martes, 29 de abril de 2008

अर्कुइतेक्टुरा दे LIBERTAD

Internet: ¿una arquitectura de libertad? Libre comunicación y control del poderManuel Castells (2001)
HOME (www.sociologia.de)
Profesor sénior del Internet Interdisciplinary Institute (IN3) de la UOC
¿Es controlable Internet? Éste es un debate sempiterno en el que se mezclan los sueños personales, los grados de (des)conocimiento tecnológico, la rutina del poder y la rapidez del cambio de los parámetros de referencia. Tratemos de clarificarlo.
En principio, el diseño de la red, a partir de una estructura en estratos (layers), con capacidad distribuida de comunicación para cada nodo y transmisión por packet switching, operada por protocolos TCP/IP, según múltiples canales de comunicación alternativos, proporciona una gran libertad a los flujos de información que circulan por Internet (www.isoc.org).
En sentido técnico, es cierta la célebre afirmación de John Gilmore de que los flujos en Internet interpretan la censura (o interceptación) como un fallo técnico y encuentran automáticamente una ruta distinta de transmisión del mensaje. Al ser una red global con poder de procesamiento de información y comunicación multinodal, Internet no distingue fronteras y establece comunicación irrestricta entre todos sus nodos. La única censura directa posible de Internet es no estar en la red. Y esto es cada vez más costoso para los gobiernos, las sociedades, las empresas y los individuos. No se puede estar "un poquito" en Internet. Existe, sí, la posibilidad de emitir mensajes unidireccionales propagados en Internet, sin reciprocidad de comunicación, en la medida en que los servidores de un país (por ejemplo, Afganistán) permanezcan desconectados de la red interna. Pero cualquier conexión en red de ordenadores con protocolos Internet permite la comunicación global con cualquier punto de la red.
Sin embargo, si la red es global, el acceso es local, a través de un servidor. Y es en este punto de contacto entre cada ordenador y la red global en donde se produce el control más directo. Se puede, y se hace en todos los países, negar acceso al servidor, cerrar el servidor o controlar quién comunica qué y a quién mediante una vigilancia electrónica de los mensajes que circulan por el servidor. Pero los censores no lo tienen tan fácil como parece. Primero, porque en algunos países hay una protección legal considerable de la libertad de expresión y comunicación en Internet. Tal es el caso, en particular, de Estados Unidos, en donde, en 1996 y en 2000, los tribunales estadounidenses, con sentencias corroboradas por el Supremo, declararon inconstitucionales dos intentos legislativos de la Administración Clinton para establecer la censura de Internet, con el pretexto de controlar la pornografía infantil. En una sentencia célebre, de 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un caos, pero afirmó, textualmente: "La ausencia de regulación gubernativa de los contenidos de Internet ha producido, incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la Primera Enmienda. Por estas razones, sin dudarlo, considero que la Ley de Decencia en las Comunicaciones es prima facie inconstitucional." Así se protegió una libertad amenazada por una Administración que, pese a sus declaraciones en favor de Internet, siempre desconfió, como la mayoría de los gobiernos, de la libre expresión y autoorganización de los ciudadanos (www.eff.org).
Así pues, en la medida en que la censura de Internet es difícil en Estados Unidos y que, en 2001, la mayoría de flujos globales de Internet utilizan un backbone norteamericano (y muchos otros podrían utilizarlo en caso de necesidad), la protección que Estados Unidos hace de Internet crea un espacio institucional de libertad para la gran mayoría de circuitos de transmisión por Internet.
Quiero señalar, incidentalmente, que esto no admite la interpretación de un canto a Estados Unidos como tierra de libertad: lo es en algunos aspectos y en otros, no. Pero, en lo que concierne a la libre expresión en Internet, sí representa, por su tradición de liberalismo constitucional, un elemento decisivo en la capacidad de comunicación autónoma mediante Internet. Si no se pueden censurar las comunicaciones en Estados Unidos, siempre hay formas de conectar a cualquier nodo en la red, pasando por Estados Unidos, una vez que el mensaje ha salido del servidor. Los censores tienen, sin embargo, el recurso de desconectar el servidor, de penalizar a sus administradores o de identificar el origen o al receptor de un mensaje no permitido y reprimirlo individualmente. Eso es lo que hacen los chinos, los malasios, los singapureanos y tantos otros, asiduamente, y eso es lo que pretende la legislación que se propone en algunos países europeos, España entre otros.
