Domesticar la Web

En diciembre pasado, Vincent Falco, un programador de juegos de 28 años en West Palm Beach, FL, lanzó la versión 1.0 de un proyecto favorito que llamó BearShare. BearShare es un software de intercambio de archivos descentralizado, es decir, permite a miles de usuarios de Internet buscar archivos en los discos duros de los demás e intercambiarlos sin supervisión ni monitoreo. Lanzado de forma gratuita, descargado millones de veces, BearShare es una frambuesa frente a las industrias de la música, el cine y las publicaciones: seis meses después del lanzamiento de la versión 1.0, decenas de miles de canciones, películas, videos y textos corrían por todo el mundo. red todos los días. Debido a que el software vincula una colección ad hoc de usuarios en constante cambio, dice Falco, no hay un punto central al que las industrias puedan atacar. BearShare, en otras palabras, es imparable.



Lo cual, para la forma de pensar de Falco, no es nada sorprendente, casi una cuestión de rutina. BearShare es solo un ejemplo más, en su opinión, de la forma en que la tecnología digital inevitablemente hace a un lado cualquier intento de regular la información. No se puede evitar que la gente publique cosas en la red, dice Falco. Y una vez que algo está en la red, no puede evitar que se propague por todas partes.

7 Startups se gradúan con honores

Esta historia fue parte de nuestro número de septiembre de 2001





  • Ver el resto del número
  • Suscribir

¡Internet es imparable! ¡El flujo de datos nunca se puede bloquear! Estas afirmaciones libertarias, ejemplificadas por software como BearShare, se han convertido en dogmas para un número sorprendentemente grande de usuarios de Internet. Los gobiernos y las corporaciones pueden intentar controlar la tecnología digital, dicen estas personas, pero simplemente nunca sucederá porque La información quiere ser libre . Porque, en una frase atribuida al activista de Internet John Gilmore, la red trata la censura como un daño y las rutas a su alrededor . Leyes, policía, gobiernos y corporaciones, todos están indefensos ante el río de datos infinitamente largo, infinitamente ramificado y en continuo cambio que es la Red.

Para las generaciones alimentadas en 1984, Cointelpro y The Matrix, la imagen de una zona global de libre pensamiento donde la gente siempre podrá decir y hacer lo que quiera tiene un evidente atractivo emocional. No es de extrañar que la noción de la incontrolabilidad inherente de la red haya migrado a los medios de comunicación dominantes desde las novelas cyberpunk y las reglas tecnoanarquistas, donde se articuló por primera vez a fines de la década de 1980. Un leitmotiv en la discusión del caso Napster, por ejemplo, fue la afirmación de que era inútil que la industria discográfica demandara a la compañía de intercambio de archivos porque inevitablemente surgiría un sistema de intercambio de archivos aún más problemático. Y la rápida aparición de BearShare, junto con LimeWire, Audiogalaxy, Aimster y una plétora de otros programas de intercambio de archivos, pareció confirmarlo.

No obstante, la afirmación de que Internet es ingobernable por su naturaleza es más una esperanza que un hecho. Se basa en tres creencias ampliamente aceptadas, cada una de las cuales se ha convertido en un dogma para los webheads. Primero, se dice que la Red es demasiado internacional para supervisarla: siempre habrá algún lugar donde las personas puedan configurar un servidor y distribuir lo que quieran. En segundo lugar, la Red está demasiado interconectada como para cercarla: si una sola persona tiene algo, puede ponerlo instantáneamente a disposición de millones de personas. En tercer lugar, la Red está demasiado llena de piratas informáticos: cualquier esfuerzo de control será invariablemente eludido por el ejército mundial de manipuladores aficionados, que luego difundirán la solución por todas partes.



Desafortunadamente, la evidencia actual sugiere que dos de los tres argumentos a favor de la incontrolabilidad de la Red son simplemente incorrectos; el tercero, aunque probablemente sea correcto, probablemente sea irrelevante. En consecuencia, es muy posible que el mundo esté encaminado hacia un futuro electrónico más ordenado, en el que Internet puede y será controlada. Si es así, la pregunta importante no es si la Red puede ser regulada y monitoreada, sino cómo y por quién.

