consecuencias. El caso del :CueCat tiene bastante que ver con esto, como tendremos ocasión ver.

¿Dónde radica el problema del gato-scanner? Es sencillo. El regalo, que se entrega a los lectores de las revistas y periódicos, tiene algunas características que nos revelan que no es tan generoso como a primera vista pudiera parecer. En realidad, el :CueCat no es un regalo, sino un instrumento de observación. Cada vez que un lector explora las etiquetas de barras ineluidas en las páginas impresas y accede al punto de la Web al que es enviado. sus movimientos quedan registrados en una base de datos. Tantas veces como lo haga, quedaran registrados sus movimientos y, por ende, sus intereses, creándose, finalmente, un perfil preciso de sus hábitos de compra. Esto puede hacerse gracias a uno de los elementos clave de todo el caso: cada uno de estos dispositivos tiene un número de serie, un identificador que permite agrupar todos los movimientos realizados por el usuario. El número de serie es, por decirlo así, nuestro "nombre en clave” dentro de la base de datos compuesta por los millones de usuarios del :CueCat.

 

2. Los dolores de cabeza de los publicitarios.

No es necesario recordar aquí las vicisitudes de las empresas en la Red durante este último año [2000], calificado por muchos, y con razón, como negro. Los cierres, recortes, despidos, etc. responden, por resumirlo, al desvío producido entre las inversiones y los resultados obtenidos. Sencillamente, los cálculos no han salido como se pensaba. En repetidas ocasiones hemos hablado del carácter atípico de la Red y del empeño de muchos en tratarlo como un medio convencional, como un medio de masas. Hemos llegado a considerarlo -con cierta sorpresa por parte de algunos- como un medio "antipublicitario". No es este el lugar para exponer las razones, muchas, de esta situación. Bástenos señalar el origen: la profunda incomprensión de lo que es la Red y el error grave de aquellos que la han intentado circunscribir a un mercado. Coincidimos plenamente con lo que señalaba no hace mucho Francis Pisani, fino observador de la vida de la Red:

• Para la mayoría de las puntocom, la publicidad como modo de costear la producción cuesta más de lo que aporta. Tienen que empezar gastando fortunas para darse a conocer: y sólo pueden comenzar a cobrar por publicidad cuando la gente acude a sus sitios.

• Analistas e inversionistas que abogaban y hasta imponían este modelo proponen esquemas distintos. Que cambien de convicción en tan pocos meses no es tanto señal de flexibilidad como falta de comprensión de lo que está en juego.

• Las puntocom se encuentran ante la necesidad de hallar un nuevo modelo para financiar el uso de la red.2

Los dos primeros punto señalados por Pisani afectan a la esencia del “problema”. El tercero es el que nos permite entender el :CueCat. El dispositivo es, en efecto, un intento más de conseguir algo que se está escapando: el control de los usuarios. Publicitarios y empresarios están acostumbrados a definir sus "públicos objetivos" (target groups) en función de los medios masivos clásicos, los utilizados hasta ahora. Pero la Red no es un medio masivo, por más que haya millones de usuarios conectados. Grave error que están pagando ya y lo seguirán haciendo durante mucho tiempo.

 

3. El principio de acción y reacción (social).

Globalización y liberalización son dos elementos que están construyendo un mundo cada vez más económico. Las empresas son cada vez más poderosas y cada vez más exigen que se desmonten más barreras para poder llevar a cabo sus objetivos de obtención de beneficios. La parte más espectacular del rechazo a esta comercialización son esas manifestaciones con las que los grupos antiglobalización se despachan cada vez que a los mandatarios mundiales se les ocurre reunirse en cualquier lugar del mundo. Pero esto no es más que la punta del iceberg, la más ruidosa. Por debajo, pero con el mismo fundamento, hay otras muchas batallas en las que manifiesta la reacción social de un mundo que se resiste a que todo sea mercancía y, sobre todo, a que el mundo se reescriba al dictado de los grandes grupos económicos.