Ahora bien, la represión no es lo mismo que la censura. El mensaje se comunica, las consecuencias llegan luego. De modo que, más que bloquear Internet, lo que se puede hacer y se hace es reprimir a quienes hacen un uso indebido según los criterios de los poderes al uso. Por eso tienen razón tanto los que declaran Internet incontrolable como aquellos que lo consideran el más sofisticado instrumento de control, en último caso bajo la égida de los poderes constituidos. Técnicamente, Internet es una arquitectura de libertad. Socialmente, sus usuarios pueden ser reprimidos y vigilados mediante Internet. Pero, para ello, los censores tienen que identificar a los transgresores, lo cual implica la definición de la transgresión y la existencia de técnicas de vigilancia eficaces.
La definición de la transgresión depende, naturalmente, de los sistemas legales y políticos de cada jurisdicción. Y aquí empiezan los problemas. Lo que es subversivo en Singapur no necesariamente lo es en España. Y cuando, en el año 2000, en Estados Unidos, un web site organizó la venta legal de votos de personas ausentes que vendían su voto al mejor postor de los candidatos políticos, motivando una persecución legal, el web site se trasladó a Alemania, donde un delito electoral americano no caía bajo la represión policial. De modo que la geometría política variable de Internet permite operar desde distintos servidores hacia distintas redes. Como no hay una legislación global, pero sí hay una red global de comunicación, la capacidad de control sistemática y preventiva se diluye en la práctica.
Sí, en cambio, se puede proceder, desde cada centro de poder, a la identificación y subsiguiente represión de quienes sean los transgresores de las normas dictadas por dicho poder. Para ello, se dispone ahora de tecnologías de control que, en su mayor parte, fueron creadas por los empresarios informáticos que hacen negocio de cualquier cosa sin importarles demasiado los principios libertarios que afirman en su vida personal. Dichas tecnologías son fundamentalmente de tres tipos: de identificación, de vigilancia y de investigación (www.epic.org).
Las principales tecnologías de identificación son las contraseñas, los cookies y los procedimientos de autenticidad. Las contraseñas son los símbolos convenidos que usted utilizó para entrar en esta red. Los cookies son marcadores digitales que los web sites así equipados insertan automáticamente en los discos duros de los ordenadores que los conectan. Una vez que un cookie entra en un ordenador, todas las comunicaciones de dicho ordenador en la red son automáticamente registradas en el web site originario del cookie. Los procedimientos de autenticidad son firmas digitales que permiten a los ordenadores verificar el origen y características de las comunicaciones recibidas.
Generalmente, utilizan tecnología de encriptación. Trabajan por niveles, de modo que los servidores identifican a usuarios individuales y las redes de conexión identifican a los servidores.
Las tecnologías de vigilancia permiten interceptar mensajes, insertar marcadores gracias a los cuales se puede seguir la comunicación de un ordenador o un mensaje marcado a través de la red; también consisten en la escucha continua de la actividad de comunicación de un ordenador o de la información almacenada en dicho ordenador. El famoso programa Carnivore del FBI permite analizar mediante palabras clave enormes masas de información de las comunicaciones telefónicas o Internet, buscando y reconstruyendo en su totalidad aquellos mensajes que parezcan sospechosos (aunque algunas detenciones sobre esas bases resultaron bastante chuscas, arrestando a buenas madres de familia que comentaban electrónicamente el peligro del consumo de drogas en la escuela de sus hijos). Las tecnologías de vigilancia permiten identificar el servidor originario de un determinado mensaje. A partir de ahí, por colaboración o coacción, los mantenedores de los servidores pueden comunicar al detentor del poder la dirección electrónica de donde provino cualquier mensaje.
Las tecnologías de investigación se organizan sobre bases de datos obtenidos del almacenamiento de la información resultante de las tecnologías de vigilancia. A partir de esas bases de datos se pueden construir perfiles agregados de usuarios o conjuntos de características personalizadas de un usuario determinado. Por ejemplo, mediante el número de tarjeta de crédito, asociado a un número de carné de identidad y a la utilización de un determinado ordenador, se puede reconstruir fácilmente el conjunto de todos los movimientos que realiza una persona que dejen registro electrónico. Como eso es algo que hacemos todos los días (teléfono, correo electrónico, tarjetas de crédito), parece evidente que ya no hay privacidad desde el punto de vista de la comunicación electrónica.