Las posibles consecuencias son enormes. Pronto, se cree ampliamente, Internet se convertirá en una biblioteca / cine / cabina de votación / centro comercial / periódico / museo / sala de conciertos universal, una versión del siglo XXI del ágora griega antigua, los bienes comunes donde todo lo comercial, político y se llevaron a cabo funciones culturales de una sociedad democrática. Al insistir en que la tecnología digital está inevitablemente más allá del alcance de la autoridad, Falco y otros como él, sin darse cuenta, hacen que sea mucho más probable que las reglas de operación de los bienes comunes intelectuales mundiales que es Internet se establezcan no a través de los desordenados pero abiertos procesos de democracia sino por negociaciones privadas entre grandes corporaciones. Para pensar que esta perspectiva es desalentadora, no es necesario ser fanático de BearShare.

Mito n. ° 1: Internet es demasiado internacional para ser controlado

A primera vista, Swaptor parece sacado de una novela cyberpunk. Un servicio secreto de intercambio de música muy parecido a Napster, parece diseñado específicamente para evitar ataques de los sellos discográficos. La compañía tiene su sede en la nación caribeña de St. Kitts y Nevis. Sus fundadores son deliberadamente anónimos para el público; su única dirección es un apartado postal en la pequeña ciudad de Charlestown, Nevis. Los creadores de Swaptor parecen estar seguros de que la empresa puede sobrevivir más allá de las leyes nacionales; después de todo, Internet está demasiado extendido por todo el mundo para controlarlo, ¿verdad?



De hecho, Swaptor parece protegido. Nevis, según el representante de la compañía, John Simpson, tiene excelentes leyes corporativas para realizar negocios internacionales. Al parecer, se está refiriendo al feliz hecho de que Nevis no ha ratificado ni el Tratado de Derecho de Autor de la Organización Mundial de la Propiedad Intelectual ni el Tratado de Interpretación y Fonogramas de la OMPI, los cuales extienden las normas internacionales de derechos de autor a Internet. Como resultado, Swaptor parece no estar infringiendo las leyes locales o internacionales.

Los fundadores de Swaptor desean permanecer en el anonimato en este momento, según Simpson. No necesitarán revelarse para recaudar dinero: la empresa tiene su sede en un banco offshore llamado Nevis International Trust. Afiliado al banco se encuentra una empresa de juegos de azar en línea exitosa, Online Wagering Systems. Con el respaldo de la publicidad, afirma Simpson, Swaptor ha sido rentable desde su lanzamiento en febrero.

En la imaginación de los entusiastas de la red, los paraísos marinos como Nevis son invernaderos fervorosos en los que este tipo de operación sospechosa puede florecer. Pero, ¿puede? Napster en su apogeo tenía un millón y medio de usuarios simultáneos, generando una gran cantidad de tráfico de datos; la compañía se estableció en Silicon Valley, donde pudo obtener acceso a la infraestructura que necesitaba para manejar este aluvión de conexiones. Swaptor, por el contrario, tiene su sede en Nevis. El único gasoducto Net de alta capacidad a Nevis es proporcionado por el Sistema de Fibra Óptica del Caribe Oriental, que serpentea a través de 14 naciones insulares entre Trinidad, frente a la costa venezolana, y Tortola, cerca de Puerto Rico. Sin embargo, este sistema recientemente instalado, aunque se está actualizando, tiene una capacidad limitada, no suficiente para superar el lavado de ceros y unos generados por un gran servicio de intercambio de archivos. Lo cual, se supone, es la razón por la que el servicio offshore de Swaptor está situado en… Virginia.

Si la industria discográfica decidiera demandar a Swaptor, no necesitaría depender de la compañía o de Technology Review para obtener esta información; El software ampliamente disponible puede rastrear el tráfico de Swaptor y descubrir que el índice central de archivos disponibles de Swaptor se encuentra en cinco servidores que se encuentran a pocas millas de Washington, DC, sede de la Recording Industry Association of America. (Dos programas de monitoreo comunes, Traceroute y Sniffer, se pueden descargar gratis de miles de sitios web). No solo eso, el sitio web de Swaptor, el sitio desde el cual los usuarios descargan el programa, está alojado por una empresa de Malasia con una política explícita contra la promoción infracción de copyright.

