Me he tomado el atrevimiento se intervenir en el texto y puesto en negritas aquellas partes que se relacionan sobre lo discutido en nuestro primer chat.
La censura, ni tanta ni tan poca
Castells describe Internet como una red abierta, "con capacidad distribuida de comunicación para cada nodo y transmisión por packet switching (conmutación de paquetes), operada por protocolos TCP/IP, según múltiples canales alternativos". Esta especial configuración la hace muy resistente a la censura. No se puede estar conectado con tan sólo unos cuantos nodos de la Red. O se está conectada con toda ella (no hay distinciones geográficas), o se dispone de una Red paralela o, simplemente, no se está. Pero como su significación económica cada vez es mayor, ni siquiera los países más represivos pueden permitirse prescindir completamente de Internet.
Ese sello libertario impreso en la configuración de Internet tiene su origen en los investigadores universitarios que participaron en su construcción. Si bien la antecesora de la Internet, Arpanet, nació de los fondos de una agencia (ARPA) creada por mandato del presidente Eisenhower como respuesta al lanzamiento del Sputnik y fue gestionada por el Ministerio de Defensa (Department of Defense) estadounidense, esto no pudo impedir que la Internet adquiriese un marchamo civil y no militar.
Como bien asegura Castells, "fue una cultura de libertad inspirada en los principios de la investigación académica y en la práctica de compartir los resultados de la investigación con los colegas, de forma que el juicio de la comunidad informática académica sobre la contribución de cada uno era la recompensa más importante al trabajo obtenido".
Casi sin pretenderlo --el proyecto nació con el propósito de compartir datos y tiempo de uso de los grandes ordenadores--, y con el apoyo subsiguiente del colectivo hacker, los movimientos contraculturales --ambos participantes de la filosofía colaborativa inicial--y la comunidad empresarial, Internet ha terminado convirtiéndose en un "instrumento esencial de expresión, información y comunicación horizontal entre los ciudadanos".
Pero si bien actualmente no puede ejercerse un control efectivo de la información que se disemina en la Red una vez ha abandonado el servidor, sí pueden establecerse restricciones en estos mismos puntos de acceso local. Esta censura o vigilancia choca en los países democráticos con las leyes que protegen la libertad de expresión, como el gobierno Clinton pudo comprobar con su Child Online Protection Act, una ley que pretendía establecer medidas de vigilancia electrónica con el propósito de evitar la pornografía infantil, y que los tribunales declararon inconstitucional en dos ocasiones.
Esta protección judicial existente en EEUU es la que permite que la información llegue a su destino utilizando alguna de las redes troncales estadounidenses, usadas todavía de forma mayoritaria. Los censores (de países como China, Malasia o incluso Afganistán) tienen "el recurso de desconectar el servidor, de penalizar a sus administradores o de identificar el origen o al receptor de un mensaje no permitido y reprimirlo individualmente".
Esta represión --asegura Castells-- choca, a escala global, con dificultades técnicas y nominales. Los gobiernos no pueden impedir que los nodos busquen alojamiento en países más amigables. Por otro lado, el concepto de transgresión no es en uniforme en todo el planeta.
Pero sí "se puede proceder, desde cada centro de poder, a la identificación y subsiguiente represión de quienes sean los transgresores de las normas dictadas por dicho poder". Esta identificación se realiza mediante tecnologías de identificación, como contraseñas, cookies y procedimientos de autenticación; de vigilancia, con ayuda de programas como el infame Carnivore, utilizado hasta ahora por el FBI con permiso judicial previo para interceptar y presumiblemente analizar la información que transita por la Red, y que después de la aprobación de la nueva ley antiterrorista "Patriot" podrá usarse de forma menos restringida; y de investigación, que básicamente sirven para dibujar perfiles mediante el uso de la información almacenada por las herramientas de vigilancia.
A las tecnologías de vigilancia, que acaban con el mito de la Internet libre, se oponen las tecnologías de libertad. El sistema de poderes y contrapoderes también está presente en Internet. El movimiento open source, que transfiere al usuario final la capacidad para ejercer un control sobre los programas, y los programas de cifrado, "que permiten mantener el anonimato del mensaje y borrar las huellas del camino seguido en la Red", asumen el papel de elementos de defensa de la libertad ciudadana.
Aunque, como bien señala Castells, el principal elemento no es la tecnología, sino "la capacidad de los ciudadanos para afirmar su derecho a la libre expresión y a la privacidad de la comunicación". Algo que muchos estadounidenses habrán de tener en cuenta en un momento en el que las tendencias represivas comienzan a tomar fuerza en ese país.