En los últimos tiempos, el caso más espectacular ha sido el de Napster, un pulso entre las bases sociales y las grandes compañías que dominan el mundo de la música y el entretenimiento. Con toda su artillería legal, las empresas se lanzaron contra un joven de 19 años, Shawn Fanning, capaz de retar a la gran industria y, según estimaron ellos mismos, hacerles perder en un año 300 millones de dólares. En donde está realmente la preocupación de la gran Industria es en la tecnología Peer to Peer (P2P). Esta tecnología, auténticamente revolucionaria en cualquiera de sus variantes, es la que permite desbaratar los planes sobre la red de cualquier sector. La explicación es muy sencilla: permite a los usuarios de la red mantenerse unidos horizontalmente, igualitariamente, al margen de las empresas, que quieren reproducir los esquemas de control propios del mundo sólido, del exterior al ciberespacio. Mientras los usuarios puedan organizarse, la industria tendrá quebraderos de cabeza. La sociedad tiene herramientas para hacerse fuerte y resistir, para desarrollar sus alternativas al margen del mundo de las empresas, y esto da (y dará) dolores de cabeza a muchos.

Esta misma industria, que se rasga las vestiduras porque los usuarios intercambian archivos musicales entre ellos, es la que está denunciada en Estados Unidos por pactar los precios de los CD's e investigada ahora en Bruselas por lo mismo. ¿Dónde están los sagrados principios de la competencia. del libre mercado y del beneficio del consumidor? Dejaremos otros casos conocidos, como los del reparto del mundo en zonas para los DVD, las prácticas de Microsoft, o las de las compañías aéreas.

En otro lugar3 tuvimos ocasión de desarrollar la idea de que estas tecnologías, las Nuevas Tecnologías de la Información -la combinación de Informática y Comunicaciones-, permiten una nueva organización de la estructura social en varios aspectos. El más importante, quizá, es que permite desarrollar iniciativas desde el seno mismo de la sociedad y al margen de la Gran Industria. Esto, unido a la posibilidad de aumentar los lazos de comunicación entre los miembros de la sociedad, hace que se generen nuevos escenarios de intercambio sin necesidad de pasar por los canales habituales, por los circuitos comerciales dominados por la industria.

 

4. El gato contra el ratón (y viceversa).

A la vista de lo dicho, no deja de ser sorprendente, a estas alturas, la inocencia de la Industria en algunos casos. ¿De verdad tienen esa concepción pasiva de los usuarios? ¿Creían que la gente iba a aceptar el juego, así, sin más? Veamos cómo comenzó el caso, qué sucedió después del generoso reparto de millones de :CueCats. David Sims nos lo cuenta:

One of Slashdot's readers' wrote a piece of software that lets Linux users tap into the abilities of the bar code scanner for their own purposes. Digital Convergence unwisely followed news of this with a cease-and-desist order asking Slashdot to stop distributing the code. By doing so, they attracted the attention of the hacker community, and may have thus invited the attack on their system that exposed as many as 140,000 user records.4

Digital:Convergence realizó un regalo y la gente trató de usarlo a su manera, no a la de la compañía. El primer paso fue liberarse del número de identificación. Los usuarios empezaron a emplear sus conocimientos para crear programas que impidieran ser identificados por la empresa. Por toda la Red aparecieron pronto páginas y mirrors ofreciendo las instrucciones para desactivar el dispositivo identificador.

La compañía arremetió contra los que divulgaban el antídoto digital. Como observa con acierto David Sims, esto puede entenderse casi como una provocación a la comunidad de usuarios, especialmente, la de los hackers, que vieron la ocasión de echar un nuevo pulso a la Industria.