Como muestra Swaptor, en teoría se puede acceder a Internet desde cualquier lugar, pero en la práctica, la mayoría de los lugares apartados no tienen el equipo necesario. E incluso si las personas realmente ubican sus servicios en una tierra remota, pueden ser descubiertos fácilmente. No creo que la mayoría de la gente se dé cuenta de lo fácil que es encontrar cosas en la red, dice David Weekly, el ingeniero de software y veterano de la música en la red que localizó los servidores de Swaptor para esta revista en unos minutos. Con un software simple ... puede encontrar una gran cantidad de información sobre lo que la gente está haciendo casi en poco tiempo.

programa espacial de estados unidos

Una vez que se descubren los malhechores internacionales, las empresas y los gobiernos ya tienen una variedad de armas contra ellos, y pronto tendrán más. Según Ian Ballon, del bufete de abogados de Silicon Valley, Manatt, Phelps y Phillips, que forma parte del comité de derecho del ciberespacio de la Asociación de Abogados de Estados Unidos, incluso si las firmas offshore son legales en sus bases de operaciones, sus propietarios deben estar dispuestos a no volver a los Estados Unidos. No solo corren el riesgo de perder activos en este país, sino que las empresas estadounidenses que se ocupan de ellos también estarán en riesgo. Cualquier ingreso que les envíe el negocio offshore podría estar sujeto a embargo, dice Ballon.

Además, en el futuro aumentará el alcance de la legislación nacional. La Conferencia de La Haya de Derecho Internacional Privado está desarrollando un tratado internacional destinado explícitamente a hacer que equipos como Swaptor sean más vulnerables a la presión legal, un conjunto de reglas audaces que cambiarán profundamente Internet, en la frase de James Love, director del activista Consumer Project. en Tecnología. (El proyecto de tratado se discutirá en una reunión diplomática el próximo año). Al hacer posible la aplicación de las leyes de cualquier país a cualquier sitio de Internet disponible en ese país, el proyecto de tratado, advierte Love, conducirá a una gran reducción en libertad, encoge el dominio público y disminuye la soberanía nacional.

En otras palabras, en lugar de ser una garantía de libertad, es probable que la naturaleza global de la Red conduzca a un mayor control gubernamental y empresarial.

Mito n. ° 2: La red está demasiado interconectada para controlarla

Antes de BearShare llegó Gnutella, un programa escrito por Justin Frankel y Tom Pepper. Frankel y Pepper eran las dos figuras principales de Nullsoft, una pequeña empresa de software que America Online compró en junio de 1999 por acciones que valían entonces unos 80 millones de dólares. En lugar de dormirse en los laureles después de la compra, Frankel y Pepper se sintieron intrigados por las posibilidades de intercambio de archivos que surgieron a raíz de Napster. Cuando los administradores de la red universitaria intentaron bloquear el uso de Napster en sus campus, Frankel y Pepper pasaron dos semanas creando Gnutella, un software de intercambio de archivos que pensaban que sería imposible de bloquear. Lanzaron una versión experimental sin terminar el 14 de marzo de 2000. Para su sorpresa, la demanda fue tan inmediata y explosiva que obligó al desprevenido Pepper a cerrar el sitio web casi tan pronto como se lanzó. A las pocas horas del lanzamiento de Gnutella, un avergonzado AOL desconectó lo que caracterizó como un proyecto independiente no autorizado.

Fue muy tarde. En un ejemplo de la aparente imposibilidad de volver a meter el gato de Internet en la bolsa, miles de personas ya habían descargado Gnutella. Los programadores aficionados rápidamente hicieron ingeniería inversa del código y publicaron versiones de Gnutella que no eran de AOL en docenas de nuevos sitios web de Gnutella. A diferencia de Napster o Swaptor, Gnutella permite que cada usuario busque directamente en el disco duro de todos los demás usuarios en tiempo real. Dado que las computadoras miembro se conectan directamente entre sí, en lugar de vincularse a través de potentes servidores centrales, estas redes peer-to-peer no tienen un centro principal, al menos en teoría. Como resultado, no hay un punto focal, ningún punto único de falla, ninguna sede mundial de Gnutella para demandar o desconectar. Gnutella puede resistir a una banda de abogados hambrientos, afirma el sitio web de Gnutella News. Es absolutamente imparable.

Las redes peer-to-peer tienen una serie de ventajas importantes, como la capacidad de buscar documentos en tiempo real, en lugar de buscarlos en los índices compilados lentamente de motores de búsqueda como Google y HotBot. Emocionadas por estas posibilidades, firmas tan importantes como Intel y Sun Microsystems han adoptado la tecnología de redes peer-to-peer. Pero el foco de interés, tanto entre los defensores como entre los críticos de las redes peer-to-peer, ha sido la supuesta imposibilidad de bloquearlas. La única forma de detener a [Gnutella], declaró Thomas Hale, ex director ejecutivo de la firma de música web WiredPlanet, es apagar Internet.

