Sociedad e Internet

Lo que comenzó como un universo en gran medida técnico y limitado de diseñadores y usuarios se convirtió en uno de los medios más importantes de finales del siglo XX y principios del XXI. Como observó Pew Charitable Trust en 2004, tomó 46 años cablear el 30 por ciento de los Estados Unidos para la electricidad; Internet tardó solo 7 años en alcanzar el mismo nivel de conexión en los hogares estadounidenses. Para 2005, el 68 por ciento de los adultos estadounidenses y el 90 por ciento de los adolescentes estadounidenses habían usado Internet. Europa y Asia estaban al menos tan bien conectadas como Estados Unidos. Casi la mitad de los ciudadanos de laLa Unión Europea están en línea, y se encuentran tarifas aún más altas en los países escandinavos. Hay una amplia variación enpaíses asiáticos ; por ejemplo, en 2005 Taiwán, Hong Kong y Japón tenían al menos la mitad de su población en línea, mientras que India, Pakistán y Vietnam tenían menos del 10 por ciento. Corea del Sur fue el líder mundial en conectar a su población a Internet a través de conexiones de banda ancha de alta velocidad .

Tales estadísticas pueden trazar el crecimiento de Internet, pero ofrecen pocas ideas sobre los cambios forjados a medida que los usuarios (individuos, grupos, corporaciones y gobiernos) han integrado la tecnología en la vida cotidiana. Internet es ahora tanto una experiencia vivida como una herramienta para realizar tareas particulares, que ofrece la posibilidad de crear un entorno o realidad virtual en el que las personas puedan trabajar, interactuar socialmente con otros y quizás incluso vivir sus vidas.

Historia, comunidad y comunicaciones

Internet ha evolucionado a partir de la integración de dos agendas tecnológicas muy diferentes: la red de la Guerra Fría del ejército estadounidense y laRevolución de la computadora personal (PC). La primera agenda puede fecharse en 1973, cuando la Agencia de Proyectos de Investigación Avanzada de Defensa ( DARPA ) buscó crear una red de comunicaciones que respaldara la transferencia de grandes archivos de datos entre el gobierno y los laboratorios académicos de investigación patrocinados por el gobierno. El resultado fue ARPANET , un robustored descentralizada que admitía una amplia gama de hardware informático. Inicialmente, ARPANET era propiedad exclusiva de académicos e investigadores corporativos con acceso a sistemas informáticos centrales de tiempo compartido. Las computadoras eran grandes y costosas; la mayoría de los profesionales de la informática no podían imaginar que alguien necesitara, y mucho menos poseer, su propia computadora “personal”. Y, sin embargo, Joseph Licklider, uno de los impulsores de DARPA para las redes informáticas, afirmó que la comunicación en línea “cambiaría la naturaleza y el valor de la comunicación aún más profundamente que lo que hicieron la imprenta y el tubo de imagen”.

La segunda agenda comenzó a surgir en 1977 con la introducción de laApple II , la primera computadora asequible para particulares y pequeñas empresas. Creado por Apple Computer, Inc. (ahora Apple Inc. ), el Apple II fue popular en las escuelas en 1979, pero en el mercado corporativo fue estigmatizado como una máquina de juegos. La tarea de romper el mercado empresarial recayó en IBM . En 1981, se lanzó IBM PC e inmediatamente estandarizó el hardware básico y el sistema operativo de la PC, tanto que primero compatible con PC y luego simplemente PC pasó a significar cualquier computadora personal construida a lo largo de las líneas de IBM PC. Un centro importante de la revolución de la PC fue el área de la Bahía de San Francisco , donde varias instituciones de investigación importantes financiadas por DARPA: la Universidad de Stanford, laLa Universidad de California , Berkeley y Xerox PARC proporcionaron gran parte de la base técnica de Silicon Valley . No fue una pequeña coincidencia que los dos jóvenes fundadores de Apple…Steven Jobs yStephen Wozniak : trabajó como pasante en el Laboratorio de Inteligencia Artificial de la Universidad de Stanford y en la cercana Hewlett-Packard Company . La contracultura del Área de la Bahía también ocupó un lugar destacado en la historia de la PC. Los aficionados a la electrónica se vieron a sí mismos en una rebelión abierta contra el “sacerdocio” de la computadora central y trabajaron juntos en grupos de entusiastas de la computadora para difundir la informática a las masas.

Instant broadcast communication

¿Por qué importa esto? El ejército desempeñó un papel esencial en la configuración de la arquitectura de Internet, pero fue a través de la contracultura que surgieron muchas de las prácticas de la vida en línea contemporánea. Un ejemplo revelador son los primerossistema de tablón de anuncios electrónico (BBS), como WELL (Whole Earth ‘Lectronic Link). Fundada en 1985 por la editorial estadounidenseStewart Brand, quien veía a la BBS como una extensión de suWhole Earth Catalog , WELL fue una de las primeras comunidades electrónicasorganizadas en torno a foros dedicados a temas particulares comoconciertos para padres y Grateful Dead . Estos últimos fueron un tema especialmente popular de conversación en línea, pero fue en el foro de crianza de los hijos donde apareció inicialmente un profundo sentido de comunidad y pertenencia. Por ejemplo, cuando el hijo de un participante fue diagnosticado con leucemia, los miembros del foro hicieron todo lo posible para encontrar recursos de salud o para consolar a los angustiados padres. En este caso, se pueden ver varias características que aún prevalecen en el mundo en línea. Primero, la geografía era irrelevante. Miembros de WELL en California y Nueva Yorkpodrían reunir sus conocimientos dentro de los límites de un foro, y podrían hacerlo colectivamente, a menudo excediendo la experiencia disponible para cualquier médico o centro médico local. Esta ordenación de recursos compartidos persiste hasta el día de hoy, ya que muchas personas usan Internet para obtener más información sobre sus dolencias, encontrar a otras personas que padecen la misma enfermedad y aprender sobre medicamentos, médicos y terapias alternativas.