El papel de los hackers, en este caso, ha sido demostrativo. Se trataba de dejar claro que las garantías sobre la privacidad que Digital:Convergence daba para recabar los datos de los usuarios del scanner, dejaban mucho que desear. La empresa pronto tuvo que dar malas noticias a los usuarios registrados:

"For the people that registered via our Web site... a hacker exploited a known error in the data script and was able to look into the data file," said Dave Mathews, vice president of new product development at Dallas-based DigitalConvergence. "From there, they could extrapolate the name, email address, age range, gender and Zip code of new members."

But Mathews said the hacker was not able to gather any information about where members went on the Web or about the ads they scanned with the :CueCats."5

No sería justo, ni sensato. reducir este caso a un problema de Hackers vs. Industria. Tiene implicaciones que van mucho más allá. A nuestro entender, se plantean las siguientes cuestiones:

a) los problemas derivados del derecho a la privacidad de los usuarios

b) la cuestión del derecho de los usuarios a modificar, alterar o desinstalar partes de programas

c) el derecho de los usuarios a dar otro uso a los dispositivos

d) el derecho de los usuarios a compartir información sobre algo que les afecta

e) el uso de los datos recogidos

Podemos revisarlos escuetamente para poder preciar su alcance.

a) La privacidad.

El origen del problema: el número de identificación. ¿Admitiría que alguien recogiera todos sus movimientos diarios y los registrara para ofrecerlos posteriormente a las empresas para que pudieran atinar su presión comercial y publicitaria sobre usted? ¿Se imagina que en cada tienda que entrara alguien se acercara a Ud. y le exigiera rellenar los datos de una encuesta? Probablemente diría que no en casi todos los casos. Desde el punto de vista de la empresas, el acto de compra es un acontecimiento informativo, suministra datos para el futuro. Hemos pasado del "estado policial” a la "empresa policial": de un estado que vigila todos nuestros pasos, a unas empresas que usan el mismo sistema: la observación y registro de los ciudadanos. El interés de la empresa es saber sobre Usted; el nuestro, simplemente, comprar o no. Excepto en los casos en que la compra o adquisición requiera algún mecanismo de publicidad, la compra es un acto del ámbito de lo privado y, como tal, requiere ser preservado o hecho público voluntariamente. El número identificador debería ser voluntario.

b) Modificación, alteración o desinstalación de partes de programas.

A la vista de lo anterior, es innegable que el usuario tiene el derecho a proteger su intimidad. Si para ello debe modificar el programa, no entendemos que esto sea delictivo en modo alguno. Desinstalando o tratando de hacerlo por otro medio, para evitar ser identificado y registrado en sus movimientos, el usuario se protege. Aquí hay un hecho, a nuestro entender, fundamental. El objetivo declarado por parte de Digital:Convergence no es registrar a los usuarios, sino que estos puedan ampliar las informaciones sobre productos. Modificar, en este sentido, el programa no obstaculiza este objetivo primario. Y diríamos que, al contrario, lo amplía. Si el usuario se siente libre de moverse por la red, irá a más sitios que si se siente "observado". Si la empresa se ve tan "afectada" por la modificación del número de registro es que su objetivo principal era otro: crear bases de datos con los usuarios para utilizaciones posteriores.

Aquí es importante resaltar un nuevo concepto: el de "ingeniería inversa". Supone el derecho de los usuarios de los dispositivos o programas a conocer, realmente qué están usando y cuál es su alcance. Weld Pond lo exponía así en ZDNET:

Reverse engineering.

It sounds backwards. It sounds devious. But it is about analysis: taking things apart, potentially breaking them to find out how they work: opening up the hood, seeing what parts are inside and how they are connected. And, although, it sounds somewhat less noble than "engineering." The world needs reverse engineers and needs them badly.

We especially need the ones who are will to share what they find publiely. for fee.

Companies don't like it when people take apart their products to see how they work. They would like it if their products were treated as black boxes. "No user serviceable parts inside," they say. Or: "Opening case will void the warranty." Many software shrink-wrap licenses even bind you contractually to not reverse engineer the software. Hex editors and disassemblers, which are common programmer tools, are not allowed.

What are they hiding in there?

Companies are hiding a lot of things: their mistakes, security vulnerabilities. privacy, violations and trade secrets. Usually, if someone finds out how a product works by reverse engineering, the product will be less valuable. Companies think they have everything to lose with reverse engineering. This may be true, but the rest of the world has much to gain.'6

El caso que Pond analizaba a continuación era, precisamente, el del :CueCat, seguido del de Real Jukebox, que también obtenía información de los usuarios a través de su programa de reproducción musical. Creemos que es importante lo apuntado en el último párrafo: el conflicto de intereses, la lucha entre ocultación y transparencia. La función de este tipo de análisis de programas y dispositivos no es hacerse con ningún tipo de secreto comercial: en esto se diferencia del espionaje industrial. Por el contrario, este análisis se pone a disposición de la comunidad de usuarios para evitar su manipulación por parte de las empresas. El mismo W. Pond señala: "People engaged in reverse engineering are a check on the ability of companies to invade our privacy without our knowledge. By going public with the information they uncover they are able to force companies to change what they are doing lest they face a consumer backlash".7

c) Nuevos usos para los dispositivos.

Una de las cosas que más soliviantó a la empresa fue que, además de anular el número de registro, los usuarios distribuyeran información por la Red sobre programas para otros usos del dispositivo. El :CueCat, en última instancia, es un simple scanner. Como tal, puede ser usado para otras funciones determinadas por el poseedor. Steve Fox, de CNET, lo expresaba irónicamente así:

Yikes! Let's get real for a minute. The CueCat is free. D:C sent it out to magazine readers without them even requesting it. Consider a few analogies: If I send you a free microwave, can I then demand that you use it only to heat liquids? Can I force you to power it 'Using only electricity from my favored energy utility? Could 1 prohibit you from sawing it in half and using it as a miniature golf obstaele? Similarly, if I mailed you a free, unsolicited PC, could I force you to install Windows on it, if you'd rather use Linux? My lawyer friends tell me no.8

Aquí entra en escena el concepto confuso y difuso de "regalo" —que los usuarios completaron con la fórmula más precisa de "regalo no solicitado"—. En efecto, si me encuentro con algo que no he comprado ni solicitado, ¿quién tiene derecho a decirme cómo debo usarlo o qué hacer con él? De nuevo funcionó la Red como elemento aglutinante de la reacción. Digital:Convergence recibió mensajes en los siguiente términos aproximados: "—Estimados señores de Digital:Convergence: Por algún extraño motivo, al comprar mi ejemplar de la revista X, me he encontrado con un objeto que creo que es de su propiedad. Díganme cómo puedo hacérselo llegar o, de lo contrario. lo consideraré como un regalo no solicitado, dedicándolo al uso que estime conveniente." Si los usuarios devolvían los :CueCats, el gasto que esto generara, por supuesto, correría por cuenta del destinatario —la empresa—, y llevaría a Digital:Convergence a la ruina.

Después de los primeros escarceos legales —los avisos a los programadores de Linux que habían desarrollado nuevos programas para el :CueCat—, Digital:Convergence decidió modificar los términos de uso del dispositivo:

Rothwell [uno de los programadores de Linux] insists he's doing nothing wrong: he's entitled to do with his CueCat as he pleases. Reverse engineering -the process of independently figuring out how something works- is legal. Free operating systems like Linux virtually owe their existence to this precedent, since it has allowed them to make use of things like hard drive controllers and video cards.

That doesn't mean a hardware manufacturer has to like it when its product is reverse engineered. But legally, there's not a whole lot they can do about it.

Of course, that's not going to stop Digital Convergence from trying. What's disturbing, however, is the way they're going about it.

The company modified the language of the CueCat's license agreement after the onset of the controversy. The text of the agreement now asserts that the CueCat "is only on loan to you from Digital Convergence and may be recalled at any time." It implies that such a recall might be initiated any time the device is used in a way in which Digital Convergence doesn't approve.

United States Code, Title 39, Section 3009 is quite explicit on this point. By law, a consumer is free to treat any unsolicited products received by postal mail as a gift. The merchandise in question may be disposed of or used however the recipient sees fit -ineluding, as Rothwell and Coupard have done, finding new, constructive uses for it.

But Digital Convergence is trying to extend the terms of its license agreement the type of agreement that's often used in the software industry to inelude their freely distributed hardware. By installing the hardware, they elaim,. you agree to the license -and so, waive your right to use the CueCat for purposes they haven't approved.

If Digital Convergence succeeds, it could create a dangerous precedent for consumers. Imagine owning a telephone but being told you could only use certain long-distance carriers. and not others.

A television manufacturer might require you only watch certain networks, or that you not connect the set to certain tv pes of satellite receivers. Either of these might be possible, if every manufacturer were allowed the same broad-ranging usage licenses that the software industry enjoys. 9

Creo que los ejemplos y el fundamento señalados por McAllister son suficientemente claros en sus términos. Lo que podríamos calificar como condiciones "abusivas" por parte de la empresa respecto al uso por parte de los usuarios tienen una dudosa aplicación legal. El empecinamiento empresarial no obedece más que a una causa: sabe que si los usuarios pueden utilizar el dispositivo al margen de sus objetivos, el dispositivo dejar de ser efectivo para sus fines, que no es el almacenamiento de datos de los usuarios per se, sino su posterior comercialización a las empresas que realizan la publicidad en los medios. En el caso del :CueCat ganan todos menos los usuarios, que son el valor en venta. Ganan los medios, porque atraen más publicidad subiendo sus precios; ganan las empresas, que aumentan sus conocimientos de los hábitos de los usuarios y pueden dirigirse a ellos directamente; y, por último, gana Digital:Convergence que vende más scanners. ¿Y los usuarios? Bueno, a ellos alguien les regaló un :CueCat.

d) El derecho de los usuarios a compartir información sobre algo que les afecta.

La Red es un mecanismo muy efectivo para unir a los usuarios. Pronto se crearon cientos de páginas en las que se especificaba cómo desactivar el :CueCat. También Digital:Convergence trató de evitar que esta información se extendiera. Pero las dimensiones de la Red pueden acabar con la paciencia y los recursos de cualquier bufete o equipo de juristas.

Si aceptamos las razones de los usuarios, el derecho que les asiste a difundir la información está claro. Pero fueron más lejos; no fue solo el código del programa desactivador. En la Red pueden encontrarse análisis completos, dignos del mejor laboratorio, sobre el dispositivo: microfotografías de sus circuitos y partes, estudios sobre su seguridad, analíticas comparándolo con otros modelos de dispositivos de los que se había tomado la tecnología, etc. Es el resultado de esa "ingeniería inversa", que tuvimos ocasión de comentar anteriormente.

f) El uso de los datos.

En una sociedad basada en la información, con una estructura tecnológica como la existente y la que se perfila para el futuro. en donde el consumo pasa a ser un factor básico del sistema económico, la información sobre los ciudadanos pasa a convertirse en el oro negro. Las legislaciones sobre la protección de datos pasan a ser elementos determinantes de este escenario social. No se trata ya del uso de los datos, sino del derecho a poseerlos. Está muy claro cuál es el uso que esos datos iban a tener y quién va a obtener el beneficio. Pero creo que es necesario ir más allá. Creo que hay que ir al hecho mismo del almacenamiento. Esta cuestión excede las posibilidades de este trabajo, pero quizá se estén dando por hecho derechos que algunos se atribuyen para la realización de sus objetivos.