La censura, ni tanta ni tan poca
Castells describe Internet como una red abierta, "con capacidad distribuida de comunicación para cada nodo y transmisión por packet switching (conmutación de paquetes), operada por protocolos TCP/IP, según múltiples canales alternativos". Esta especial configuración la hace muy resistente a la censura. No se puede estar conectado con tan sólo unos cuantos nodos de la Red. O se está conectada con toda ella (no hay distinciones geográficas), o se dispone de una Red paralela o, simplemente, no se está. Pero como su significación económica cada vez es mayor, ni siquiera los países más represivos pueden permitirse prescindir completamente de Internet.
Ese sello libertario impreso en la configuración de Internet tiene su origen en los investigadores universitarios que participaron en su construcción. Si bien la antecesora de la Internet, Arpanet, nació de los fondos de una agencia (ARPA) creada por mandato del presidente Eisenhower como respuesta al lanzamiento del Sputnik y fue gestionada por el Ministerio de Defensa (Department of Defense) estadounidense, esto no pudo impedir que la Internet adquiriese un marchamo civil y no militar.
Como bien asegura Castells, "fue una cultura de libertad inspirada en los principios de la investigación académica y en la práctica de compartir los resultados de la investigación con los colegas, de forma que el juicio de la comunidad informática académica sobre la contribución de cada uno era la recompensa más importante al trabajo obtenido".
Casi sin pretenderlo --el proyecto nació con el propósito de compartir datos y tiempo de uso de los grandes ordenadores--, y con el apoyo subsiguiente del colectivo hacker, los movimientos contraculturales --ambos participantes de la filosofía colaborativa inicial--y la comunidad empresarial, Internet ha terminado convirtiéndose en un "instrumento esencial de expresión, información y comunicación horizontal entre los ciudadanos".
Pero si bien actualmente no puede ejercerse un control efectivo de la información que se disemina en la Red una vez ha abandonado el servidor, sí pueden establecerse restricciones en estos mismos puntos de acceso local. Esta censura o vigilancia choca en los países democráticos con las leyes que protegen la libertad de expresión, como el gobierno Clinton pudo comprobar con su Child Online Protection Act, una ley que pretendía establecer medidas de vigilancia electrónica con el propósito de evitar la pornografía infantil, y que los tribunales declararon inconstitucional en dos ocasiones.
Esta protección judicial existente en EEUU es la que permite que la información llegue a su destino utilizando alguna de las redes troncales estadounidenses, usadas todavía de forma mayoritaria. Los censores (de países como China, Malasia o incluso Afganistán) tienen "el recurso de desconectar el servidor, de penalizar a sus administradores o de identificar el origen o al receptor de un mensaje no permitido y reprimirlo individualmente".
Esta represión --asegura Castells-- choca, a escala global, con dificultades técnicas y nominales. Los gobiernos no pueden impedir que los nodos busquen alojamiento en países más amigables. Por otro lado, el concepto de transgresión no es en uniforme en todo el planeta.
Pero sí "se puede proceder, desde cada centro de poder, a la identificación y subsiguiente represión de quienes sean los transgresores de las normas dictadas por dicho poder". Esta identificación se realiza mediante tecnologías de identificación, como contraseñas, cookies y procedimientos de autenticación; de vigilancia, con ayuda de programas como el infame Carnivore, utilizado hasta ahora por el FBI con permiso judicial previo para interceptar y presumiblemente analizar la información que transita por la Red, y que después de la aprobación de la nueva ley antiterrorista "Patriot" podrá usarse de forma menos restringida; y de investigación, que básicamente sirven para dibujar perfiles mediante el uso de la información almacenada por las herramientas de vigilancia.
A las tecnologías de vigilancia, que acaban con el mito de la Internet libre, se oponen las tecnologías de libertad. El sistema de poderes y contrapoderes también está presente en Internet. El movimiento open source, que transfiere al usuario final la capacidad para ejercer un control sobre los programas, y los programas de cifrado, "que permiten mantener el anonimato del mensaje y borrar las huellas del camino seguido en la Red", asumen el papel de elementos de defensa de la libertad ciudadana.
Aunque, como bien señala Castells, el principal elemento no es la tecnología, sino "la capacidad de los ciudadanos para afirmar su derecho a la libre expresión y a la privacidad de la comunicación". Algo que muchos estadounidenses habrán de tener en cuenta en un momento en el que las tendencias represivas comienzan a tomar fuerza en ese país.
El caso es que las tendencias represivas en EEUU son ya fortísimas, a manos de poderosos lobbies muy bien articulados: ahí entran desde el software propietario hasta la propiedad intelectual. Y lo peor es la intromisión más allá de sus fronteras. La ley transnacional de ACTA, que lleva años fraguándose, es la punta del iceberg: los tentáculos del "tío Sam" llegan muy lejos ¡por desgracia! Saludos de MC
ResponderEliminar