Había una vez una computadora. Una computadora aislada, que permitía que sus usuarios hagan de manera más eficiente muchas tareas diarias y de trabajo. Hasta que esa computadora conoció a otra computadora, y ellas dos a otras más que vivían bastante lejos, y de a poco se fueron conectando y conociendo entre todas las computadoras del mundo. Una red, que les dejaba hablar entre ellas sin importar la distancia o la función que cada una tenía. Y así, con esta súper red global y libre, todas las computadoras y sus usuarios pudieron comenzar a compartir información, capacidades, historias, y todas las cosas que los usuarios deseaban compartir.
Una historia con final feliz. Y también una historia que mucha gente creería
que es real. Pero la realidad tiene algunas diferencias, y son diferencias
que todos deberíamos conocer, porque llegan a afectar de formas que no
siempre comprendemos del todo.
La primer gran diferencia es que esta gran red que es Internet, no es una
red tan distribuída y "plana" como nos gustaría que fuese. Hay partes de la red que
son vitales para su funcionamiento y que están en manos de corporaciones y
gobiernos, que no siempre comparten intereses con la gente que participa en
la red.
Y cuando nuestras actividades en la red no son beneficiosas para los intereses
de dichos gobiernos o empresas, muchas veces deciden abusar de su posición
para impedirnos realizar estas actividades. Y esto es un problema grave
cuando la red es el único medio por el cual podemos ejercer efectivamente
nuestra libertad de expresión, de debate, o de acceso a la información.
No sólo ello, en la mayoría de los casos se están estableciendo mecanismos
para que la censura pueda ejercerse sin necesidad de un juicio previo, como
lo que sucede en China, o lo que desea conseguir Estados Unidos con la ley
SOPA (que por cierto sería censura a nivel global, no solo dentro de EEUU).
Ver la inforgrafía completa |
Y esto de que partes vitales de la red dependan de esos centros de poder
también permite que quien controle dichos componentes, pueda
tener más conocimiento que el que nosotros deseamos revelar acerca de
nuestras actividades.
Recordemos que hoy confiamos a nuestras computadoras mucha información. Ellas
saben demasiado acerca de nuestras intimidades, actividades comerciales,
diversión, etc.
No es bueno que una corporación privada o un gobierno puedan saber qué estamos
leyendo, escuchando o diciendo en todo momento. ¿O acaso nos parecería correcto
tener micrófonos y cámaras en nuestras casas que sean monitoreados por el
estado o una empresa?
No es que tengamos cosas malvadas que ocultar. Se trata de nuestra vida
privada, tenemos derecho a esa privacidad.
La red entonces no es tan libre, ya que por el momento algunas de sus
partes vitales son propiedad de los centros de poder, que pueden truncar
la libertad de uso de la red o abusar de su posición para violar nuestra
privacidad.
La segunda gran diferencia se refiere a la manera en la que las computadoras
de la red hablan entre sí. Por lo general no se hablan de manera directa,
"cara a cara", sino que hablan por medio del alguna otra computadora
intermediaria. Y casi siempre son las mismas computadoras las que ofician de
intermediarias.
¿Cuándo sucede esto? Cuando por ejemplo compartimos una foto en Facebook,
enviamos un correo electrónico, escribimos un mensaje en un foro, o la mayoría
de los servicios que usamos por la web.
Mi computadora no envía directamente el e-mail con la foto a la computadora
de mi amigo, sino que la envía a la computadora de Gmail (las, en realidad,
porque son unas cuantas). Luego la computadora de Gmail envía la foto a la
computadora de Hotmail (donde está la casilla de correo de mi amigo). Y
finalmente cuando mi amigo desea ver la foto, la computadora de Hotmail
envía la foto a su computadora.
Mucha gente no es consciente de esto. ¿Pero qué puede tener de malo?
Varias cosas, nos interesan dos en especial.
En primer lugar ya no son solo los que antes mencionábamos
que van a tener acceso a nuestra información privada, sino ahora también
todos estos intermediarios tan comunes en nuestro accionar dentro de la red.
No tenemos manera de asegurarnos de que estos intermediarios no accedan a
nuestra información, no de manera sencilla al menos. Y deberíamos tener
en cuenta esa realidad a la hora de utilizar estos servicios.