Las empresas e instituciones públicas y privadas recogen datos de forma excesiva. En muchos casos, estos datos son filtrados o comercializados, vendidos a terceros para un uso del que ya no se sienten responsables los que los recogieron.

La voracidad informativa de las empresas no tiene límite. La feroz competencia y la necesidad de sacar un óptimo rendimiento a sus inversiones hace que se estén traspasando ciertos límites y, lo que es peor, que esto se considere como normal. Ante esta circunstancia, son fundamentales las reacciones ciudadanas en todos los ámbitos. La Red es un espacio dinámico, social, y no solo el campo de actuación de la empresas. Los frenazos al comercio electrónico y a ciertos usos comerciales de la Red pueden deberse a la percepción que tienen los usuarios de ser carne de cañón de los intereses económicos.

Quizá haya que redefinir las reglas del juego. El problema es que el mundo se está diseñando cada vez más sobre la influencia del peso empresarial y sus exigencias de levantamiento de barreras de todo tipo. Por eso es importante que los mecanismos políticos, jurídicos y, por qué no, los sociales funcionen de forma inmediata y sin presiones. Si los mecanismos institucionales no lo hacen o dan prioridad a los elementos mercantilistas, los sociales darán muestras de su dinamismo y capacidad de oposición.

El :CueCat ha causado un movimiento de reacción como ningún otro caso en estos últimos tiempos. Quizá la palma se la llevaría una página de la Red que, bajo el titulo "The Dead of a CueCat (for no particular reasons)", muestra seis fotografías de la quema de un :CueCat con un soplete en el patio trasero de una casa. El visitante puede, si así lo desea, y no tiene bastante con las fotos, descargar un archivo Quicktime, de 5,5 Mb, con el acontecimiento de la quema. "Watch the movie” reza el enlace que nos abrirá el espectáculo de la incineración. Reacción visceral, pero significativa de la irritación causada.

Más mesurado, pero igualmente contrario a los planteamientos de origen del dispositivo, es el informe de la Privacy Foundation, entidad privada e independiente que realiza informes sobre los posibles conflictos planteados en estos temas. Sus recomendaciones tras un exhaustivo análisis del funcionamiento del aparato es contundente:

The Privacy Foundation recommends the removal of GUID activation codes from the network transactions that result from use of the :CueCat. If the company promises to "never release your personal data to any third party," then there does not appear to be a reason that a GUID needs to be transmitted or stored in conjunction with personal information.

We also recommend that Digital: Convergence provide a patch that disables the ID number for current users. The company and its partners - ineluding Radio Shack. Wired, and Forbes - should notify users of' the existence of the tracking potential, and the availability of the patch to remove it. In addition. we recommend that future shipments of the product have the user ID number feature disabled.

In October 1999, Richard M. Smith uncovered similar tracking techniques involving GUIDs in ReaINetwork's RealJukeBox product. When the privacy-related issues of GUIDs were brought to the company's attention. RealNetworks determined that linking usage data with personal data was an unnecessary and unacceptable practice. The company promptly provided a patch to remove GUIDs from existing ReaIJukeBox software.

In addition, the Privacy Foundation recommends that Digital:Convergence diselose more details to users about what information is being collected through the :CueCat system and how it will be used. 11

En una escala de vulneración de la privacidad de 1 a 5. la Privacy Foundation establecía en "3" las infracciones de Digital:Convergence. Sin embargo, hay una sanción mayor que es la de la opinión pública. Su imagen pública se verá afectada, por muy correctamente que sea llevado o planteado el asunto jurídicamente. Real Jukebox rectificó y su programa sigue siendo uno de los más usados en la red. Sirva de muestra de lo que decimos el siguiente texto, aparecido en Slate con el ilustrativo título de "What Was the Most Questionable Innovation of 2000":

Of all the stupid little geegaws of 2000, I invite you to consider the Cuecat (...) While the Cuecat may well be the least useful innovation of the year (I'm open to countersuggestions), my point is not so much to keep kicking it around as to hold it up as a elassic example of an elaborate solution to a nonexistent problem. 11

Ante esto sobran los comentarios de cualquier tipo. Imagino que el recorte estará en el dossier de prensa de las empresas afectadas. Deberían enmarcarlo. Esta vez, el ratón se dio la vuelta y se enfrentó al gato.

 

Epílogo 2004:

Si ha llegado hasta el final de este texto, habrá comprobado que los sujetos pueden haber cambiado, pero no las situaciones. Quizá podríamos incluso decir que se ha incrementado la presión sobre la ciudadanía. Cambien los nombres de las empresas y sustituyanlos por las actuales. La situación es muy similar. Como ya se anticipaba en el año 2000, la clave del problema está en las redes P2P y, sobre todo, en la capacidad de aglutinar esfuerzos, voluntades y protestas de la Red. Hoy los abogados de las empresas corren de un lugar para otro con las denuncias por descargar o compartir música, películas o cualquier otro bien cultural. Se siguen manteniendo las dos fuerzas contrapuestas: al copyright se le opone el copyleft; al software patentado, el código abierto. Los abogados pueden dedicar toda su jornada a pleitear, para eso les pagan; los usuarios son millones y les gusta echar pulsos a los gigantes. Gatos y ratones siguen en liza.

Joaquín Mª Aguirre Romero
diciembre de 2004

 

Notas:

[1] P. Rodríguez, del diario ABC

[2] Francis Pisani, Desde el Pacífico: "El año de la humildad (forzada)", Ciberpaís. 29/12/2000

[3] Joaquín Mª Aguirre Romero: "El día en que Prometeo robó la Tecnología. Incidencia social de las redes de comunicación", Ethicomp'96- III International Conference "Ética y Computadores", Proceedings vol. II. Universidad Pontificia de Salamanca en Madrid. 1996, pp. 1-11.

[4] "'David Sims, "What's New, CueCat?". IDG.Net, 25/10/2000.

[5] "CueCat" users' information let out of the bag. By Stefanie Olsen. CNEf. News.com. September 18, 2000.

[6] "' Weld Pond: "Why the world needs reverse engineers" ZDNet, 9/10/2000.

[7] Este conflicto se hace cada vez más intenso. Pensemos en un caso diferente, el de las denominadas "vacas locas". El etiquetado de la carne empaquetada al vacío obliga a especificar dónde ha sido envasada, pero no a especificar su origen. Se han dado casos de carne procedente de países en cuarentena que ha sido vendida a terceros y reimportada en la UE. Las etiquetas solo recogen el lugar de envasado, cuando lo realmente importante es el origen y la alimentación de los animales. Una parte de la industria recurre a todo tipo de subterfugios para burlar las normativas y engañar a los consumidores. Recordemos los recientes casos en la industria automovilística norteamericana. Los ejemplos se multiplicarían en casi todos los sectores.

[8] W. Pond, ídem.

[9] Steve Fox: "The Cuecat: When Free isn't Worth the Price". CNET. News.com, 26/10/2000.

[10] Neil McAllister: "The elause of the CueCat Legal Languaje Could Shout Down Hardware Tinkerers". SF Gate, 10/10/2000.

[11] Privacy Foundation: Privacy Advisoires, "The :CueCat Bar Code Reader", Data Collection. September, 22, 2000. Rob Walker, "What Was the Most Questionable Innovation of 2000", Slate, 28/12/2000.

 

* El presente texto apareció publicado en Corredoira, Loreto (ed.): Libertad de Información: Gobierno y arquitectura de Internet, III Seminario de Telecomunicaciones e Información (2001), pp. 127-137. ISBN: 84-607-2545-6

 

© Joaquín Mª Aguirre Romero 2004
Espéculo. Revista de estudios literarios. Universidad Complutense de Madrid

El URL de este documento es http://www.ucm.es/info/especulo/numero28/cuecat.html