Otra característica que distinguió a los foros de WELL fue el uso de moderadores que podían interrumpir y centrar la discusión al mismo tiempo que disciplinaban a los usuarios que rompían las reglas poco estrictas. Las “guerras de llamas” (intercambios groseros, ofensivos o insultantes) eran posibles, pero cualquier persona insatisfecha en un foro era libre de organizar otro. Además, el POZO era intensamente democrático. Los foros WELL eran los originalessalas de chat : espacios en línea donde las personas que poseen intereses similares pueden congregarse, conversar e incluso compartir sus ubicaciones físicas para facilitar el encuentro en persona. Finalmente, WELL sirvió como plantilla para otras comunidades en línea dedicadas a temas tan diversos como el catolicismo romano , la política liberal, la jardinería y la modificación de automóviles.

Comunicación de transmisión instantánea

Para el individuo, Internet abrió nuevas posibilidades de comunicación. El correo electrónico condujo a una disminución sustancial del “correo postal” tradicional.La mensajería instantánea (IM), o mensajería de texto , se expandió, especialmente entre los jóvenes, con la convergencia de Internet y el acceso de telefonía celular a la Web. De hecho, la mensajería instantánea se convirtió en un problema particular en las aulas, ya que los estudiantes a menudo intercambiaban notas a escondidas a través de dispositivos de comunicación inalámbricos. Más de 50 millones de adultos estadounidenses, incluidos 11 millones en el trabajo, usan la mensajería instantánea.

Desde listas de correo hasta “listas de amigos”, el correo electrónico y la mensajería instantánea se han utilizado para crear “mobs inteligentes” que convergen en el mundo físico. Los ejemplos incluyen la organización de protestas, el arte escénico espontáneo y las compras. Obviamente, la gente se congregaba antes de que existiera Internet, pero el cambio provocado por los correos electrónicos masivos estuvo en la velocidad con que se organizaban tales eventos. En febrero de 1999, por ejemplo, los activistas comenzaron a planear protestas contra las elecciones de noviembre de 1999.Reuniones de la Organización Mundial del Comercio (OMC) en Seattle, Washington. A través de Internet, los organizadores movilizaron a más de 50.000 personas de todo el mundo para participar en manifestaciones, en ocasiones violentas, que cambiaron efectivamente la agenda de la OMC.

Más de una década después, en junio de 2010, ingeniero informático egipcioWael Ghonim creó de forma anónima una página titulada “Todos somos Khaled Said” en la red social Facebook para dar a conocer la muerte de un egipcio de 28 años golpeado hasta la muerte por la policía. La página obtuvo cientos de miles de miembros, convirtiéndose en un foro en línea para la discusión de la brutalidad policial en Egipto. Después de un levantamiento popular en Túnez en enero de 2011, Ghonim y otros activistas por la democracia en Internet publicaron mensajes en sus sitios pidiendo una acción similar en Egipto. Su campaña en las redes sociales ayudó a estimular manifestaciones masivas que obligaron al presidente egipcio.Hosni Mubarak del poder.

(La convergencia de mobs no está exenta de algunas tonterías tecnológicas).Flash mobs”—grupos de extraños que se movilizan con poca antelación a través de sitios web, grupos de discusión en línea o listas de distribución de correo electrónico—a menudo participan en actividades extrañas, aunque generalmente inofensivas, en lugares públicos, como participar en peleas masivas contra todos. alrededor del mundo en el Día de la Pelea de Almohadas).

A raíz de los desastres catastróficos, los ciudadanos han utilizado Internet para donar a organizaciones benéficas de una manera sin precedentes. Otros han usado Internet para reunir a miembros de la familia o para unir mascotas perdidas con sus dueños. El papel de Internet en la respuesta a los desastres, tanto naturales como deliberados, sigue siendo tema de mucha discusión, ya que no está claro si Internet realmente puede funcionar en un área de desastre cuando se destruye gran parte de la infraestructura . Ciertamente, durante los ataques del 11 de septiembre de 2001, a la gente le resultó más fácil comunicarse con sus seres queridos en la ciudad de Nueva York a través del correo electrónico que a través de la abrumada red telefónica.