Tales argumentos se han repetido miles de veces en listas de correo de Internet, registros web y la prensa. Pero las afirmaciones de la incontrolabilidad entre pares no toman en consideración cómo interactúan las computadoras en el mundo real; una red absolutamente descentralizada también es absolutamente disfuncional. En consecuencia, la forma en que funcionan realmente las redes Gnutella de hoy es bastante diferente de la forma en que se han presentado en teoría.

Para empezar, cada usuario de Gnutella no está literalmente conectado con todos los demás usuarios, lo que impondría exigencias increíblemente altas a los ordenadores domésticos. En cambio, los Gnutellites están conectados directamente a algunas otras máquinas en la red, cada una de las cuales a su vez está conectada a varias máquinas más, y así sucesivamente. De esta forma, toda la red consta de cientos o miles de clústeres locales superpuestos. Cuando los usuarios buscan un archivo, ya sea una copia de la Biblia, un bootleg de A.I. o documentos contrabandeados sobre la masacre de Tiananmen, pasan la solicitud a sus vecinos, quienes buscan en la parte de sus discos duros que han puesto a disposición para compartir. Si los vecinos encuentran lo que se busca, envían la buena noticia a la primera máquina. Al mismo tiempo, pasan la solicitud de búsqueda a los siguientes clústeres de computadoras en la red de Gnutella, que repiten el proceso.

Al saltar a través de la red, la búsqueda se repite en miles de máquinas, lo que genera grandes problemas. Según un informe de diciembre de Kelly Truelove de Clip2, un grupo de consultoría con sede en Palo Alto, CA que se especializa en el análisis del rendimiento de la red, una consulta de búsqueda típica de Gnutella tiene 70 bytes de longitud, lo que equivale a un archivo de computadora muy pequeño. Pero hay muchos de ellos, hasta 10 por segundo desde cada máquina a la que está conectado el usuario. Además, hay un flujo constante de mensajes de ping: el equivalente digital de ¿estás ahí? Inundados por estos mensajes cortos, los módems de 56 kilobits por segundo a través de los cuales la mayoría de las personas se conectan a la red son rápidamente abrumados por Gnutella. Las conexiones de banda ancha ayudan sorprendentemente poco; la velocidad con la que la red procesa las solicitudes se rige por la velocidad a la que sus miembros más lentos pueden pasar los datos.

Con BearShare, Vinnie Falco desarrolló una solución potencial. BearShare, al igual que otro software nuevo de Gnutella, agrupa automáticamente a los usuarios según su capacidad para responder a las consultas, lo que garantiza que la mayor parte del tráfico de red se enrute a través de máquinas más rápidas y con mayor capacidad de respuesta. Estos grandes servidores están vinculados a cadenas troncales que aceleran la mayoría de las solicitudes de búsqueda de Gnutella. Para desatascar aún más la red, Clip2 ha desarrollado reflectores, grandes servidores, constantemente conectados a la red Gnutella, que mantienen índices de los archivos almacenados en máquinas adyacentes. Cuando los reflectores reciben consultas de búsqueda, no las transmiten a sus vecinos. En cambio, simplemente responden desde sus propios recuerdos: sí, la computadora X tiene este archivo. Finalmente, para acelerar el proceso de conexión a Gnutella, varios grupos han creado cachés de host, servidores que mantienen listas de las computadoras que están en la red de Gnutella en un momento dado. Cuando los usuarios desean iniciar sesión, simplemente se conectan con estos cachés de host y seleccionan de la lista de máquinas conectadas, evitando así el lento y frustrante proceso de intentar determinar quién más está en línea.

