Por Michael Jennings, Futurepower ® Computer Systems
Traducido al castellano por Adriano Varoli Piazza.
Ultima actualización: 4 de noviembre, 2002
La última versión de este artículo en inglés puede obtenerse de
http://www.hevanet.com/peace/microsoft.htm.
Una dirección equivalente es
http://www.futurepower.net/microsoft.htm.
http://www.hevanet.com/peace/microsoft-es.htm.
Ajuste su navegador a un ancho confortable para leer.
Este artículo se actualiza frecuentemente.
Si lo ha visitado anteriormente,
seleccione Ver/Recargar en su navegador (o pulse Control-R),
para poder ver la última versión en el sitio web,
y no la guardada en su computadora.
Sección agregada el 24 de Septiembre, 2002: en los Estados Unidos, Microsoft tiene un considerable poder político. Las elecciones en los EE.UU. se acercan. Desde Agosto de 2002, Microsoft ha donado cerca de U$S 435.000 más para influenciar el proceso político sólo en los EE.UU.
Usted tiene derecho a saber. Tiene derecho a toda la información que necesite para hacer una elección informada sobre cualquier producto que usted compre.
El autor escribió este artículo por la necesidad de darle a sus clientes información fundamental acerca de la dirección en que Microsoft quiere llevarles. Pocas personas tienen la base técnica necesaria para entender completamente las ventajas y desventajas de software tan complejo como un sistema operativo. Sin la información fundamental, es difícil para los no profesionales comprender consejos de profesionales.
El autor no es anti-Microsoft en ningún sentido. Parecen haber problemas de administración en Microsoft, pero el autor desearía que los problemas, cualesquiera sean, se solucionen, antes que tener a todo el mundo sufriendo porque Microsoft no funciona bien. Por haber gastado un tiempo considerable intentando comprender los problemas, y porque le preocupa profundamente solucionar esos problemas, el autor es, en ese sentido, "más pro-Microsoft que Bill Gates" .
Este artículo es un soporte para su propia investigación. Use este artículo para apoyar sus propias ideas e investigación. No entienda esto como un consejo directo. Si no tiene el conocimiento técnico suficiente para evaluar la información presentada aquí, por favor no crea simplemente en el autor de este artículo. Para evitar incomprensiones, busque a alguien con conocimientos técnicos que pueda ayudarle.
Si necesita ayuda evaluando las ideas presentadas, las siguientes afirmaciones pueden ayudarle a conseguirla:
Los expertos en computación no siempre son usuarios de computadoras. A veces, aquellos que conocen mucho de computadoras no son usuarios especialmente exigentes en sus propias máquinas. Pueden no haber encontrado algunos de los problemas que se mencionan en este artículo. A veces, la gente que sólo usa sus computadoras para correo electrónico, navegar la internet, o procesamiento de textos, borra sus discos rígidos y reinstala todo cada pocos meses. Esto evita algunos problemas.
Algunos de los problemas mencionados abajo son de lo más serios para compañías con miles de empleados que usan aplicaciones especiales.
La seriedad de una objeción no es proporcional a su intensidad. Existe gente que se ha quejado violentamente por algo escrito aquí. Cuando se evaluaron esas objeciones, han resultado ser a veces muy pequeñas en comparación a la intensidad de su expresión.
Hay gente cuya autoestima está fuertemente enlazada a su conocimiento de las computadoras. Cuando descubren algo que no conocían, a veces tienen reacciones negativas que suenan como objeciones serias.
Considere un conflicto de intereses. Considere si el consejo de una persona técnicamente ilustrada está influenciado por un conflicto de intereses. Por ejemplo, si alguien ha pasado muchos años tomando cursos caros administrando software de Microsoft, él o ella puede tener mucha aversión a decir, o ver, algo negativo. Esto es particularmente cierto si esa persona tiene un cónyuge e hijos e hipoteca, y ninguna otra manera aceptable de obtener dinero.
Considere cada punto por separado y cuidadosamente. Es necesario evaluar cada punto con cuidado. El que alguien haga una objeción que se descubre válida, no necesariamente implica que otros puntos dejen de tener mérito.
Notifique al autor por correcciones. Si encuentra un error en este artículo, por favor escriba al autor o al traductor a las direcciones al final del artículo, para que pueda ser corregido. El 22 de septiembre de 2002, por ejemplo, alguien mencionó que una sección de una versión anterior de este artículo podía ser interpretada como más grave de lo que realmente es. Eso resultó en el agregado de dos párrafos el día siguiente.
Conexiones Ocultas. Microsoft Windows XP se conecta con computadoras de Microsoft de maneras ocultas. Es caro evaluar la privacidad actual y las vulnerabilidades de seguridad de esas conexiones, e imposible evaluar futuras vulnerabilidades.
El punto no es que las conexiones sean siempre malas para el usuario. El problema es que Microsoft pasó de hacer sistemas operativos que son independientes a hacer sistemas operativos dependientes de sus servidores centrales. Además de posibles vulnerabilidades de privacidad y seguridad, esto crea varias preocupaciones. Por ejemplo, si Microsoft decide eliminar el soporte técnico para Windows XP, los usuarios pueden verse forzados a actualizarse. Microsoft podría también decidir pedir un pago mensual por el uso de sus computadoras.
Windows 98 no se conecta a las computadoras de Microsoft. Microsoft Windows 98 corre absolutamente independiente de otras computadoras.
Windows XP se conecta a las computadoras de Microsoft de al menos 18 maneras. Microsoft Windows XP es dependiente para su operación de otras computadoras que el usuario no posee y no puede controlar.
Aquí está una lista (probablemente incompleta) de maneras en que Windows XP conecta la computadora de cada usuario a los servidores de Microsoft.
- Servicio de Gateway para la Capa de Aplicaciones - (Requiere derechos de servidor)
- Servicio de Fax
- Verificación de las Firmas de Archivos
- Procesamiento Genérico de Hosts para Servicios Win32 (Requiere derechos de servidor)
- Reporte de Errores de Aplicaciones Microsoft
- Analizador de Seguridad Básica de Microsoft
- Test de Voz de DirectPlay Microsoft
- Centro de Ayuda y Soporte de Microsoft
- Servidor de Hosting para el Centro de Ayuda (solicita derechos de servidor)
- Consola de Administración de Microsoft
- Microsoft Media Player (le dice a Microsoft qué música y videos le gustan a usted. Vea el artículo del 20 de Febrero de 2002 en Security Focus Why is Microsoft watching us watch DVD movies? [securityfocus.com])
- Microsoft Network Availability Test
- Microsoft Volume Shadow Copy Service
- Utilidad de configuración de Windows Media (Setup_wm.exe, a veces corre cuando usted usa Media Player)
- Programa de consola de MS DTC
- Run DLL como aplicación (no hay indicación de qué dll o qué función en la DLL)
- Aplicación de Servicios y Controladores
- Servicio de Tiempo, configura la hora en su computadora desde un servidor de Microsoft. (esto puede cambiarse para obtener la hora de otro servidor)
- Microsoft Office guarda un número en cada archivo que usted crea con macros de Visual Basic, que identifica a su computadora. Microsoft Office 97 guarda un número de identificación aunque no hayan macros (Open Office [openoffice.org], un software libre, gratuito y excelente, no tiene este problema, aún usando los formatos de Microsoft).
- El software de los mouses Microsoft tiene funcionalidad reducida hasta que se le permite conectarse con las computadoras de Microsoft.