Siguiendo elterremoto que azotó a Haití en enero de 2010 , los medios electrónicos surgieron como un medio útil para conectar a las personas separadas por el terremoto y para coordinar los esfuerzos de socorro. Los sobrevivientes que pudieron acceder a Internet, y amigos y familiares en el extranjero, recurrieron a sitios de redes sociales como Facebook en busca de información sobre las personas desaparecidas a raíz de la catástrofe . Las fuentes de esos sitios también ayudaron a las organizaciones de ayuda a construir mapas de las áreas afectadas y determinar dónde canalizar los recursos. Los numerosos haitianos que carecían de acceso a Internet pudieron contribuir con actualizaciones a través de mensajes de texto en teléfonos móviles.

Juegos sociales y redes sociales

La comunicación uno a uno o incluso uno a muchos es solo la forma más elemental de la vida social en Internet. La propia naturaleza de Internet hace que las distancias espaciales sean en gran medida irrelevantes para las interacciones sociales.Los juegos en línea pasaron de simplemente jugar un juego con amigos a una forma bastante compleja de vida social en la que el juegola realidad virtual se extiende al mundo físico. El caso deWorld of Warcraft , un popular juego electrónico con varios millones de jugadores, es un ejemplo. La propiedad adquirida en el juego se puede vender en línea, aunque Blizzard Entertainment, el editor de World of Warcraft , desaconseja tales economías secundarias como una violación de los términos de servicio del juego. En cualquier caso, ¿qué significa que uno pueda poseer una propiedad virtual y que alguien esté dispuesto a pagar por esta propiedad con dinero real? Los economistas han comenzado a estudiar taleseconomías virtuales , algunas de las cuales superan ahora el producto nacional bruto de los países de África y Asia . De hecho, las economías virtuales han brindado a los economistas un medio para realizar experimentos controlados.

Millones de personas han creado personajes de juegos en línea con fines de entretenimiento. Los juegos crean una comunidad en línea , pero también permiten difuminar los límites entre el mundo real y el virtual. En Shanghai, un jugador apuñaló y mató a otro en el mundo real por una espada virtual utilizada enLeyenda de Mir 3 . Aunque se hicieron intentos de involucrar a las autoridades en la disputa original, la policía se encontró perdida antes del asesinato porque la ley no reconocía la existencia de propiedad virtual. EnLa violencia en Corea del Sur en torno a los juegos en línea ocurre con tanta frecuencia que la policía se refiere a esos asesinatos como “PK fuera de línea”, una referencia al asesinato de jugadores (PK) o concursos letales de jugador contra jugador, que están permitidos o fomentados en algunos juegos. En 2001, los delitos relacionados con Lineage habían obligado a la policía de Corea del Sur a crear unidades especiales de ciberdelincuencia para patrullar tanto dentro como fuera del juego. Los problemas potenciales de tales juegos no se limitan al crimen. La vida virtual puede ser adictiva. Los informes de jugadores que descuidan la familia, la escuela, el trabajo e incluso su salud hasta el punto de morir se han vuelto más comunes.

Los sitios de redes sociales (SNS) surgieron como un fenómeno en línea importante desde el estallido de la “burbuja de Internet” a principios de la década de 2000. Los SNS usan software para facilitar comunidades en línea donde los miembros con intereses compartidos intercambian archivos, fotografías, videos y música, envían mensajes y chatean, configuran blogs (diarios web) y grupos de discusión, y comparten opiniones. Los primeros servicios de redes sociales incluían Classmates.com, que conectaba a antiguos compañeros de escuela, y Yahoo! 360° y SixDegrees, que construyeron redes de conexiones a través de amigos de amigos. En la era posterior a la burbuja, los principales servicios de redes sociales eran Myspace , Facebook , Friendster, Orkut y LinkedIn .. LinkedIn se convirtió en una herramienta eficaz para la contratación de personal empresarial. Las empresas han comenzado a explotar estas redes, basándose en la investigación y la teoría de las redes sociales, lo que sugiere que encontrar miembros “influyentes” clave de las redes existentes de personas puede dar a esas empresas acceso y credibilidad con toda la red.

Amor y sexo

A principios del siglo XXI, aproximadamente el 20 por ciento de la población de Internet lo había usado en algún momento para conocer a otros, con Internetservicios de citas que recaudan casi quinientos millones de dólares al año en tarifas de emparejamiento. Los sitios de citas capturan un aspecto importante de la economía web: la capacidad de atraer a grupos de nicho particulares . De las miríadas de sitios web de citas, muchos atienden a personas de identidades étnicas o nacionales particulares y, por lo tanto, preseleccionan personas a lo largo de algunos ejes de interés bien definidos. Debido a los bajos costos involucrados en la creación de un sitio web, las posibilidades de “nichificación” son casi infinitas.

La pornografía es otro dominio en el que prevalece la nichificación. En el siglo XXI había unos cuatro millones de sitios web dedicados a la pornografía, que contenían más de un cuarto de billón de páginas, en otras palabras, más del 10 por ciento de la Web. Cuarenta millones de adultos estadounidenses visitan regularmente sitios pornográficos, que generan miles de millones de dólares en ingresos anuales. Todos los vicios de la sociedad, así como sus virtudes, se han manifestado en Internet.