A medida que su capacidad mejoraba, las redes similares a Gnutella aumentaban su popularidad. Napster, azotado por problemas legales, experimentó una caída del tráfico del 87 por ciento entre enero y mayo, según la consultora Webnoize. Mientras tanto, LimeWire, otra empresa de Gnutella, informó que el número de usuarios de Gnutella aumentó en un factor de 10 en el mismo período. Las redes se están desatascando y, como resultado, están creciendo, dice Truelove. Y las industrias de contenido deberían preocuparse por eso.

decir el número de atención al cliente de Rhino

Pero el problema con estas correcciones es que reintroducen la jerarquía. Gnutella, una vez descentralizada, ahora tiene una columna vertebral esencial de computadoras importantes, índices centrales similares a Napster y servidores de entrada permanentes. Hemos dejado casi todo lo que la gente cree que hemos dejado fuera, dice Gene Kan, un programador que dirige un proyecto de igual a igual en Sun. La facilidad de uso siempre tiene algún costo, y en este caso el costo es que tiene algunos puntos de falla que afectan críticamente la capacidad de usar la red.

En lugar de estar compuestas por una masa incontrolable e informe de rebeldes individuales, las redes de tipo Gnutella tienen objetivos centralizados identificables que pueden ser fácilmente desafiados, cerrados o demandados. Los objetivos obvios son las grandes máquinas troncales que, según los desarrolladores de igual a igual, se pueden identificar enviando múltiples búsquedas y solicitudes. Al rastrear las respuestas y la cantidad de saltos que toman entre computadoras, es posible no solo identificar las direcciones de Internet de sitios importantes, sino también identificar sus ubicaciones dentro de la red.

Una vez que se han identificado las máquinas centrales, las empresas y los gobiernos tienen un arma legal potente en su contra: sus proveedores de servicios de Internet. Los proveedores de servicios de Internet disfrutan de limitaciones de responsabilidad por las acciones de sus usuarios si hacen ciertas cosas especificadas por la ley, dice Jule Sigall, un abogado de Arnold and Porter que representa a los propietarios de derechos de autor. Si les dice que sus usuarios están haciendo algo ilegal, pueden limitar su exposición a daños monetarios si hacen algo al respecto cuando se les notifica. Los proveedores de servicios de Internet, dice, no quieren amenazar a sus clientes, pero les gusta que no los demanden aún más, por lo que han estado cooperando de todo corazón con los propietarios de contenido.

Como señalan Ballon of Manatt, Phelps y Phillips, el tráfico de Gnutella tiene una firma digital distintiva. (Más técnicamente, los paquetes de datos de Gnutella se identifican en sus encabezados). Las empresas de contenido también están aprendiendo a etiquetar archivos digitales. El resultado, en opinión de Ballon, es fácil de prever: en cierto punto, los estudios, sellos y editores enviarán listas de cosas para bloquear a America Online, y el 40 por ciento de los usuarios de la red del país ya no podrán participar. en Gnutella. Haga lo mismo para EarthLink y MSN y reducirá drásticamente el grupo de usuarios disponibles.

Quizás sintiendo que Gnutella no puede escapar del ojo de la autoridad, los hackers de vanguardia han buscado soluciones aún mejores. Decidido a crear un refugio de libertad de expresión, un activista / programador escocés llamado Ian Clarke en 1999 comenzó a trabajar en una red similar a Gnutella llamada Freenet que sería aún más difícil de controlar, porque cifraría todos los archivos y los distribuiría en trozos que ubicación constantemente cambiada. Como era de esperar, ha atraído una enorme atención de los medios. Pero el sistema es tan incompleto (la capacidad de búsqueda es un problema) que no se puede juzgar si alguna vez se utilizará ampliamente. (Un pequeño número de personas ya está usando Freenet. La mayoría de ellos son fanáticos de la pornografía, pero algunos, según Clarke, son disidentes chinos que emplean Freenet para escapar del escrutinio oficial). Incluso si Freenet no termina en el abarrotado cementerio de vaporware, los proveedores de servicios de Internet siempre pueden eliminar el tratamiento de Freenet, en esencia, como una función no admitida, de la misma manera que muchos proveedores hoy en día no admiten telnet, Usenet y otros servicios menos populares.

Mito n. ° 3: La red está demasiado llena de piratas informáticos para controlarla

Fue un acto clásico de arrogancia. Secure Digital Music Initiative, un consorcio de casi 200 firmas de tecnología y sellos discográficos, pensó que el software que había desarrollado para bloquear la copia ilegal de música era tan bueno que en septiembre pasado envió una carta abierta a la comunidad digital desafiando a los piratas informáticos a hacer todo lo posible. para romperlo. El resultado fue un fiasco. En tres semanas, al menos cuatro equipos rompieron el código, y los hacks pronto se distribuyeron ampliamente en Internet. En el folclore de la Red, el desafío de la iniciativa se convirtió en un ejemplo más de una verdad general: cualquier método de control de la información digital fallará, porque alguien siempre encontrará una forma de evitarlo y difundirá el truco por Internet.

