A sus 23 años se ha tornado en una leyenda, a pesar de su juventud es un mito y su nombre se propaga de tecla en tecla entre los hackers, que lo veneran y le rinden culto cual si fuera una estrella pop. Producto genuino del underground digital el noruego Jon Lech Johansen, mejor conocido como DVD Jon, obtuvo su fama y apodo gracias a que cuando andaba todavía rondando la frontera de la posadolescencia se le ocurrió crear un programa de código abierto (QTFairUse) para romper las protecciones de los discos DVD y hacerlos legibles en cualquier computadora, desencandenando de alguna manera la creación de los reproductores multiregión y con ello propulsar un cambio en esta tecnología, al grado que hoy día los fabricantes de lectores DVD han optado por lanzar anualmente una buena cantidad de dichos aparatos.
Dicha invención llevó a Johansen a enfrentar una batalla judicial de la que salió exonerado en 2003, hecho que no impidió que siguiera ideando nuevas travesuras durante el último trimestre de dicho año, como el lanzamiento de QTFairUse, un programa de código abierto que permite franquear los candados del DRM (Gestión de Derechos Digitales), tecnología que posibilita la protección de archivos musicales distribuidos por iTunes de Apple. De esta manera este joven noruego ha logrado desbloquear el código que impide a los propietarios de iPods reproducir canciones que han descargado desde cualquier tienda en línea. Con esto, en los últimos años, Johansen no sólo ha venido demostrando que su capacidad y talento en el campo de la programación siguen vigentes, sino que también ha terminado por reivindicar una práctica que se encuentra actualmente desprestigiada.
Las grandes firmas han logrado de esta manera verse sometidas constantemente a invertir cuantiosas cantidades en la creación de tecnologías de protección que durarán por un corto lapso y funcionan más como un efecto disuasivo. Actualmente Johansen está enfrascado en romper los sistemas de protección AACS que se usarán para proteger a los futuros sucesores del DVD: el HD-DVD y el Blu-ray. Sin embargo, esto que puede ser celebrado por muchos usuarios de internet y ser considerado como un logro libertario, en realidad termina por desviar la atención: la solución a la legalización de la reproducción de la compra de música en línea no está en romper las tecnologías de protección, sino en que los derechos del consumidor sean respetados, en aplicar a estas tecnologías los derechos que poseían los usuarios con las anteriores y no esperar a que los hackers "ayuden" a retornarlos.
Dicha invención llevó a Johansen a enfrentar una batalla judicial de la que salió exonerado en 2003, hecho que no impidió que siguiera ideando nuevas travesuras durante el último trimestre de dicho año, como el lanzamiento de QTFairUse, un programa de código abierto que permite franquear los candados del DRM (Gestión de Derechos Digitales), tecnología que posibilita la protección de archivos musicales distribuidos por iTunes de Apple. De esta manera este joven noruego ha logrado desbloquear el código que impide a los propietarios de iPods reproducir canciones que han descargado desde cualquier tienda en línea. Con esto, en los últimos años, Johansen no sólo ha venido demostrando que su capacidad y talento en el campo de la programación siguen vigentes, sino que también ha terminado por reivindicar una práctica que se encuentra actualmente desprestigiada.
Las grandes firmas han logrado de esta manera verse sometidas constantemente a invertir cuantiosas cantidades en la creación de tecnologías de protección que durarán por un corto lapso y funcionan más como un efecto disuasivo. Actualmente Johansen está enfrascado en romper los sistemas de protección AACS que se usarán para proteger a los futuros sucesores del DVD: el HD-DVD y el Blu-ray. Sin embargo, esto que puede ser celebrado por muchos usuarios de internet y ser considerado como un logro libertario, en realidad termina por desviar la atención: la solución a la legalización de la reproducción de la compra de música en línea no está en romper las tecnologías de protección, sino en que los derechos del consumidor sean respetados, en aplicar a estas tecnologías los derechos que poseían los usuarios con las anteriores y no esperar a que los hackers "ayuden" a retornarlos.
0 comentarios:
Publicar un comentario