Publicidad y comercio electrónico

La nichificación permite que los consumidores encuentren lo que buscan, pero también brinda oportunidades para que los anunciantes encuentren consumidores. Por ejemplo, la mayoríalos motores de búsqueda generan ingresos haciendo coincidir los anuncios con la consulta de búsqueda particular de un individuo. Entre los mayores desafíos que enfrenta el continuo desarrollo de Internet se encuentra la tarea de conciliar las necesidades publicitarias y comerciales con el derecho de los usuarios de Internet a no ser bombardeados por páginas Web “pop-up” y spam (correo electrónico no solicitado).

La nichificación también abre importantesoportunidades de comercio electrónico . Una librería solo puede tener una cantidad limitada de inventario en sus estantes, lo que limita su colección alibros de gran atractivo. Una librería en línea puede “mostrar” casi todo lo que se haya publicado. Aunque las librerías tradicionales a menudo tienen un departamento de pedidos especiales, los consumidores han optado por buscar y hacer pedidos en las tiendas en línea desde la comodidad de sus hogares y oficinas.

Aunque los libros pueden convertirse en artefactos puramente digitales , “Los libros electrónicos no se han vendido tan bien como la música digital. En parte, esta disparidad se debe a la necesidad de que un lector de libros electrónicos tenga una pantalla grande y brillante, lo que aumenta el costo de la pantalla.y peso y conduce a un reemplazo de batería más frecuente. Además, es difícil igualar el diseño práctico y el bajo costo de un libro de bolsillo antiguo. Curiosamente, resulta que los oyentes descargan de los proveedores de música en línea tantas canciones oscuras como éxitos de las grandes compañías discográficas. Solo unas pocas personas interesadas en alguna canción oscura son suficientes para que valga la pena que un vendedor la almacene electrónicamente para venderla a través de Internet. Lo que hace que Internet sea especial aquí no es solo su capacidad para unir compradores y vendedores de manera rápida y relativamente económica, sino también que Internet y la economía digital en general permiten el florecimiento de múltiples gustos: en juegos, personas y música.

Información y derechos de autor

Educación

El comercio y la industria son sin duda escenarios en los que Internet ha tenido un profundo efecto, pero ¿qué pasa con las instituciones fundamentales de cualquier sociedad, a saber, las relacionadas con la educación y la producción de conocimiento? Aquí Internet ha tenido una variedad de efectos, algunos de los cuales son bastante inquietantes. Hay más computadoras en el aula que nunca antes, pero hay poca evidencia de que mejorenel aprendizaje de habilidades básicas en lectura, escritura y aritmética. Y si bien el acceso a grandes cantidades de información digital es conveniente, también se ha hecho evidente que la mayoría de los estudiantes ahora ven las bibliotecas como instituciones anticuadas que se utilizan mejor para sus terminales de computadora que para sus colecciones de libros. Como pueden atestiguar los profesores de todos los niveles educativos, los estudiantes suelen preferir investigar sus trabajos leyendo en línea en lugar de deambular por las pilas de una biblioteca.

En un efecto relacionado, Internet ha traídoplagio en la era informática en dos sentidos distintos. En primer lugar, los textos electrónicos han facilitado que los estudiantes “corten y peguen” fuentes publicadas (p. ej., artículos de enciclopedia) en sus propios trabajos. En segundo lugar, aunque los estudiantes siempre pueden conseguir que alguien escriba sus trabajos por ellos, ahora es mucho más fácil encontrar y comprar trabajos anónimos en sitios web e incluso encargar trabajos finales originales por una tarifa fija. Irónicamente, lo que Internet da, también lo quita. Los profesores ahora tienen acceso a bases de datos de trabajos presentados electrónicamente y pueden comparar fácilmente los trabajos de sus propios alumnos con un amplio archivo de fuentes. Incluso una simple búsqueda en línea a veces puede encontrar dónde apareció originalmente una frase particularmente bien hecha.

Compartir archivos

Los estudiantes universitarios han estado a la vanguardia de la creciente conciencia de la centralidad depropiedad intelectual en la era digital. Cuando el estudiante universitario estadounidense Shawn Fanning inventóNapster en 1999, puso en marcha una batalla legal en curso sobre los derechos digitales. Napster era un sistema de intercambio de archivos que permitía a los usuarios compartir copias electrónicas de música en línea. El problema era obvio: las compañías discográficas perdían ingresos porque una copia legal de una canción se compartía entre muchas personas. Aunque las compañías discográficas lograron cerrar Napster, se vieron obligadas a lidiar con una nueva forma de compartir archivos,P2P (“persona a persona”). En P2P no hay un administrador central para cerrar como había con Napster. Inicialmente, la industria discográfica demandó a los creadores del software P2P y a algunos de los usuarios más prolíficos , a menudo estudiantes ubicados en campus universitarios con acceso a conexiones de alta velocidad para servir música y, más tarde, archivos de películas , en un intento de desalentar a los millones. de las personas que utilizan regularmente el software. Aún así, aunque algunos fabricantes de software P2P han sido considerados responsables de las pérdidas en las que han incurrido los propietarios de los derechos de autor, se han inventado esquemas más tortuosos para eludir la aprehensión

La incapacidad de evitar el intercambio de archivos ha llevado a las industrias discográficas y cinematográficas a diseñar una protección anticopia sofisticada en susCD yDVD s. En un incidente particularmente controvertido,Sony Corporation introdujo los CD en el mercado en 2005 con protección contra copia que involucraba un código especial parecido a un virus que se escondía en la computadora del usuario. Este código, sin embargo, también estaba abierto a ser explotado por creadores de virus para obtener el control de las máquinas de los usuarios.