No hay arreglos técnicos, dice Bruce Schneier, cofundador de Counterpane Internet Security. La gente ha intentado bloquear la información digital desde que existen las redes informáticas, y nunca lo ha conseguido. Tarde o temprano, alguien siempre ha descubierto cómo abrir las cerraduras.

Pero el software no es el único medio de controlar la información digital: también es posible construir dichos controles en el hardware mismo, y existen medios técnicos disponibles hoy en día para hacer que los controles de hardware sean tan difíciles de descifrar que ni siquiera será práctico intentarlo. Puedo escribir un programa que te permita romper la protección contra copias en un archivo de música, dice Dan Farmer, consultor independiente de seguridad informática en San Francisco. Pero no puedo escribir un programa que suelde nuevas conexiones en un chip por ti.

En otras palabras, quienes afirman que la Red no se puede controlar porque los piratas informáticos del mundo inevitablemente romperán cualquier esquema de protección no están tomando en cuenta que Internet funciona con hardware y que este hardware es, en gran parte, producto de decisiones de marketing. , no datos tecnológicos. Tomemos, por ejemplo, Content Protection for Recordable Media, una propuesta emitida a fines del año pasado por IBM, Intel, Toshiba y Matsushita Electric ( ver ¿El fin de la música libre? TR Abril de 2001 ). Las cuatro empresas desarrollaron una forma de extender un sistema de identificación ya utilizado en DVD y reproductores de DVD a chips de memoria, dispositivos de almacenamiento portátiles y, posiblemente, discos duros de computadora. Bajo este esquema de identificación, las personas que descargaron música, videos u otro material con derechos de autor podrían reproducirlo solo en dispositivos con los códigos de identificación adecuados.

Además de restringir las copias no autorizadas, se informó ampliamente que la tecnología también tenía el potencial de interferir con otras prácticas menos controvertidas, como hacer copias de seguridad de archivos de un disco duro a otro. En parte debido a la controversia en torno a la tecnología, las empresas retiraron el plan de consideración como estándar para toda la industria en febrero. Pero el punto es claro: la tecnología se presentó porque sus promotores creían que no era rentable, no porque no funcionaría. Este y otros esquemas de hardware tienen el potencial de limitar radicalmente lo que las personas pueden hacer con la tecnología de redes.

Ya existen algunos métodos de protección de hardware. Stephen King lanzó su libro electrónico Montando la bala en marzo de 2000, en lo que efectivamente eran dos versiones diferentes: un archivo que sólo se podía leer en dispositivos electrónicos especializados -libros electrónicos- y un archivo que se podía leer en monitores de computadora. Aunque el texto estaba disponible de forma gratuita en Amazon.com, algunas personas se tomaron la molestia de romper el cifrado del archivo de la computadora; distribuido desde Suiza, estuvo disponible en Internet en tres días. Pero la versión de libro electrónico nunca fue descifrada, porque los libros electrónicos, a diferencia de las computadoras, no pueden hacer dos cosas a la vez. En una computadora, siempre puedes ejecutar un programa para eludir otro, dice Martin Eberhard, ex director de NuvoMedia, el desarrollador del libro electrónico Rocket. Si un libro está en la pantalla de una computadora, existe en la memoria de video en algún lugar, y alguien siempre podrá descubrir cómo acceder a él.

Los libros electrónicos de Eberhard, por el contrario, fueron diseñados deliberadamente para hacer imposible la multitarea. Es cierto que los futuros libros electrónicos podrían, al igual que las computadoras, realizar dos tareas simultáneamente, pero los editores podrían negarse a otorgar licencias de libros electrónicos a sus fabricantes, de la misma manera que los estudios cinematográficos se niegan a permitir que su contenido se use en máquinas de DVD que no lo hacen. Siga ciertas reglas. E incluso las propias computadoras, en opinión de Eberhard, podrían reestructurarse, con hardware adicional que realiza tareas específicas de control. Si la gente tiene que romper sus placas base para enviar música gratis, dice, habrá mucha menos música gratis en la Red. Sería una solución desagradable, pero funcionaría.