Esta no es necesariamente una lista completa. Pueden haber otras conexiones. Para generar esta lista por sí mismo, deshabilite el firewall de Microsoft, y use ZoneAlarm [zonelabs.com], gratuito para uso personal. Cuando Windows XP intenta conectarse a Microsoft, ZoneAlarm mostrará un diálogo consultando si eso es aceptable. Si contesta que no a algunos de los pedidos, algunas funciones de Windows XP no estarán disponibles (por ejemplo, trabajo en red).
Un artículo de Microsoft llamado Managing Automatic Updating and Download Technologies in Windows XP[microsoft.com] menciona 11 maneras en que los componentes de Windows XP bajan automáticamente actualizaciones desde computadoras de Microsoft. El artículo dice,
"Resumida abajo aparece una lista de componentes, aplicaciones, y tecnologías discutidas en este paper que tienen habilidad para conectarse, bajar e instalar software actualizado e información desde Internet."
Nótese que esto no dice que 11 son las únicas maneras en que Windows XP se conecta a los servidores de Microsoft. Dice que esas 11 son las únicas "discutidas en este paper" .
El artículo de Microsoft explica cómo deshabilitar los downloads ocultos. Sin embargo, la deshabilitación lleva mucho tiempo. Además, Microsoft tiene un historial de usar parches de bugs y actualizaciones de seguridad para cambiar la configuración del sistema operativo. Esto significa que haría falta chequear toda la configuración luego de cada actualización.
¿Por qué tantos bugs? El hecho de que Windows XP haga a su computadora dependiente de las de Microsoft es malo no sólo porque usted pierde control sobre su computadora, sino también porque Microsoft produce software con bugs y no publica los parches con la velocidad suficiente. Por ejemplo, al 28 de Octubre de 2002, hay 32 vulnerabilidades de seguridad en Microsoft Internet Explorer [pivx.com] (Varios nuevos bugs han sido descubiertos recientemente. Al 8 de Agosto de 2002 eran 22, al 9 de Septiembre eran 19). Este es un récord terrible para una compañía que tiene U$S 40 mil millones en el banco. Obviamente, con esa cantidad de dinero, Microsoft podría arreglar los bugs si lo deseara. Dado que los bugs son ampliamente conocidos y Microsoft tiene el dinero, parece razonable suponer que la elite administrativa en Microsoft ha decidido deliberadamente que los bugs permanezcan, al menos por ahora.
Los bugs en Internet Explorer son ejemplos en un solo programa. Todo el software de Microsoft parece tener una calidad similar. Véase, por ejemplo, la Microsoft Crash Gallery.
Las vulnerabilidades de seguridad son a veces muy públicas. Para uno de muchos ejemplos, véase el artículo de Associated Press del 21 de Diciembre de 2001, publicado por USA Today, XP flaw due to 'buffer overflow' [usatoday.com].
Hay varias posibles razones por las que Microsoft permitiría tantos bugs en su software. Dado que Microsoft tiene un virtual monopolio, es enormemente rendidor venderle a sus usuarios software escrito descuidadamente, y luego venderles actualizaciones de ese software.
También parece posible que haya una conexión entre el enorme número de bugs y el amistoso tratamiento que el gobierno de los EE.UU. le da a las infracciones a la ley de Microsoft [usdoj.gov]. La CIA, el FBI y la NSA espían al mundo entero, y las vulnerabilidades no reparadas en el software de Microsoft ayudan a los espías.
Otra teoría es que la calidad de la administración en Microsoft es tan pobre que la compañía simplemente no puede motivar a sus programadores para mejorar. Una de las causas de vulnerabilidades de seguridad se conoce como "unchecked buffer" , en la cual un programa toma los datos ingresados, pero sin controlarlos antes de usarlos. Una búsqueda con el motor de búsqueda Google para páginas web en los sitios de Microsoft exclusivamente acerca de "unchecked buffer" devuelve cientos de entradas. Esto, y otros indicadores, sugieren que Microsoft puede estar sentado sobre montañas de código
Deliberadamente diseñados para colgarse. Pocas personas se dan cuenta de que Windows 95, Windows 98 y Windows ME (todos fuertemente interrelacionados) fueron diseñados de una manera en que era inevitable que se cuelguen. Windows 95 fue diseñado originariamente para un límite de 64 kilobytes en algunos recursos que lo harían colgarse aún más pronto de lo que se cuelga. Protestas de gente con conocimientos hicieron que Microsoft subiera ese límite artificial a 128 kilobytes. En ese momento, la memoria era un bien caro. Cuando la memoria bajó de precio, y se hizo común que la gente corriera más de un programa grande al mismo tiempo, los cuelgues se hicieron extremadamente comunes.
Microsoft no hizo nada para resolver el problema. Puede no haber sido posible arreglar el problema de manera elegante, pero era, y es, posible arreglar el problema. Por lo tanto, parece razonable decir que permitir los cuelgues son una política deliberada de Microsoft. Los cuelgues son normalmente citados como el mayor problema que tienen los usuarios con Windows 98 SE (Segunda Edición); si se repararan con un simple patch, mucha gente no compraría Windows XP.
Aquí hay un test que usted puede realizar fácilmente en un sistema Windows 98, 98 SE o ME. Arranque el programa llamado Medidor de Recursos haciendo click en Programas/Accesorios/Herramientas del Sistema/Medidor de Recursos. Si copia el ícono y lo pone en la carpeta Inicio, el Medidor de Recursos arrancará cada vez que inicie Windows.
El Medidor de Recursos muestra tres cantidades: Recursos del Sistema, Recursos del Usuario, y Recursos GDI. Son los límites en recursos del usuario y de GDI los que causan los cuelgues. No importa cuánta memoria tenga en su sistema, si usted se acerca al límite de recursos de usuario o recursos GDI, Microsoft Windows 95, 98 o ME se colgarán. Para programas de 16 bits, esos recursos están limitados a 128 kilobytes cada uno. Eso son 128.000 bytes (aproximadamente, por un sistema distinto de conteo de memoria), sin importar cuánta memoria se haya instalado. Para programas de 32 bits, los recursos se limitan a 2 Megabytes cada uno. Estas limitaciones sólo son conocidas por pocos profesionales de la computación, y se discuten a veces en foros técnicos. Sin embargo, muy pocos usuarios conocen estas limitaciones, y la mayoría no saben por qué sus sistemas se cuelgan.
Si corre el Medidor de Recursos y lo observa con cuidado, podrá, usualmente, evitar cuelgues cerrando un programa cuando esté próximo a colgarse. Esto no funciona, de todos modos, si un programa solicita una cantidad inesperadamente grande de memoria. En lugar de rehusarse al pedido y darle un mensaje al usuario, Windows se colgará.
El diseño de límites de recursos es especialmente cruel para los usuarios porque pierden su trabajo cuando los sistemas se cuelgan. Es cruel además porque los usuarios gastan dinero para instalar memoria en sus computadoras sin saber que no cambiarán nada con ello.
Por qué diseñaría Microsoft limitaciones deliberadas? Aparentemente porque es la única manera de hacer que los usuarios gasten más dinero en actualizaciones posteriores. Para muchos usuarios la única razón para comprar Windows XP es que se cuelga menos.
Windows XP no se cuelga, se vuelve menos usable. Windows XP no tiene las limitaciones artificiales de recursos de usuario y GDI que tienen Windows 95, 98 y ME. Toda la memoria instalada está disponible para el sistema operativo Windows XP cuando la necesita. Sin embargo, Windows XP se vuelve inestable cuando hay una cantidad de programas cargados tal que toda la memoria instalada está en uso.