Publicación electrónica

Internet se ha convertido en un entorno invaluable y transformador de disciplinas para científicos y académicos. En 2004Google comenzó a digitalizar materiales de dominio público y agotados de varias bibliotecas colaboradoras en América del Norte y Europa , como laBiblioteca de la Universidad de Michigan , que puso a disposición unos siete millones de volúmenes. Aunque algunos autores y editores cuestionaron el proyecto por temor a perder el control del material protegido por derechos de autor, Microsoft Corporation y el proveedor de libros en línea lanzaron proyectos de digitalización similares.Amazon.com , aunque esta última empresa propuso que cada página electrónica se recuperara por una pequeña tarifa compartida con los titulares de los derechos de autor.

La mayoría de las revistas académicas ahora están en línea y se pueden buscar. Esto ha creado una revolución enpublicaciones académicas , especialmente en las ciencias y la ingeniería. Por ejemplo,arXiv.org ha transformado el ritmo al quelos científicos publican y reaccionan a nuevas teorías y datos experimentales. Iniciado en 1991, arXiv.org es un archivo en línea en el que físicos, matemáticos, informáticos y biólogos computacionales cargan trabajos de investigación mucho antes de que aparezcan en una revista impresa. Luego, los artículos están abiertos al escrutinio de toda la comunidad científica , en lugar de uno o dos árbitros seleccionados por el editor de una revista. De esta forma, los científicos de todo el mundo pueden recibir un resumen de un artículo tan pronto como se haya cargado en el depósito. Si el resumen despierta el interés del lector, se puede descargar el documento completo para su estudio. Universidad de Cornell en Ithaca, Nueva York , y la Fundación Nacional de Ciencias de EE. UU.apoya a arXiv.org como un recurso internacional.

Si bien arXiv.org trata con artículos que finalmente podrían aparecer impresos, también es parte de un cambio mayor en la naturaleza de la publicación científica. En el mundo de la imprenta, un puñado de empresas controla la publicación de las revistas más científicas, y el precio de las suscripciones institucionales suele ser exorbitante. Esto ha llevado a un movimiento creciente para crear revistas solo en línea que sean accesibles de forma gratuita para todo el público, un público que a menudo apoya la investigación original con sus impuestos. por ejemplo, elPublic Library of Science publica revistas en línea de biología y medicina que compiten con las revistas impresas tradicionales. No hay diferencia en cómo se examinan sus artículos para su publicación; la diferencia es que el material está disponible de forma gratuita. A diferencia de otros creadores de contenido, a los académicos no se les paga por lo que publican en revistas académicas, ni a quienes revisan los artículos. Los editores de revistas, por otro lado, han recibido durante mucho tiempo subsidios de la comunidad científica, incluso cuando cobran a esa comunidad altos precios por su propio trabajo. Aunque algunas revistas comerciales tienen reputaciones que pueden impulsar las carreras de quienes publican en ellas, el gobierno de EE. UU. se ha puesto del lado de la “editores de código abierto y exigió que la investigación financiada por el gobierno esté disponible para los contribuyentes tan pronto como se haya publicado.

Además de servir como medio para el intercambio de artículos, Internet puede facilitar la discusión del trabajo científico mucho antes de que aparezca impreso. Los blogs científicos , revistas en línea mantenidas por individuos o grupos de investigadores, han florecido como una forma de salón en línea para la discusión de la investigación en curso. Sin embargo, existen trampas para tales prácticas. Los astrónomos que en 2005 publicaron resúmenes que detallaban el descubrimiento de un décimo planeta potencial descubrieron que otros investigadores habían utilizado sus resúmenes para encontrar ellos mismos el nuevo cuerpo astronómico. Para reclamar la prioridad del descubrimiento, el grupo original se apresuró a realizar una conferencia de prensa en lugar de esperar a anunciar su trabajo en una conferencia académica o en una revista revisada por pares.

Política y cultura

Libertad de expresión

Internet ha ampliado la participación política de los ciudadanos comunes, especialmente a través del fenómeno deblogs _ Muchos blogs son simplemente diarios o diarios en línea, pero otros se han convertido en fuentes de información y opinión que desafían los pronunciamientos oficiales del gobierno o los principales medios de comunicación. En 2005 había aproximadamente 15 millones de blogs, un número que se duplicaba aproximadamente cada seis meses. Estados Unidos domina el universo de los blogs , o “blogósfera”, con el inglés como lengua franca , pero proliferan los blogs en otros idiomas. En un desarrollo sorprendente, elidioma nacional iraní ,Farsi , se ha convertido en el idioma más común de Medio Oriente en la blogósfera. A pesar de los intentos del gobierno iraní de limitar el acceso a Internet, unos 60.000 blogs farsi activos están alojados en un único proveedor de servicios, PersianBlog.