Por supuesto, los consumidores evitarán productos que sean inconvenientes. Un ejemplo destacado son las grabadoras de cinta de audio digital, que por ley están cargadas con tantas funciones de protección contra copias que los consumidores generalmente las han rechazado. Pero asumir que las empresas involucradas con los medios digitales no pueden encontrar un medio de control aceptable y efectivo es cometer, a la inversa, el mismo acto de arrogancia que hizo la Iniciativa Secure Music Digital, cuando asumió que las personas inteligentes no podían romper. su software. Y si la industria del hardware se resiste a fabricar dispositivos protegidos contra copia, dice Justin Hughes, un especialista en derecho de Internet de la Universidad de California en Los Ángeles, una apelación al Congreso puede ser solo cuestión de tiempo. Si Internet resulta difícil de controlar, dice, verá una legislación que exige que el hardware se adhiera a ciertas reglas estándar, al igual que insistimos en que los automóviles tienen ciertos métodos anticontaminación.

Decir que una tecnología en particular garantiza una especie de utopía anárquica es simplemente determinismo tecnológico, dice. Este argumento debe ser ignorado, porque la verdadera pregunta no es si la Red será domesticada, sino por qué y cómo la domesticamos.

Estamos en las etapas iniciales de la transferencia de la mayoría de las funciones de la sociedad (trabajar, socializar, comprar, actuar políticamente) de lo que los habitantes de Internet llaman en broma espacio físico al dominio virtual. En el mundo real, estas funciones están envueltas en una maraña de regulaciones y normas culturales que son, en su mayor parte, aceptadas. A algunos absolutistas de la libertad de expresión no les gustan las leyes de difamación, pero en general se cree que el efecto paralizador que ejercen sobre el discurso se equilibra con su capacidad para castigar los falsos ataques gratuitos a particulares. Las regulaciones en la red no tienen por qué ser más detestables. Si todo el vecindario está en línea, está bien tener un policía al corriente, dice Schneier.

El riesgo, por supuesto, es exagerar el uso de la ley y la tecnología para hacer de Internet un lugar de control casi absoluto, en lugar de una libertad casi absoluta. Paradójicamente, el mito de la libertad en línea sin restricciones puede ayudar a acercar esta perspectiva indeseable a la realidad. Los gobiernos van a establecer reglas, dice Hughes, y si pasas todo tu tiempo luchando contra la existencia de reglas, no tendrás muchas posibilidades de asegurarte de que las reglas sean buenas.

En otras palabras, los piratas informáticos pueden ser sus propios peores enemigos. Al afirmar que la Red es intrínsecamente incontrolable, se ausentan del inevitable proceso de creación del sistema que la controlará. Habiendo renunciado a cualquier intento de establecer las reglas, inevitablemente están permitiendo que las reglas sean establecidas por ellos, en gran parte por negocios. Las corporaciones no son de ninguna manera intrínsecamente malignas, pero es una locura pensar que sus intereses siempre encajarán con los del público. La mejor manera de contrarrestar los esfuerzos inevitables, incluso comprensibles, de Big Money por dar forma a la Red en un entorno de su agrado es a través del desordenado y conflictivo proceso de gobierno democrático, el proceso exacto rechazado por aquellos que depositan su fe en la interminable capacidad del anonimato. piratas informáticos para eludir cualquier control. Un paso importante hacia la creación del tipo de futuro en línea que queremos es abandonar el mito persistente de que La información quiere ser libre .

fotos cercanas de la luna
esconder

Tecnologías Reales

Categoría

Sin Categorizar

Tecnología

Biotecnología

Política De Tecnología

Cambio Climático

Humanos Y Tecnología

Silicon Valley

Informática

Revista Mit News

Inteligencia Artificial

Espacio

Ciudades Inteligentes

Blockchain

Artículo De Fondo

Perfil De Exalumnos

Conexión De Exalumnos

Característica De Noticias Del Mit

1865

Mi Vista

77 Mass Ave

Conoce Al Autor

Perfiles De Generosidad

Visto En El Campus

Cartas De Exalumnos

Función De Noticias Del Mit

Cadena De Bloques

Perfil De Ex Alumnos

77 Avenida De Masas

Política Tecnológica

Perfiles En Generosidad

Noticias

Revista De Noticias Del Mit

Elecciones 2020

Con Índice

Bajo La Cúpula

Manguera

Historias Infinitas

Proyecto De Tecnología Pandémica

Del Presidente

Artículo De Portada

Galería De Fotos

Recomendado