Y al mismo tiempo se facilita la tarea de bloquear las actividades que no
benefician a los centros de poder, o que dichos centros accedan a nuestra
información privada, ya que para controlar la actividad de los usuarios en
la red solo basta con imponer control sobre estos pocos intermediarios, ya
no es necesario controlar la computadora personal de cada uno de nosotros.
(Imaginen qué nivel de control se ganaría con solo acceder y manipular a las
computadoras de Google y Facebook.)
Hasta ahora, resumiendo, la principal diferencia es la centralización de la
red, tanto en su estructura (partes vitales en manos de unos pocos), como en su
forma de uso (concentrando todas nuestras actividades en unos pocos
intermediarios).
Pero aparte de la red en sí, hay otro aspecto importante
que debemos mirar con atención en esta historia. Y eso son nuestras propias computadoras.
¿Sabemos con seguridad lo que hacen nuestras computadoras? ¿Qué mecanismos
tenemos para asegurarnos de que ellas realmente sirven a nuestros intereses,
y no hacen cosas que no deseamos sin que nos demos cuenta?
Por ejemplo, si yo creo un documento y escribo en él algo privado,
aunque no lo envíe a nadie por la web, ¿hay algo que me asegure que solo yo
tengo acceso a ese documento? ¿O podría haber un tercero que lo esté viendo
sin que yo lo haya permitido?
Sí, lo se, suena super paranóico pensar que una computadora personal o un
celular hagan algo como eso. Suena a conspiración de película.
Hasta que un desarrollador descubre que la mayoría de los smartphones que
se venden hoy en día lo hace, registran los textos de los mensajes,
búsquedas web, números de teléfono, ubicación física (coordenadas), y cada
cosa que hacemos con el celular, y luego envían esa información a la
compañía telefónica. No estoy hablando de ninguna película, estoy hablando
de algo real llamado CarrierIQ, que fue descubierto hace pocos días.
Mientras no tengamos acceso a conocer cómo están hechas las aplicaciones y herramientas que utilizamos en nuestras computadoras y celulares, nada nos garantiza que no hagan cosas como estas sin que lo sepamos.
Fuente |
Mientras no tengamos acceso a conocer cómo están hechas las aplicaciones y herramientas que utilizamos en nuestras computadoras y celulares, nada nos garantiza que no hagan cosas como estas sin que lo sepamos.
Y en ello la única alternativa que nos da mucho más control sobre lo que
hacen nuestras computadoras y celulares, es el software libre.
Para los lectores menos técnicos, al hablar de software libre nos referimos
a software que respeta determinadas libertades muy largas para este post.
Pero para ser breve, básicamente nos permiten acceder a su "interior" y ver cómo
están construidos, modificarlos, aprender de ellos, etc. Linux es un buen ejemplo,
Android también, Firefox, Chromium, y algunas otras aplicaciones conocidas
también son software libre.
Con software libre podemos tener no un 100%, pero sí un porcentaje muy
cercano al 100% de seguridad sobre lo que nuestras propias computadoras hacen.
Resolvemos en gran medida esta segunda gran preocupación.
Pero aún tenemos el problema de la red, que cada día se hace más complejo. Y
para ese problema no tenemos una solución que nos de demasiada seguridad. No
por el momento.
No es que seamos parte de una gran conspiración en la que somos espiados
y manipulados constantemente, pero tenemos que admitir que estamos aceptando
poco a poco la imposición de una manera de usar la tecnología que facilitaría mucho que
eso suceda. Y recordemos que en muchos casos ya están comenzando a hacerlo,
con cosas como CarrierIQ.
Por ello es hora de que dejemos de ver a la computación como un juguete
inofensivo, y empecemos a poner más énfasis en asegurarnos de que la tecnología
que usamos nos respeta, que nos ayuda a ser más libres, y no todo lo contrario.
Por @fisadev
La perfecta historia de terror para no dejar dormir a cualquier persona y cada día se vuelve peor.
ResponderEliminarhay veces que la realidad supera la ficción, y este es el caso.
ResponderEliminarLa verdad que me preocupa bastante este tema, y el software libre es un "campo de fuerza" que me proteje bastante.
Concuerdo con FISA: " admitir que estamos aceptando poco a poco la imposición de una manera de usar la tecnología que facilitaría mucho que eso suceda"