O sea, la combinación de las tecnologías de identificación, de vigilancia y de investigación configuran un sistema en que quien tenga el poder legal o fáctico de acceso a esa base de datos puede conocer lo esencial de lo que cada persona hace en la red y fuera de ella. Desde ese punto de vista, la red no se controla, pero sus usuarios están expuestos a un control potencial de todos sus actos más que nunca en la historia. Así pues, un poder político, judicial, policial o comercial (defensores de derechos de propiedad) que quiera actuar contra un internauta determinado puede interceptar sus mensajes, detectar sus movimientos y, si están en contradicción con sus normas, proceder a la represión del internauta, del prestador de servicios, o de los dos.
Obviamente, el control no proviene tan sólo del gobierno o de la policía.
Las empresas vigilan rutinariamente el correo electrónico de sus empleados y las universidades, el de sus estudiantes, porque la protección de la privacidad no se extiende al mundo del trabajo, bajo el control de la organización corporativa.
Pero ni Internet es una red de libertad, en un mundo en que la tecnología puede servir para el control de nuestras vidas mediante su registro electrónico, ni la tendencia al control ubicuo es irreversible. En sociedad, todo proceso está hecho de tendencias y contratendencias, y la oposición entre libertad y control continúa sin fin, a través de nuevos medios tecnológicos y nuevas formas institucionales.
A las tecnologías de control y vigilancia se contraponen tecnologías de libertad. Por un lado, el movimiento para el software de fuente abierta permite la difusión de los códigos sobre los que se basa el procesamiento informático en las redes. Por consiguiente, a partir de un cierto nivel de conocimiento técnico, frecuente entre los centros de apoyo a quienes defienden la libertad en la red, se puede intervenir en los sistemas de vigilancia, se pueden transformar los códigos y se pueden proteger los propios programas. Naturalmente, si se acepta sin rechistar el mundo de Microsoft, se acabó cualquier posibilidad de privacidad y, por tanto, de libertad en la red. Entre otras cosas, porque cada programa Windows contiene un identificador individual que acompaña a través de la red cualquier documento generado desde ese programa. Pero la creciente capacidad de los usuarios para modificar sus propios programas crea una situación más compleja en la que el controlado puede pasar a ser controlador de los sistemas que lo vigilan.
La otra tecnología fundamental en la reconstrucción de la libertad en la red es la encriptación (www.kriptopolis.com).
Bien es cierto que, como toda tecnología, su relación con la libertad es ambigua, como señala Lessig (1999; 2000 en castellano), porque, por un lado, protege la privacidad del mensaje pero, por otro, permite los procedimientos de autentificación que verifican la identidad del mensajero.
Sin embargo, en lo esencial, las tecnologías de encriptación permiten, cuando funcionan, mantener el anonimato del mensaje y borrar las huellas del camino seguido en la red, haciendo difícil, pues, la interceptación del mensaje y la identificación del mensajero. Por eso, la batalla sobre la encriptación es, desde el punto de vista técnico, una batalla fundamental por la libertad en Internet.
Pero no todo es tecnología en la defensa de la libertad. En realidad, lo más importante no es la tecnología sino la capacidad de los ciudadanos para afirmar su derecho a la libre expresión y a la privacidad de la comunicación. Si las leyes de control y vigilancia sobre Internet y mediante Internet son aprobadas por una clase política que sabe que el control de la información ha sido siempre, en la historia, la base del poder, las barricadas de la libertad se construirán tecnológicamente. Pero es aún más importante que las instituciones de la sociedad reconozcan y protejan dicha libertad. Por eso, movilizaciones de opinión como la de Electronic Frontier Foundation, en Estados Unidos, y tantas otras redes en Europa y en el mundo han sido elementos influyentes a la hora de frenar las tendencias represivas que se albergan en las burocracias gubernamentales y en los sectores ideológicamente conservadores, asustados del potencial liberador de Internet. En último término, es en la conciencia de los ciudadanos y en su capacidad de influencia sobre las instituciones de la sociedad, a través de los medios de comunicación y del propio Internet, en donde reside el fiel de la balanza entre la red en libertad y la libertad en la red. Referencias bibliográficas
LESSIG, L. (1999). Code and other laws of cyberspace. New York: Basic Books (en castellano, Taurus, 2001).
[Fecha de publicación: octubre 2001] © Manuel Castells, 2001

No hay comentarios: