Un controvertido proyecto de ley en Colorado que habría revertido algunas de las protecciones correctivas del estado fracasó. El proyecto de ley ha sido el objetivo de los defensores del derecho a reparar, quienes lo ven como un referente de cómo las empresas de tecnología pueden intentar revocar las leyes de reparación en un sentido más amplio en Estados Unidos.
La histórica ley de mejora de Colorado de 2024, la Derechos del consumidor para reparar equipos electrónicos digitalesentrará en vigor en enero de 2026 y garantiza el acceso a las herramientas y la documentación que las personas necesitan para modificar y reparar dispositivos electrónicos digitales como teléfonos, computadoras y enrutadores Wi-Fi. nueva factura, SB26-090haría una excepción a esas protecciones de reparación para “infraestructura crítica”, un término vagamente definido que a los defensores de la reparación les preocupa que pueda aplicarse a casi cualquier tecnología.
La SB26-090 se presentó en una audiencia en el Senado de Colorado el 2 de abril y cuenta con el apoyo de esfuerzos de lobby de empresas como Cisco e IBM. La audiencia fue aprobada por unanimidad. La factura entonces aprobado en el Senado de Colorado el 16 de abril. El lunes por la noche, el proyecto de ley se discutió en una audiencia largamente demorada en el Comité de Asuntos Estatales, de Ciudadanía, Militares y de Veteranos de la Cámara de Representantes de Colorado. Decenas de partidarios y opositores hicieron comentarios públicos. Finalmente, el proyecto de ley fue rechazado por 7 votos contra 4 y clasificado como pospuesto indefinidamente.
Danny Katz, director ejecutivo del grupo local de defensa del consumidor sin fines de lucro CoPIRG, dijo que la lucha es un esfuerzo grupal. Se opuso al proyecto de ley un grupo de defensores de la reforma de organizaciones como pila, Reparación.org, iFixit, Informes del consumidory empresas locales y grupos ambientalistas por igual Recicladores Estrella Azul, Reciclaje Colorado, Medio Ambiente de ColoradoY verdelatín.
“Aunque avanzamos en la reducción del impulso, aun así perdimos”, escribió Katz en un correo electrónico a WIRED después de la audiencia. “Por lo tanto, no damos nada por sentado y creo que el increíble testimonio de una amplia gama de expertos en ciberseguridad, empresas, defensores de la reparación, recicladores y personas que desean la libertad de reparar sus cosas ha marcado una gran diferencia”.
Los defensores del proyecto de ley, respaldados por empresas como Cisco, han señalado los riesgos potenciales de ciberseguridad como su motivación para cambiar el lenguaje de la ley. Si se exigiera a las empresas que proporcionaran herramientas de reparación a cualquier persona, ¿qué impediría que los delincuentes utilizaran esas herramientas para realizar ingeniería inversa en tecnología crítica como los enrutadores de Internet? Argumentan que retener dichas herramientas las haría menos accesibles para los piratas informáticos que podrían abusar de ellas. Los partidarios del proyecto de ley dicen que se debería permitir a las empresas guardar sus secretos si hacerlo garantiza la seguridad, aunque ese argumento comienza a desmoronarse con poco escrutinio.
En un momento de la audiencia, el demócrata Chad Clifford, representante del estado de Colorado y vicepresidente de un comité de la Cámara de Representantes que también es el patrocinador principal del proyecto de ley, señaló lo que parecía ser una referencia al uso público de una ley por parte de Cloudflare. lámpara de pared de lava para ayudar a codificar el cifrado de Internet, citándolo como un ejemplo de la necesidad de que los sistemas incomprensiblemente sensibles sean seguros.
“No sé por qué alguien tendría que poner lámparas de lava en las paredes para mantener a los chinos fuera de la red, pero lo que encontraron funcionó”, dijo Clifford. “Creo que deberían poder mantener en secreto cómo lo hicieron, incluso en Colorado”.
El problema con ese argumento, como señalaron los expertos en ciberseguridad durante la audiencia, es que la mayoría de los hackeos no se llevan a cabo mediante repuestos o desmontaje de máquinas individuales. Es un hack remoto, donde el atacante realiza cambios en tiempo real y el defensor tiene que realizar los cambios rápidamente sin preocuparse por obtener el permiso de la empresa que fabricó el equipo.