Internet plantea un problema particular para los regímenes autocráticos que restringen el acceso a fuentes independientes de información. losEl gobierno chino ha tenido un éxito particular en la vigilancia del acceso público a Internet, comenzando con su “GranFirewall of China” que bloquea automáticamente el acceso a sitios web no deseados. El estado también monitorea activamente los sitios web chinos para garantizar que se adhieran a los límites del gobierno sobre el discurso aceptable y la disidencia tolerable. En el año 2000, el gobierno chino prohibió nueve tipos de información, incluidas las publicaciones que pudieran “perjudicar la dignidad y los intereses del Estado” o “perturbar el orden social”. Los usuarios deben ingresar su número de identificación nacional para acceder a Internet en los cibercafés. También,Los proveedores de servicios de Internet son responsables del contenido de sus servidores. Por lo tanto, los proveedores se involucran en una cantidad significativa de auto-censura para evitar problemas con la ley, lo que puede resultar en la pérdida del acceso a Internet o incluso en la cárcel. Finalmente, las autoridades están dispuestas a cerrar sitios web rápidamente y sin discusión. Por supuesto, los esfuerzos del estado no son completamente efectivos. La información se puede pasar de contrabando a China en DVD, y los usuarios chinos creativos pueden eludir el cortafuegos nacional con servidores proxy : sitios web que permiten a los usuarios moverse a través del cortafuegos a un sitio web aparentemente aceptable donde pueden conectarse al resto de Internet.

Otros han aprovechado la apertura de Internet para difundir una variedad de mensajes políticos. La Revolución Naranja Ucraniana de 2004 tuvo un componente significativo de Internet. Más preocupante es el uso de Internet porgrupos terroristas comoal-Qaeda para reclutar miembros, transmitir instrucciones a las células durmientes y celebrar sus propias actividades horribles. La Guerra de Irak se libró no solo sobre el terreno, sino también en línea, ya que los operativos de al-Qaeda utilizaron sitios web específicos para llamar a sus seguidores a la yihad . Al-Qaeda usó salas de chat protegidas con contraseña como centros clave de reclutamiento, así como sitios web para evaluar a los posibles reclutas antes de otorgarles acceso a la red real del grupo. Por otro lado, publicar material en línea también es una vulnerabilidad potencial. Obtener acceso a la “Enciclopedia Jihad” del grupo ha permitido a los analistas de seguridad conocer tácticas potenciales, y los investigadores de habla árabe han aprendido a infiltrarse en las salas de chat y obtener acceso a materiales que de otro modo estarían ocultos.

Campañas políticas y muckracking

Durante la campaña presidencial de EE. UU. de 2004, los blogs se convirtieron en un lugar para intercambios a menudo acalorados sobre los candidatos. De hecho, los propios candidatos utilizaron blogs y sitios web para recaudar fondos y establecer contactos. Uno de los primeros innovadores fueHoward Dean , uno de los primeros candidatos en las primarias demócratas, cuya campaña utilizó un sitio web para recaudar fondos y organizar reuniones locales. En particular, Dean demostró que una campaña presidencial moderna podría usar Internet para impulsar a los trabajadores voluntarios de la campaña y recaudar sumas significativas de muchas pequeñas donaciones. En un movimiento particularmente astuto , la campaña de Dean creó un blog para los comentarios de sus seguidores y generó comentarios inmediatos sobre ciertas propuestas, como negarse a aceptar fondos públicos para la campaña. AmbosGeorge W. Bush y elLas campañas presidenciales de John Kerry , así como los partidos Demócrata y Republicano, llegaron a copiar las prácticas iniciadas por Dean y sus asesores. Además, los cambios en las leyes de financiamiento de campañas de EE. UU . permitieron la creación de “527”, grupos de acción independientes comoMoveon.org que usó Internet para recaudar fondos y reunir apoyo para temas y candidatos particulares.

En 2005 se acordó ampliamente que los políticos tendrían que tratar no sólo con los principales medios de comunicación (es decir, periódicos, revistas, radio y televisión) sino también con un nuevo fenómeno: la blogósfera. Aunque los blogs no tienen editores ni verificadores de hechos, se han beneficiado de los escándalos en los principales medios de comunicación, lo que ha hecho que muchos lectores se vuelvan más escépticos de todas las fuentes de información. Además, los blogueros han obligado a los principales medios de comunicación a confrontar temas que de otro modo ignorarían. Algunos expertos han ido tan lejos como para predecir que los blogs y las fuentes de noticias en línea reemplazarán a los principales medios de comunicación, pero es mucho más probable que estos diversosLas fuentes de información se complementarán entre sí. De hecho, la caída de las tasas de suscripción ha llevado a muchos editores de periódicos a incursionar en las ediciones electrónicas ya incorporar blogs editoriales y foros para la retroalimentación de los lectores; por lo tanto, algunas de las distinciones entre los medios ya se han desdibujado.

Privacidad e Internet

Las preocupaciones sobre la privacidad en el ciberespacio son un tema de debate internacional. A medida que la lectura y la escritura, el cuidado de la salud y las compras, el sexo y los chismes tienen lugar cada vez más en el ciberespacio, a los ciudadanos de todo el mundo les preocupa que los detalles más íntimos de su vida diaria estén siendo monitoreados, buscados, registrados, almacenados y, a menudo, malinterpretados cuando se toman. fuera de contexto Para muchos, las mayores amenazas a la privacidad no provienen de los agentes estatales, sino de la propia arquitectura del comercio electrónico , que se basa, de manera sin precedentes, en el registro y el intercambio de información personal íntima.