Windows XP tiene una funcionalidad llamada memoria virtual que se supone pone programas cargados pero no usados en el disco rígido. Sin embargo, esto no funciona bien. Cuando se alcanza el límite de memoria, a un sistema Windows XP le toma mucho tiempo responder y hace mucho acceso a disco. A veces el acces a disco, llamado "thrashing" porque indica que algo no está funcionando correctamente, continúa por 15 segundos luego de clickear en un programa cargado para llevarlo al escritorio, por ejemplo. El resultado es que Windows XP se hace progresivamente menos booteable y eventualmente debe ser rebooteado.
En contraste, la funcionalidad de memoria virtual en el sistema operativo Linux funciona extremadamente bien.
Usted no puede saber a qué contrato estará ligado en el futuro. Microsoft ha cambiado los términos del contrato al cual los usuarios están ligados incluyendo el nuevo contrato en algunas actualizaciones de seguridad y parches de bugs.
Parches de seguridad recientes requieren que el usuario acepte un contrato que le da a Microsoft privilegios de administrador sobre la computadora del usuario [theregus.com]. (Los privilegios de administrador le dan control completo sobre la computadora y todos los datos incluídos en ella.) Véase también, Microsoft EULA requests root rights - again [theregus.com]. El contrato dice que si el usuario quiere parchear su sistema contra un bug que permitiría un ataque por Internet, él o ella debe darle a Microsoft control legal sobre la computadora.
Este artículo explica el problema con mayor profundidad: Microsoft's Digital Rights Management -- A Little Deeper [bsdvault.net]. Ayuda el pensar como abogado al momento de separar la frase crucial. La frase, "Estas actualizaciones relacionadas con la seguridad pueden eliminar su poder para copiar y/o ejecutar Contenidos Seguros y énfasis del autor] usar otro software en su computadora" legalmente incluye este significado: "Estas actualizaciones pueden eliminar su poder para usar otro software en su computadora." Nótese que el término "actualizaciones relacionadas con la seguridad" no tiene sentido, ya que algunas de las actualizaciones no tienen relación con la seguridad del usuario. Así, la frase significa efectivamente que Microsoft puede controlar la computadora del usuario sin aviso y cada vez que lo desee.
Dado que Microsoft puede cambiar el contrato en cualquier momento y sin control por parte del usuario, Microsoft puede ligar a los usuarios a contratos que invente en el futuro. Este es un nuevo desarrollo en la legislación contractual. Un usuario está ligado a un nuevo contrato si desea actualizaciones de seguridad o arreglos de bugs. Pero esto no le da al usuario control, ya que apenas las fallas de seguridad son ampliamente conocidas, cada computadora debe instalar los parches o quedar vulnerable. Los usuarios gastan considerable tiempo y dinero en sus computadoras, y no pueden evitar aceptar el nuevo contrato sin entregar toda su inversión y arriesgar su negocio y actividades personales.
Microsoft ha abandonado su exitoso modelo de negocios anterior. Previamente, Microsoft no intentaba mantener el control de su software luego de que éste era vendido. Ahora ha inventado numerosas maneras de mantener control.
Por ejemplo, hay en Windows XP un sistema llamado Activación de Producto Windows (WPA) que requiere que los usuarios se comuniquen con Microsoft en la primera instalación y cada vez que el hardware del usuario cambie considerablemente. WPA le da a Microsoft una manera de evitar que la gente use Windows XP en una computadora nueva, por ejemplo cuando actualizan su hardware luego de algunos años. En lugar de eso, el usuario puede ser forzado a comprar nuevo software.
Microsoft ha dicho recientemente que sus productos tienen una vida limitada. Por ejemplo, véase el artículo de Microsoft del 3 de Junio de 2002, Windows Desktop Product Life-Cycle Guidelines for Consumers [microsoft.com]. Esos límites artificiales pueden ser mucho más cortos que el tiempo durante el cual los usuarios aprovechan esos sistemas, que a veces usan el mismo software por 10 años o más. Si un sistema operativo está haciendo el trabajo necesario, los consumidores a menudo sienten que no hay razón para comprar nuevo software.
Nótese que WPA es usada sólo en las versiones Windows XP Home y Profesional. La versión Windows XP Corporativa no usa activación de producto.
Se fuerza a compañías de computadoras y consultores para que cedan información sobre sus clientes. Aquellos que proveen servicios de computación relacionados con la versión Corporativa de Windows XP ya no pueden mantener en secreto los nombres de sus consumidores. La política de revelado forzoso de información abandona una tradición de privacidad en los negocios que tiene miles de años.
Esto puede ser un hecho importante para la consideración de una gran compañía, el hecho de que Microsoft fuerce la entrega de datos hará que los profesionales de la computación tengan menos entusiasmo para dar soporte de productos Microsoft. Esto puede transformarse en un gran problema durante la vida esperada de un sistema. Si un sistema funciona bien, no hay necesidad de reemplazarlo. A veces las compañías mantienen sus sistemas por 10 años, o incluso más.
Microsoft requiere que los profesionales le cedan esta información sobre sus clientes:
- Nombre de Contacto ( "Nombre completo" )
- Nombre de la Compañía del USUARIO FINAL [Enfasis de Microsoft]
- Dirección ( "Nada de PO Boxes por favor. Debe ser una dirección real" )
- Número de Teléfono
- Dirección de Correo Electrónico del USUARIO FINAL [Enfasis de Microsoft]
- Número de Orden de Compra
Microsoft, o incluso un empleado desleal de Microsoft, podría decidir hacer uso de esta información, y contactar directamente a los consumidores.
Un gobierno que use software de Microsoft no es un gobierno independiente. Cualquier gobierno que desee ser independiente del gobierno de los Estados Unidos de América, y cualquier gobierno que se represente a sí mismo como controlado por su propio pueblo, no puede usar sistemas operativos Microsoft ni otros sistemas propietarios Microsoft.
Una razón para esto son tanto los antiguos como los nuevos métodos de Microsoft para mantener el control del software que vende. Es muy caro empezar a usar un sistema operativo, y una vez que un sistema operativo está en uso, es difícil dejar de usarlo. No se pueden hacer cambios rápidos si se descubre algún nuevo aspecto desagradable, como cuando Microsoft cambia los términos de las licencias. Los gobiernos no pueden atarse a limitaciones o invasiones futuras a su privacidad y permanecer libres.
Anteriormente este tema era demasiado técnico y complicado para ser comprendido por líderes de gobiernos y por empleados. Sin embargo, ahora los gobiernos están comenzando a reconocer los problemas. Actualmente, el mayor problema es que un gobierno no puede saber lo que contiene el software propietario. Aceptar software propietario es equivalente a aceptar control externo.
Un proyecto de ley presentado al Congreso de Perú, Bill Number 1609, Free Software in Public Administration [traducción inglesa en pimientolinux.com], da varios motivos por los cuales el software de un gobierno debe ser abierto. Las razones dadas en los párrafos 10, 11 y 12 de la carta han sido reescritas abajo para hacerlas más fáciles de leer y para evitar problemas con traducciones descuidadas.
Un gobierno debe garantizar que los ciudadanos tengan libre acceso a la información del gobierno. Para lograr esto, es necesario que la codifiación de los datos [formato de archivos] no esté atada a un solo proveedor. El uso de formatos abiertos y estándard garantiza este libre acceso, haciendo posible la creación de software compatible [y software que no requiera pagar dinero para lograr ese acceso].
Un gobierno debe garantizar que la información pública esté permanentemente disponible. Es necesario que el uso y mantenimiento del software no dependan de la buena voluntad de los proveedores, ni de condiciones monopólicas impuestas por ellos. La disponibilidad permanente de la información pública sólo puede garantizarse por la disponibilidad del código fuente del software usado para acceder a esa información.
Un gobierno debe garantizar la seguridad nacional. Es necesario tener sistemas libres de elementos que permitan control remoto o la transmisión secreta de datos a terceros. Por ello, es imprescindible tener sistemas cuyo código fuente sea libremente accesible al público, para que su inspección por el Estado, los ciudadanos y un gran número de expertos independientes sea posible.
La propuesta de ley hizo que Microsoft escribiese una carta de protesta [traducción inglesa en pimientolinux.com]. La traducción inglesa de esta carta [pimientolinux.com] postuló las razones para la propuesta de ley más claramente en sus párrafos 5 a 8.
La carta en respuesta a Microsoft también postula lo que la propuesta de ley peruana no hace:
- La ley no prohíbe la producción de software propietario.
- La ley no prohíbe la venta de software propietario.
- La ley no especifica qué software en concreto debe usarse.
- La ley no dictamina a qué proveedor de software debe comprársele.
- La ley no limita los términos bajo los cuales un producto de software puede ser licenciado.
Microsoft maniobró para que el embajador de los EE.UU. en Perú intentara frenar la ley. Véase el artículo del 27 de Julio de 2002 en Wired News, Microsoft's Big Stick in Peru [wired.com]. El artículo dice,
"El congresista Edgar Villanueva, el principal sponsor de la ley, dice que considera a la carta de Hamilton (el embajador de los EE.UU. en Perú [n. del t.]) como presión clara sobre Perú por parte de los Estados Unidos y Microsoft. Si esto es cierto, la carta continuaría la larga tradición de los EE.UU. de meterse en los asuntos Latinoamericanos, dicen los analistas políticos."
La información sobre la ley peruana se recoge en una página web llamada Peruvian Activism.
El gobierno del Reino Unido (Inglaterra, Escocia, Irlanda del Norte y Gales) también está considerando estos asuntos. Una póliza llamada Open Source Software, Use within U.K. Government, presentada el 15 de Julio de 2002 por la Oficina de Comercio del gobierno dice, (baje hasta casi el fondo de la página, no es necesario usar los enlaces)
"La seguridad de los sistemas del gobierno es vital. Software Open Source bien configurado puede ser al menos tan seguro como los sistemas propietarios, y actualmente está sujeto a menos ataques por Internet. Debe hacerse un balance entre la disponibilidad de habilidades de administración y seguridad y las ventajas de muchos sistemas distintos. En algunos cassos, productos propietarios muy populares pueden ser significativamente menos seguros que las alternativas open source (véase el reporte de Gartner Nimda Worm Shows You Can't Always Patch Fast Enough, del 19/9/01 por John Pescatore)."
El artículo sobre el Gusano Nimda mencionado arriba está disponible en el sitio web de Gartner: Nimda Worm Shows You Can't Always Patch Fast Enough [gartner.com]. El gusano Nimda es una vulnerabilidad sólo en software Microsoft. Ha hecho enormes daños. Acerca del producto IIS, de Microsoft, el artículo decía,
"Así, usar servidores Web IIS expuestos a Internet conlleva un alto TCO (costo total de propiedad). Las empresas que usen software servidor de web IIS deben actualizar cada servidor IIS con cada parche de seguridad de Microsoft que aparezca - casi semanalmente."
En los Estados Unidos, Microsoft tiene un considerable poder político. Se ha estimado que el costo a las empresas de los EE.UU. por sólo cuatro infecciones basadas en Windows, Nimda, Code Red, SirCam y Love Bug, fue de aproximadamente U$S 13 mil millones. Estas infecciones fueron posibles por un diseño de la seguridad de Microsoft Windows inusualmente pobre. Ningún otro sistema operativo ha sufrido dicha vulnerabilidad.
Sin embargo, el gobierno de los EE.UU. parece estar tomando poca o ninguna acción para corregir el problema. Una razón puede ser que hay una relación inusualmente cercana entre Microsoft y las principales agencias del gobierno de los EE.UU. Por ejemplo, Howard Schmidt, vice presidente de la Junta de Protección de la Infraestructura Crítica Nacional de la Casa Blanca, era previamente el jefe del área de seguridad de Microsoft. Scott Charney, el actual oficial de seguridad en Microsoft, es un antiguo oficial federal.
Microsoft es uno de los mayores contribuyentes de la industria informática a la política, de acuerdo con el documento Top Contributors del Center for Responsive Politics [opensecrets.org]. Microsoft contribuyó con U$S 2.520.669 a las campañas políticas para las elecciones del 2002 (Esa cifra es de Septiembre de 2002. La cifra en Octubre de 2002 es 2.955.028).
Hay personas en el gobierno de los EE.UU. que apoyan fuertemente los intereses "poco iluminados" de las empresas de los EE.UU. Por ejemplo, véase la declaración de la Computer & Communications Industry Association's [ccianet.org] del 24 de Julio de 2002, CCIA opposes Hollywood Vigilante Legislation [ccianet.org]. Will Rodgers de la CCIA ha sido citado afirmando,
"La pregunta principal, que el gobierno [de los EE.UU.] parece estar ignorando, es, ¿Pot qué no estamos fijándonos en los problemas que causa un monocultivo, un solo sistema operativo que funciona como un único foco de fallos en la Internet? Si existen 60.000 virus de Windows, menos de 100 virus de Mac, y tal vez una docena de virus de Unix, por qué los problemas con Windows no se discuten?
El soporte a productos Microsoft puede verse afectado por vulnerabilidades legales presentes. El caso antitrust contra Microsoft lleva hoy unos 12 años. Vease la línea de tiempo [washingtonpost.com] por el Washington Post. ABC News también hace una lista de información sobre los casos; véase Microsoft vs. DOJ: An Index to Microsoft Trial Coverage [abcnews.go.com]. Un grupo llamado ProComp [procompetition.org] publica una línea de tiempo en modo texto que llama Timeline of Events Surrounding Microsoft Antitrust Case [procompetition.org]. Procomp es una "organización paraguas para compañías y grupos que apoyan la acción del Departamento de Justicia contra Microsoft" .
En resumen, las cortes encontraron que Microsoft quebrantó la ley. El caso ha devenido en malestar considerable hacia Microsoft.
Las compañías pueden desear evaluar los posibles problemas futuros de asociarse con, y ser dependientes de, una compañía que ha quebrado la ley.
Para más información acerca del juicio anti-trust contra Microsoft, véase el documento del Gobierno de los EE.UU. del 5 de Noviembre de 1999, Court's Findings of Fact [usdoj.gov]. Las 207 páginas a doble espacio de este documento describen abusos de los cuales se encontró culpable a Microsoft. Hay numerosas frases como esta: 411. Muchas de las tácticas que Microsoft ha empleado también han dañado a los consumidores indirectamente al distorsionar injustificablemente la competencia. Una compañía de documentos legales, FindLaw, tiene una mejor indexación de este documento: Microsoft Antitrust Trial Findings of Fact [findlaw.com].
El Departamento de Justicia de los EE.UU. mantiene un índice acerca del caso actual, United States v. Microsoft Current Case [usdoj.gov].
Microsoft restrinje sus opciones de software. Cuando usted usa Microsoft Windows XP, la licencia le impide usar software valioso que compite con el de Microsoft. Véase la columna de Brian Livingston [infoworld.com] en la cual se discute esto, comenzando con el quinto párrafo. La licencia dice:
"Excepto cuando se permita en otra parte por las funcionalidades de Netmeeting, Asistencia Remota, y Escritorio Remoto descritas abajo, usted no puede usar, acceder, mostrar o correr otro software ejecutable residente en la Computadora Workstation, ni tampoco puede permitir que ningún Dispositivo use, acceda, muestre o corra el Producto o la interfase de usuario del Producto, a menos que el Dispositivo tenga una licencia separada para el Producto."
Aunque esta restricción es probablemente ilegal incluso en los Estados Unidos donde fue escrita, una gran compañía puede no sentir que valga la pena arriesgarse a enfrentarse legalmente con una empresa rica como Microsoft, aunque supiera que ganaría.
Aparentemente, la restricción de licencia se dirige en parte a prevenir el uso de VNC, un excelente software libre diseñado en los laboratorios de investigación de AT & T que estaban en Inglaterra.
Un artículo en un sitio web que es muy pro-Linux y pro-Open Software da otro testimonio sobre la utilidad de VNC:
"Trabajaba para IBM y uno de mis grandes logros (está bien, pequeños logros) allí fue evitarle a un cliente particularmente grande un gran gasto de tiempo y dinero recomendándole y luego implementando una opción de soporte por control remoto usando VNC."
El Registro es un punto focal de fallos. Hay otras grandes deficiencias en Windows XP. Windows XP, y todos los sistemas operativos Windows actuales, tienen un archivo llamado el registro en el cual se escribe la información de configuración. Hay varios archivos a los que, en conjunto, Microsoft llama el Registro, pero el que causa la mayor parte de los problemas es, en Windows XP, el llamado SOFTWARE (el nombre es en mayúsculas y no tiene extensión). En una máquina, por ejemplo, este archivo tiene 25,69 MB; es un archivo enorme considerando que contiene información de configuración.
Si este único enorme archivo, a menudo fragmentado, se corrompe, la única manera de recuperarse puede ser reformatear el disco duro, reinstalar el sistema operativo, y luego reinstalar y reconfigurar todas las aplicaciones.
El archivo de registro es un punto muy vulnerable a fallos. Microsoft aparentemente lo diseñó de este modo para proveer protección contra copia. Dado que la mayoría de las entradas del registro están pobremente documentadas o no tienen documentación, el registro evita efectivamente el control del usuario. Hay muchas áreas como esta donde el diseño de Microsoft entra en conflicto con las necesidades de los usuarios.
La documentación de Microsoft incluye jerga que da la sensación adecuada de miedo a la corrupción del registro. El artículo de la Microsoft Knowledge Base número Q318159, Damaged Registry Repair and Recovery in Windows XP [microsoft.com] dice,
"Cuando un área del registro se daña, su computadora puede dejar de bootear, y usted puede recibir uno de los siguientes mensajes de error Stop en una pantalla azul
- Apagado Inesperado
- Stop: 0xc0000135
"CAUSA: el daño al registro se produce cuando los programas con acceso al registro no quitan limpiamente ítems temporarios que guardaron en el registro. Este problema puede ser causado también si un programa es cerrado o si experimenta una falla de modo usuario".
El artículo dice, "El parche descrito en este artículo automáticamente repara el registro durante el inicio, ..."
Sin embargo, el artículo no dice que esto sólo arregla un tipo de daño, ni que no siempre puede reparar este tipo de daño. El registro es una primitiva base de datos que no siempre puede ser reparada. Hay muchos programas de otras compañías que intentan reparar daños al registro, pero ellos tampoco pueden reparar todos los tipos de daño. Poner la información de configuración en un solo archivo ha causado que algunas de las personas más cultas en la Tierra pierdan tiempo y dinero, sólo para que Microsoft disponga de un crudo método de protección contra copia.
Más detalles sobre los problemas del Registro. El problema con el registro es este. Suponga que el registro se corrompe, pero el software afectado no se usa por un tiempo considerable. Luego de que ocurre la corrupción, la computadora es actualizada, tal vez con nuevas aplicaciones, tal vez con nuevos drivers. Luego tal vez se aplican nuevas preferencias del sistema. Suponga que la compañía ha guardado backups de todas las versiones previas del registro en CD (un caso poco probable).
¿Ve el problema? Dado que todo el software se conecta a todo el resto del software por el registro, una corrupción no evidente por un tiempo puede crear una situación desastrosa. Si la compañía vuelve al registro original bueno, pierden todo el tiempo que gastaron en actualizar la computadora. Esto puede ser mucho tiempo, especialmente dado que puede no tener registros completos de las actualizaciones.
En realidad, las situaciones causadas por el registro son mucho, mucho más complejas que esto. Por ejemplo, puede pensar que alguna falla que usted experimenta es causada por corrupción del registro. Sin embargo, comprobarlo puede tomarle mucho tiempo. Si piensa en todas las combinaciones de circunstancias difíciles, verá que tener la mayor parte de las configuraciones en un solo archivo puede ser devastador para el usuario.
Considere que la persona usando la computadora probablemente tiene un trabajo importante en la compañía, y quiere usar la computadora, dado que sólo algunas funciones no funcionan pero otras sí. Considere que un reparador debe ser supervisado el 100% del tiempo en algunas compañías por motivos de seguridad.
No parece haber nada parecido a esto en los sistemas operativos Linux o BSD. Primero, no hay un archivo único con el cual una corrupción deje inutilizada toda una instalación, aún si el usuario tiene backups. Segundo, hay una corrección de errores mucho mejor, así que corrupción de este tipo es difícil que pase de largo. Con Windows XP, a veces un software defectuoso puede hacer que todo el sistema se torne inestable (he presenciado esto personalmente al menos 50 veces). Mi experiencia con Linux es que el SO simplemente saca la aplicación defectuosa de la memoria, retorna y dice, bien, ¿qué otra cosa desea hacer?
Con Linux, una actualización de software que posteriormente se descubre defectuosa le hace reinstalar una versión limpia. Con Microsoft Windows XP, por la interconexión entre los programas en el registro, usted puede tener que recomenzar con un disco duro reformateado. Esto usualmente toma muchas horas, especialmente en situaciones en que un empleado de la compañía usa un sistema con configuraciones o programas especiales, como usualmente es el caso. La instalación y configuración de todos los programas usados por un artista gráfico profesional, por ejemplo, puede tomar 30 horas o más. Un artista gráfico puede usar numerosos paquetes y utilidades gráficas, y también un procesador de textos, una agenda de direcciones, software contable, utilidades de texto, software de balance de colores, y otros programas, por ejemplo.
Los usuarios han tenido desde siempre la opción de hacer backups del registro, pero hacer backups útiles es a menudo difícil o imposible. Hacer backup del registro en Windows XP es aún más difícil porque el registro ya no está en los dos archivos system.dat y user.dat, sino disperso en varios, con uno conteniendo la mayor parte de la información. Windows XP no permite hacer copias de ninguno de estos archivos con el comando xcopy.exe o con ningún otro programa de copia. Así, usted no puede crear sus propias herramientas de backup, como podía hacer en Windows 98.
Problemas de Backup: Windows XP no puede copiar algunos de sus propios archivos. Windows XP no puede hacer backups funcionales del sistema operativo Windows o de las instalaciones y configuraciones de las aplicaciones.
Microsoft Windows 98 puede copiar todos sus propios archivos. Usando un programa llamado xcopy32.exe, provisto con el sistema, Windows 98 puede copiar todos sus archivos a un disco duro limpio para crear una copia totalmente funcionante del sistema operativo y de las aplicaciones.
Microsoft Windows XP está mutilado. Está diseñado para no poder copiar algunos de sus propios archivos de sistema. Este artículo de Microsoft discute su política de no soportar la construcción de backups funcionales completos bajo Windows XP: Q314828 Microsoft Policy on Disk Duplication of Windows XP Installation [microsoft.com]. Véase la sección Microsoft Policy Statement, que dice,
"Microsoft no provee soporte para computadoras en que Windows XP es instalado por duplicación de copias instaladas de Windows XP. Microsoft provee soporte para computadoras en las cuales Windows XP es instalado por uso de software de duplicación de disco y la herramienta de Preparación del Sistema (sysprep.exe)."
El significado de esta política de Microsoft, "Microsoft no provee soporte" es también que, si usted posee herramientas de otras compañías para hacer backups, Microsoft podría hacer cambios para evitar que esas herramientas funcionen.
El significado amplio de la política de Microsoft está algo oculto. Dado que casi todos los programas usan el archivo de registro del sistema operativo XP, si usted no puede hacer una copia funcional del sistema operativo, no puede hacer una copia funcional de todas las instalaciones y configuraciones de sus aplicaciones.
Hay otras compañías de software que hacen productos para crear backups funcionales, pero esos productos no funcionan bien. No pueden, por ejemplo, correr bajo Windows XP, porque XP lo impide activamente. Las herramientas de backup de otras compañías deben correr bajo otro sistema operativo; para usarlas es necesario salir de Windows XP, reiniciar la computadora, y cargar el otro sistema.
Como se mencionó, Microsoft podría mutilar el software de backup de terceros emitiendo actualizaciones indispensables de software que también impidan que ese software funcione, como la compañía ha hecho en otros casos. Véase, por ejemplo, Sneaky service packs [infoworld.com], una columna del escritor Brian Livingston, de Infoworld, del 26 de Agosto de 2002, que es quizás el columnista más conocido de la industria de la computación.
Nótese que el programa Sysprep de Microsoft no provee un método útil de backup en la mayoría de los casos. Las imágenes de Sysprep son sólo para preparar instalaciones iniciales de Windows XP solamente, y soportan sólo el mismo hardware sobre el cual fueron hechas. En los casos en que hay una falla de hardware luego de un año o más de la compra, sería inusual que el hardware reemplazante fuese idéntico.
Dado que la información de configuración para la motherboard y la de las aplicaciones están mezcladas en el registro, éste tiende a impedirle que pase un disco duro con el sistema operativo Windows XP a una computadora con una motherboard distinta. Esa es otra implicación de la política de Microsoft citada arriba. Asím si usted sufre una falla en su motherboard, y tiene un backup completo de sus datos, hecho usando herramientas que obtuvo de alguien más que Microsoft, es posible que usted no pueda recuperar la instalación a menos que tenga una computadora aparte con la misma motherboard.
"¿Cuál es su nombre y dirección?" significa "¿Podemos invadir su privacidad?" Sólo personas expertas saben cómo evitar la obtención de una cuenta Passport durante el primer uso de Windows XP.
La mayor parte de la gente es honesta y además, temerosa de la complejidad de un sistema. Aparentemente, cerca del 95% hacen todo lo que se les pide en la pantalla. Les dan su información personal a Microsoft. No se dan cuenta de que, si se ven forzados a obtener una cuenta Passport deberían ingresar información casi totalmente ficticia, dado que la pregunta verdadera no es "¿Cuál es su nombre y dirección?" sino "¿Podemos invadir su privacidad?" . La respuesta honesta a esto es "No, ustedes no pueden invadir mi privacidad" , y la única manera efectiva de comunicar esto es dar información totalmente ficticia.
Las cuentas Passport son promocionadas como una manera de hacer más fáciles las transacciones online, ya que la cuenta lo define a usted ante los vendedores online. En realidad, las cuentas Passport le permiten a Microsoft hacer dinero con toda transacción online. Cualquier dinero pagado por los vendedores a Microsoft es en definitiva pagado por el consumidor a través de precios más altos, por supuesto.
No hay absolutamente ninguna necesidad de usar Microsoft Passport. Hay un browser libre y gratuito llamado Mozilla [mozilla.org] que provee el mismo beneficio al usuario que Passport, pero no involucra la increíble violación a la privacidad del método de Passport. El Administrador de Passwords de Mozilla (en el menú de herramientas) recuerda lo que usted tipea cuando usted da información personal, no sólo passwords. La vez siguiente que usted visite esa página web, Mozilla preguntará si usted desea que la información del formulario se rellene automáticamente. Si usted lo desea, Mozilla puede encriptar toda la información de passwords, tarjetas de crédito y formularios; luego usted ingresa su password principal para acceder al ingreso automático de datos.
El browser Mozilla es muy bien visto entre los profesionales. Tiene otras funcionalidades que no existen en el browser Internet Explorer de Microsoft. Mozilla es software open source, lo que significa que cualquiera puede leer las instrucciones que usa el programa. El código fuente del Internet Explorer está oculto a todos salvo los empleados de Microsoft.
Los usuarios pueden no querer cederle su información personal a Microsoft, la compañía que ha sido la mayor fuente de riesgos de seguridad en Internet. Hay muchos, muchos ejemplos de ese riesgo. Por ejemplo, Microsoft Hotmail contenía un bug que le permitía a cualquier persona leer el e-mail de cualquier otra. Para una de las muchas historias, véase el artículo del 30 de Agosto de 1999, Hotmail hole exposes free email accounts [CNET]. Microsoft Passport está basado en parte en las cuentas de Hotmail. Véase también el artículo de la CNN, Web site provides access to millions of Hotmail Messages [cnn.com]. En un artículo titulado Hotmail hole exposed free email accounts [abcnews.go.com] ABC News reportó que una de las páginas que demostraban la vulnerabilidad había sido escrita el 7 de Junio de 1998, más de un año antes de que Microsoft reparara el problema. Dada la facilidad de uso de esa vulnerabilidad, y la amplia publicidad que tuvo antes de repararse, parece plausible decir que decenas de miles de personas visitaron cuentas de e-mail de Hotmail sin usar passwords.
Dado que es gente educada la que posee computadoras, las cuentas Passport ayudan a Microsoft a construir una base de datos de las vidas de gente culta. Microsoft se entera de cuándo se conectan y desde qué dirección IP (lo que tiende a mostrar el área), por qué tipo de ayuda preguntan, e información acerca de lo que están haciendo con sus computadoras, incluída la música que les gusta. No se sabe, y no hay manera de saber, en qué medida Microsoft u otras organizaciones hacen uso de esta información, o sus planes para uso futuro. Tampoco se sabe si hay vulnerabilidades que permiten a personas u organizaciones no autorizadas acceder a la base de datos de Microsoft.
En el pasado, se ha demostrado que Passport no proporciona ninguna seguridad. Véase el artículo de Wired News, Stealing MS Passport's Wallet [wired.com].
El 8 de Agosto de 2002, la Comisión Federal de Comercio del Gobierno de los EE.UU. (FTC) ordenó a Microsoft dejar de mentir sobre su servicio Passport. La orden de la FTC se titula Microsoft Settles FTC Charges Alleging False Security and Privacy Promises [ftc.gov].
La respuesta de Microsoft a esa orden de la FTC fue mentir sobre la importancia de la orden en un e-mail.
Palladium le da a Microsoft la habilidad para impedirle a los usuarios ver sus propios documentos y datos. Windows XP no sólo ha avanzado claramente en la dirección de permitirles a los usuarios menos control sobre sus propias máquinas, sino que con Palladium, Microsoft parece decidido a terminar el trabajo: Microsoft tendrá el control final sobre la computadora del usuario, los usuarios no podrán ni siquiera ver sus propios datos sin permiso de Microsoft. Este artículo de The Register discute hacia dónde Microsoft quiere que vayamos: MS Palladium protects IT vendors, not you [theregus.com]. Véase también este artículo de ZDNet: MS: Why we can't trust your 'trustworty' OS [zdnet.com].
Funcionalidad Reducida en Windows XP. En algunas áreas, Microsoft Windows XP tiene funcionalidad reducida. Por ejemplo, la interfase de línea de comandos tiene menos poder en algunas cosas que la de Windows 98 SE (Segunda Edición). la ILC es una vergüenza por sus capacidades limitadas, pero al menos en Win 95 funcionaba. Con cada versión luego de esa ha funcionado menos (hay dos tipos de prompt de comandos, y, de acuerdo con los empleados de Microsoft, las diferencias entre ellos no están completamente documentadas).
El prompt a veces empieza a mostrar nombres cortos de archivo. Los empleados de Microsoft dicen que la empresa no tiene un arreglo para esto, aunque alguien no conectado con Microsoft logró solucionarlo.
Cortar y pegar a un programa de línea de comando a veces pone espacios extra sucesivos antes de cada línea. Los empleados de Microsoft dicen que no hay planes para reparar esto.
El modo de pegado rápido que había en Windows 98 no existe en Windows XP. Los empleados de Microsoft dicen que no hay planes para reparar esto.
El modo de QuickEdit de DOS a veces empieza a flashear enloquecido cuando se intenta editar desde una ventana DOS.
Cuando se usa la interfase de línea de comandos, Windows XP no actualiza la hora correctamente. Luego de varias horas, la hora que reciben los programas de línea de comandos puede tener horas de error.
Hay un programa de DOS llamado START.EXE que puede usarse para iniciar otros programas. Pero no opera de la misma manera que en versiones anteriores. Inicia un programa, pero no puede hacerse que regrese el control al programa de línea de comando como lo hacían las versiones previas. No hay razón técnica para ésto; es sólo una de las faltas que se dejan existiendo.
La gente a menudo dice que DOS ya no existe. Pero Microsoft sigue llamando "DOS" a la ILC, y en Windows XP Microsoft agregó nuevos programas para configurar el SO que sólo funcionan en DOS.
Hay muchas otras insuficiencias en Windows XP. A veces cuando se presiona una tecla usando Windows XP, pasan segundos hasta que llega la respuesta. Aparentemente hay algún problema con el administrador de tareas de la CPU en XP, porque hay muchas quejas acerca de esto en los foros, y la gente de MS ha dicho que está trabajando en ello. En una instalación limpia de XP en particular, en una motherboard Intel con una placa de video Matrox G550 o una ATI Radeon, toma 18 segundos mostrar un listado de directorios de 94 ítems. Esto se relaciona aparentemente con un bug en el software de video, no en los controladores de las placas.
Algo anda mal con la barra de tareas y con el display de Alt-Tab de programas corriendo en Windows XP. Si hay muchos programas, no se muestran todos, y el orden salta de uno a otro de manera aparentemente aleatoria.
Un lector envió un diagrama mostrando que, cuando hay más de 21 programas cargados, los programas más allá del 21 son mostrados en un orden difícil de entender, o no son mostrados. A veces cuando un programa no está representado en la barra de tareas puede parecer que ya no estuviera cargado. Esto puede ser muy malo si el programa contiene una compleja configuración, como es el caso si se hacen búsquedas en Internet con muchas páginas cargadas.
Mucha gente piensa que la interfase de usuario de Windows XP está pobremente diseñada. Mientras más usa sus computadoras, más confiada en el buen diseño se vuelve la gente. Recientemente, Apple Computers lanzó un sistema operativo que tiene dentro una versión de Unix y el diseño de Apple en la interfase de usuario. El artículo de Apple, Switch to Mac Os X (Macintosh Operating System 10) [apple.com], discute las diferencias entre interfases de usuario. El artículo está pensado para compañías de Software que están diseñando versiones para Apple de sus programas existentes en Windows. El artículo da una buena idea de los errores que muchos perciben en el diseño de Windows XP.
Cuando las compañías eligen un sistema operativo, están en parte adivinando el futuro. La inversión en software es enorme, no sólo por el costo del software, sino por el entrenamiento y mantenimiento que implica. Si una compañía apuesta mal, en el futuro puede necesitar un gran gasto de tiempo de administración, tiempo de los empleados y dinero en cambiar a un nuevo sistema. Esto hace necesario que los administradores más importantes comprendan la dirección que la industria está tomando.
La combinación de excelente interfase de usuario con la potencia interna de Unix ha llevado a expertos en computación a considerar a Mac OS X el mejor sistema operativo actual en el mundo. La aceptación es lenta porque no hay versión que corra en procesadores Intel o AMD, los que tiene la mayor parte de la gente.
Microsoft es ampliamente detestada. Parece haber gran cantidad de comentarios negativos acerca de Microsoft. Búsquedas en Google para las palabras "hate Microsoft" o "hate Microsoft XP" retornaron muchos, muchos resultados. No todos estos sitios están asociados con un disgusto hacia Microsoft, pero la intensidad y precisión de las discusiones incluso en la última página de los resultados de la búsqueda da una idea gruesa (los signos más en los términos de búsqueda significan que el término es indispensable).
Algunas de las páginas aparecieron luego de la introducción de Windows 95, como So Why Hate Microsoft?? [tripod.com] y Why many Computer Lovers hate Microsoft: Questions & Answers [amazing.com]
Algunas de las personas a las que les molesta Microsoft escriben para publicaciones de la industria, como Daniel Dern en Byte.com, cuyo artículo del 6 de Agosto de 2001, Why I Hate Microsoft - This Week [byte.com], discute sus problemas con las políticas de licenciamiento de Microsoft.
Algunos de los artículos en publicaciones de interés general son sorprendentemente técnicos, como el artículo de Junio de 1999 en el Boulder County Business Report (Boulder County, Colorado, EE.UU.), Why programmers love to hate Microsoft -- code out of control [bcbr.com].
Los artículos a veces tienen un grado de detalle considerable, como por ejemplo Why I hate Microsoft [euronet.nl] o la The SMASH MICRO$OFT page [zip.com.au]
Aparentemente los usuarios están adquiriendo cada vez más conocimientos técnicos, y comienzan a resistirse a prácticas que previamente no comprendían.
Mucho del disgusto hacia Microsoft es causado por el comportamiento hostil de la compañía hacia los usuarios. El malestar hacia Microsoft se hizo fuerte entre la gente que no usa computadoras cuando Bill Gates testificó en el caso anti-trust, y muchos percibieron que estaba mintiendo. Documentos internos de Microsoft como los llamados The Halloween Documents [opensource.org] discuten la imposibilidad de usar tácticas de FUD para competir con el software open source. FUD significa "Fear, Uncertainty, Doubt" (Miedo, Incertidumbre, Duda); es mentir deliberadamente para aprovecharse de gente con menores conocimientos técnicos. Véase la sección marcada "Key Quotes" en el Halloween Document I [opensource.org].
Han habido a menudo historias sobre el uso que Microsoft hace de su sistema operativo para causar problemas a otras compañías de software. Un ejemplo es el artículo de WinInfo del 1 de Agosto de 2000 Microsoft knew about ignored SP1 [Service Pack 1] personal firewall issues [wininformant.com]. Aquí hay una cita del artículo: "Microsoft se rehusó a arreglar el problema a pesar de numerosas quejas durante el largo período beta del SP1" . El comportamiento de Microsoft causó una increíble cantidad de tiempo perdido. Sólo con documentar el problema habría ahorrado muchas horas a mucha gente.
Es difícil evaluar lo que este fuerte sentimiento negativo hacia Microsoft le significa a una compañía con 10.000 empleados. ¿Hará a Microsoft menos capaz de contrar buenos programadores, y, por lo tanto, menos capaz de arreglar fallas técnicas? Si apareciera una alternativa viable a un producto de Microsoft, resultaría ese malestar en un rápido abandono del producto de Microsoft, haciéndolo menos viable económicamente?
Windows XP Service Pack 1. El 9 de Septiembre de 2002, Microsoft lanzó el Service Pack 1 para Windows XP. Esto incluyó, según Microsoft, 311 tipos de arreglos, abarcando a más de 1600 archivos. Al parecer, sin embargo, ninguno de los problemas mencionados en este archivo fueron solucionados.
Aunque Microsoft afirma que hay 311 tipos de parches en Windows XP SP1, escritores para la industria afirman que hay parches que Microsoft no ha documentado.
El artículo de Microsoft, Release Notes for Windows XP Service Pack 1 [microsoft.com] lista los bugs encontrados en SP1 desde que fue lanzado. Bruce Kratofil, un periodista de la computación, dijo sobre el proceso de actualización automática de Microsoft: "Podrían haber grandes problemas si esto se actualiza automáticamente sin que sepas los resultados antes" . La actualización automática modifica el sistema sin que el usuario sepa qué pasa.
Algunas personas reportaron enormes problemas luego de instalar SP1. Por ejemplo, véase el artículo del 20 de Septiembre de 2002 de PC World: Win XP Update Crashes Some PCs [pcworld.com] (para poner esto en perspectiva, la mayoría de los usuarios no tienen problemas). Aquellos que decidan no instalar SP1 deben arreglar una falla de seguridad muy seria inmediatamente. Véase el artículo de Gibson Research del 28 de Septiembre de 2002, Without XPdite, or XP's Service Pack 1, clicking on a simple, but malicious, URL can delete the entire contents of your directories. [grc.com]
En una computadora en la cual el autor de este artículo instaló el SP1, las opciones de encendido del sistema fueron cambiadas de tal forma que el sistema podía entrar en modo Standby. La computadora, con una placa vendida actualmente por Intel, se cuelga cuando entra en Standby. Todo el trabajo se pierde. Sólo alguien con bastantes conocimientos podría darse cuenta de por qué la computadora dejaba de funcionar.
Microsoft tiene una larga historia de permitir que las actualizaciones cambien las configuraciones del sistema operativo sin aviso. Así también, a menudo instalar nuevo hardware, o una falla en un contacto que el sistema toma como software removido, o reparar el sistema operativo por medio de una recarga, cambian la configuración del sistema sin aviso. Por ejemplo, en Windows 98 SE, cambiar los controladores de red reinicia la red a la configuración más insegura. No hay advertencia.
¿A dónde nos está llevando Microsoft? Hay muchas otras indicaciones sobre hacia dónde lleva Microsoft a sus usuarios. La gente que compra ratones Microsoft no tiene funcionalidad completa hasta que permiten que el software del mouse (!) se conecte a las computadoras de Microsoft.
Microsoft hace bastante difícil actualizar una computadora para arreglar bugs si no está conectada a Internet. A veces las actualizaciones para bajar se atrasan bastante respecto a las obtenibles con Windows Update, que requiere que su computadora esté conectada a Internet. Las actualizaciones para bajar no están en un orden que haga sencillo decidir qué le hace falta a uno.
Windows Media Player le reporta sus gustos en música a Microsoft. La CLUF (Contrato de licencia de Usuario Final) por un arreglo de un bug de seguridad [bsdvault.net] a WMP le da control total a Microsoft sobre su computadora. Ellos son los dueños, no usted. Eso muestra que Microsoft puede y será falso (la CLUF dice que se limita a Digital Rights Management, pero Microsoft intenta, con Palladium, extender DRM a todo lo que usted hace en su computadora). Esto da una idea de los límites morales que siente Microsoft. Véase también el 12º párrafo de un comentario sobre el arreglo del caso anti trust Microsoft [usdoj.gov], en el sitio web del DOJ.
Otra indicación de la dirección que Microsoft está tomando es que, en Windows XP, los menúes son a veces de 7 niveles de profundidad. Eso parece mostrar una falta de habilidad para administrar el desarrollo de software usable.
Control malsano lleva a más control malsano. Los administradores en Microsoft parecen querer crear una situación en la que los sistemas operativos Microsoft no son software independiente sino que dependen de las computadoras de Microsoft. Aparentemente sienten que no hay límites al control que ellos deberían tener, y están firmemente decididos a extender ese control.
El intento de tomar más control, y de tomarlo sin un motivo apropiado, es una enorme apuesta con el dinero de los inversores. Si aparta fuertemente a la gente de Microsoft, puede que llegue un momento en que a la compañía le cueste vender incluso software de buena calidad.
Querer más control, y tener deseos incontrolables de controlar, es un problema psicológico común. Por ejemplo, los dictadores a veces empujan esos límites hasta autodestruirse.
Planee una resistencia efectiva contra el abuso. La sociedad humana en general no es hábil para detener los abusos. A la gente le cuesta darse cuenta de los abusos, y por lo tanto, le cuesta protestar contra ellos y pararlos. Es especialmente difícil para el individuo promedio sentirse seguro acerca de algo técnico como el software. La gente tiende a culparse a sí misma antes que al software que debería cubrir sus necesidades.
Antes que moverse de manera eficaz para limitar la destructividad del abusador, los abusados a menudo empiezan a atacarse entre sí. A veces, gente experta tiene el prejuicio de que, si conocen algo que otros no conocen, eso les da autorización para atacar a los otros, o para sentirse superior. La lucha entre sí de gente experta en informática es parte de la razón por la cual ha habido muy poca resistencia efectiva contra el abuso de Microsoft.
La autodestructividad de Microsoft no implica que el usuario deba ser autodestructivo. No hay razón para disculparse por usar software Microsoft, como hacen muchos expertos en informática. La solución correcta es persuadir al agresor para que deje de abusar. Antes que sentirse avergonzado porque Microsoft es abusivo, hay que tomar medidas para prevenir el abuso. Si protesta eficazmente contra el abuso de Microsoft, usted no está en contra de Microsoft; está más a favor de Microsoft que Bill Gates.
Michael Jennings
Futurepower ®
P.O. Box 14491
Portland, OR 97293-0491
U.S.A.
E-Mail del autor: MJennings AT myrealbox DOT com
E-Mail del traductor: adrianovaroli AT redusers DOT com
(saque los espacios, cambie AT por @, y DOT por un punto para mandar un e-mail al autor o al traductor. Las direcciones de e-mail modificadas de este modo ayudan a prevenir un mal uso de la misma por programas de rastreo de e-mail para vender).
04 de Noviembre de 2002, #1 (archivo microsoftes002.htm)
La última versión de este artículo en inglés puede encontrarse en http://www.hevanet.com/peace/microsoft.htm. Una dirección equivalente es http://www.futurepower.net/microsoft.htm.
La última versión en castellano se encuentra en http://www.hevanet.com/peace/microsoft-es.htm. Una dirección equivalente es http://www.futurepower.net/microsoft-es.htm.
(Siempre seleccione Ver/Recargar en su browser, para ver la versión en el sitio Web y no la cargada en su disco anteriormente)
Si desea que otra gente con conexión a Internet vea este artículo, por favor envíele estos links y no el artículo completo por mail, para que puedan ver la última versión.
Este artículo puede ser enviado a cualquiera por e-mail sin solicitar permiso del autor, siempre que no se le hagan cambios, y siempre que usted tenga algún conocimiento de la persona a la cual le envía el e-mail.
Si imprime este artículo sin modificaciones, puede entregarlo a cualquiera que usted conozca. Otro uso requiere permiso del autor.
Copyright 2002. Futurepower ® es una marca registrada mundialmente.
Por favor mencione errores y omisiones al autor o al traductor para que puedan corregirlos.
Microsoft y Windows XP son marcas registradas de Microsoft Corporation.
Comentarios