Superarlo

Las amenazas a la privacidad en la nueva era de Internet se cristalizaron en el año 2000 con el caso deDoubleClick, Inc. Durante algunos años, DoubleClick, la empresa de publicidad más grande de Internet , ha recopilado información detallada sobre los hábitos de navegación de millones de usuarios de la World Wide Web colocando “cookies ” en los discos duros de las computadoras. Las cookies son huellas electrónicas que permiten a los sitios web y las redes publicitarias monitorear los movimientos en línea de las personas con precisión telescópica, incluidos los términos de búsqueda que ingresan las personas, así como los artículos que hojean.y cuánto tiempo pasan descremándolos. Siempre que los usuarios estuvieran seguros de que sus identidades virtuales no estaban vinculadas a sus identidades reales, muchos estaban felices de aceptar las cookies de DoubleClick a cambio de la comodidad de navegar por la Web de manera más eficiente. Luego, en noviembre de 1999, DoubleClick compró Abacus Direct, que contenía una base de datos de nombres, direcciones e información sobre los hábitos de compra fuera de línea de 90 millones de hogares compilados a partir de los catálogos de correo directo y minoristas más grandes del país. Dos meses después, DoubleClick comenzó a compilar perfiles que vinculaban los nombres y direcciones reales de las personas con los registros detallados de Abacus de sus compras en línea y fuera de línea. De repente, las compras que antes parecían anónimas se archivaban en expedientes de identificación personal.

Bajo la presión de los defensores de la privacidad y los inversionistas de punto com, DoubleClick anunció en 2000 que pospondría su esquema de creación de perfiles hasta que el gobierno de EE. UU. y la industria del comercio electrónico acordaran los estándares de privacidad. Dos años más tarde, resolvió demandas colectivas consolidadas de varios estados, acordando pagar gastos legales de hasta $ 1.8 millones, informar a los consumidores sobre sus actividades de recopilación de datos en su política de privacidad en línea y obtener permiso antes de combinar la identificación personal de un consumidor. datos con su historial de navegación web. DoubleClick también acordó pagar cientos de miles de dólares para resolver las diferencias con los fiscales generales de 10 estados que estaban investigando su recopilación de información.

La retirada de DoubleClick podría haber parecido una victoria para la privacidad, pero fue solo una batalla temprana en una guerra mucho más grande, una en la que muchos observadores todavía temen que la privacidad pueda ser vencida. “Ya tienes cero privacidad, supéralo”,Scott McNealy , el CEO de Sun Microsystems , comentó de manera memorable en 1999 en respuesta a una pregunta en una exhibición de productos en la que Sun presentó una nueva tecnología interactiva llamada Jini. El alegre sitio web de Sun prometía marcar el comienzo del “hogar en red” del futuro, en el que el software de “puerta de enlace” de la compañía operaría “como un agradableanfitrión de la fiesta dentro del hogar para ayudar a los electrodomésticos a comunicarse de manera inteligente entre sí y con las redes externas”. En este nuevo mundo hablador de redes electrónicas, el refrigerador y la cafetera de una casa podrían comunicarse con un televisor, y los tres podrían ser monitoreados desde la computadora de la oficina. La información incesante que intercambian estos aparatos de cotilleo podría, por supuesto, generar registros detallados de los detalles más íntimos de la vida cotidiana de sus dueños.

Parecía surgir nueva evidencia todos los días para respaldar el veredicto sombrío de McNealy sobre el triunfo de la tecnología de vigilancia en línea sobre la privacidad. Una encuesta de casi mil grandes empresas realizada por la American Management Association en 2000 encontró que más de la mitad de las grandes empresas estadounidenses encuestadas supervisaban las conexiones a Internet de sus empleados. Dos tercios de las empresas monitorearon el correo electrónicomensajes, archivos de computadora o conversaciones telefónicas, frente a solo un tercio tres años antes. Algunas compañías usaban software de computadora orwelliano con nombres como Spector, Assentor o Investigator que podían monitorear y registrar cada pulsación de tecla en la computadora con una precisión similar a la de un video. Estos fisgones virtuales también podrían programarse para filtrar todos los correos electrónicos entrantes y salientes en busca de palabras y frases prohibidas, como las relacionadas con el racismo, las partes del cuerpo o el nombre del jefe, y luego reenviar los mensajes sospechosos a un supervisor para su revisión.

Problemas en los nuevos medios

Los cambios en la entrega de libros, música y televisión extendieron las tecnologías de vigilancia más allá de la oficina, desdibujando los límites entre el trabajo y el hogar. Las mismas tecnologías que hacen posible descargar libros, canciones y películas almacenados digitalmente directamente en los discos duros de las computadoras o dispositivos móviles podrían hacer posible que los editores y las empresas de entretenimiento registren y controlen los hábitos de navegación de cada individuo con una especificidad inquietante. La televisión también se está rediseñando para crear registros precisos de los hábitos de visualización. Por ejemplo,Las grabadoras de video digital hacen posible almacenar horas de programas de televisión y permiten a los televidentes omitir comerciales y crear sus propias listas de programas. Los datos generados por tales acciones podrían crear perfiles de espectadores, que luego podrían usarse para hacer sugerencias de visualización y grabar programas futuros.

La privacidad de la comunicación por teléfono celular también se ha convertido en un problema, como en 2010 cuando Fabricante de teléfonos inteligentes BlackBerryRIM reaccionó a las demandas delEmiratos Árabes Unidos (EAU), Arabia Saudita e India que las fuerzas de seguridad de esos países tengan la capacidad de interceptar comunicaciones como correo electrónico y mensajes instantáneos de usuarios de BlackBerry dentro de sus fronteras. Los Emiratos Árabes Unidos cancelaron más tarde una prohibición planificada del servicio BlackBerry, diciendo que habían llegado a un acuerdo con RIM, que se negó a revelar sus discusiones con los gobiernos de otros países. Las demandas fueron parte de una creciente ola de demandas de seguridad de los gobiernos nacionales que mencionaron la necesidad de monitorear a los criminales y terroristas que usan comunicaciones inalámbricas .

Estados Unidos no es inmune a estas controversias . En 2010 Pres. La administración de Barack Obama dijo que para prevenir el terrorismo e identificar a los delincuentes, quería que el Congreso exigiera que todos los servicios de Internet fueran capaces de cumplir conórdenes de escuchas telefónicas . El requisito general incluiría servicios telefónicos por Internet, servicios de redes sociales y otros tipos de comunicación por Internet, y permitiría descodificar y leer incluso mensajes cifrados, algo que requería un tiempo y un esfuerzo considerables. Los críticos se quejaron de que la propuesta de monitoreo desafiaba los ideales de privacidad y la falta de autoridad centralizada por la que se conocía Internet desde hace mucho tiempo.

Las fotos y los videos también surgieron como amenazas inesperadas a la privacidad personal. “Las etiquetas geográficas” se crean cuando las fotos o los videos se incrustan con datos de ubicación geográfica de los chips GPS dentro de las cámaras, incluidas las de los teléfonos celulares. Cuando las imágenes se cargan en Internet, las etiquetas geográficas permiten que los hogares u otras ubicaciones personales dentro de las imágenes sean ubicados con precisión por aquellos que ven las fotos en línea. Sin embargo, el público no comprende ampliamente el riesgo de seguridad y, en algunos casos, es complicado desactivar la función de geoetiquetado en ciertos modelos de cámaras digitales y teléfonos inteligentes equipados con cámara.

de Google El servicio de mapeo de fotos de Street View generó problemas de privacidad cuando la compañía reveló que había estado registrando ubicaciones y algunos datos de redes inalámbricas domésticas desprotegidas mientras tomaba fotografías. La compañía dijo que los datos se habían recopilado sin darse cuenta. Los funcionarios alemanes se opusieron a las acciones de Google sobre la base de las estrictas leyes de privacidad de Alemania y, aunque los tribunales alemanes fallaron en contra de las objeciones, Google no amplió su servicio Street View en Alemania más allá del puñado de centros urbanos que ya había fotografiado. La controversia dio lugar a otras investigaciones del servicio Street View por parte de varios estados de EE. UU. y los gobiernos de varios países (incluido el de la República Checa , que finalmente se negó a conceder permiso a Google para ofrecer allí el servicio Street View).

la red social Facebook ha sido un foco particular de preocupaciones de privacidad en Internet. Durante la vida útil del sitio, el valor predeterminadoLa configuración de privacidad para la información de un usuario de Facebook evolucionó desde que la mayoría del contenido fuera accesible solo para los amigos de un usuario o amigos de amigos hasta ser accesible para todos. En diciembre de 2009, Facebook lanzó una nueva actualización de la configuración de privacidad que permitía a los usuarios ejercer un control más “granular” sobre qué información personal se compartía o mostraba. Sin embargo, la naturaleza laberíntica de los diversos menús de control de privacidad desaconsejó el uso de la nueva configuración de privacidad. Los usuarios tendían a recurrir a la configuración predeterminada de Facebook que, debido a la expansión de la política de “exclusión voluntaria” de Facebook, se encontraba en el nivel de seguridad más flexible, lo que obligaba a los usuarios a “optar por participar” para hacer que la información fuera privada. Respondiendo a las críticas, Facebook revisó su política de privacidad nuevamente en mayo de 2010, con un sistema simplificado que consolidó la configuración de privacidad en una sola página.

Otro problema de privacidad esciberacoso : usar Internet para amenazar o humillar a otra persona con palabras, fotos o videos. El problema recibió especial atención en 2010 cuando un estudiante de la Universidad de Rutgers se suicidó luego de que dos conocidos transmitieran un video a través de Internet del estudiante teniendo un encuentro sexual con un hombre. También en 2010, Donna Witsell, la madre de una niña de Florida de 13 años que se suicidó en 2009 después de un incidente de ciberacoso, formó un grupo llamado Hope’s Warriors para ayudar a frenar el abuso y advertir a otros sobre la amenaza. La mayoría de los estados de EE. UU. han promulgado leyes contra el acoso escolar, aunque muy pocos incluyen el ciberacoso.

🔥 RELACIONADOS

Deja un comentario