Imprimir 

Por P. Recife | Octubre nº 88

Es innegable que el desarrollo de las nuevas tecnologías y la irrupción de Internet desde la mitad del siglo pasado han modificado nuestras relaciones, comportamientos y actividad cotidiana.

Ya en 1984, en una de las primeras charlas del TED, Negroponte (uno de los primeros y más notables gurús de las nuevas tecnologías, conocido por fundar el Media Lab del MIT, la revista Wired y la asociación One Laptop per Child) se atrevió a realizar varias predicciones sobre la comunicación del futuro. Y acertó de lleno, adelantando la debacle de la prensa escrita, el auge de los dispositivos táctiles y la importancia de las nuevas tecnologías en el entorno educativo.

Desde sus orígenes, tecnologías y lucha política han estado íntimamente ligadas (la lucha de clases también se refleja en las tecnologías): la red de redes, desde importantes foros y organizaciones (la primera de ellas la World Wide Consortium, la que marca los estándares de las web, con Tim Berners Lee, uno de los padres de Internet, a la cabeza) y en casi todos los países ha luchado por su independencia, en todos los aspectos, de los distintos gobiernos y sus legislaciones.

Pero, también, los gobiernos y las trasnacionales de la comunicación han tratado/tratan de controlar todo lo que pueden al igual que ocurrió cuando se inventó la imprenta que quedó bajo control de reyes e Iglesia católica .

Tras diferentes y desiguales batallas en distintos países, la red de redes sigue siendo independiente: la información fluye libremente y se tiene acceso a ella pese a las censuras y bloqueos que gobiernos como China, EEUU y otros han llevado a cabo. Quienes crean y defienden el software libre son la punta de lanza en que esto suceda así.

Las redes peer to peer (red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados). Fue el primer aldabonazo, que dejó en entredicho el abusivo mercado que las multinacionales de la industria discográfica, cinematográfica y editorial se traen por el control cultural y que obligó a los gobiernos, con EEUU y la Recording Industry Association of America (RIAA) -que representa a las principales empresas discográficas del país, entre otras Warner, Sony BMG, Universal y EMI- (y en España, con la desprestigiada Sociedad General de Autores y Editores (SGAE) que acabó con su presidente procesado y el 3 de juliode 2011 puesto en libertad sin fianza e imputado de tres delitos: societario, apropiación indebida y administración fraudulenta. Además, se le retiró el pasaporte y se le prohibió salir del país) a crear leyes “antipiratería” pese a lo cual, perdieron casi todos los juicios por ir contra derechos fundamentales.

El segundo golpe ha sido la red TOR, siglas "The Onion Router" (traducido a español: El Encaminamiento/Enrutamiento de Cebolla), proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o web profunda. Para la consecución de estos objetivos se ha desarrollado un software libre específico. TOR propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla'. El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles, como todo en tecnología, y no puede considerarse un sistema infalible.

Un aspecto en el que sí han ganado terreno las multinacionales y gobiernos y nada baladí, es en el control de información personal. Los smartphones, pcs y tablets con su oferta de acceso cada día a mayor información (webs especializadas, gestiones y tramitaciones, juegos, correo electrónico, etc) y las redes sociales (con Facebook a la cabeza), buscadores (Google te lo hace todo), computación en nube y otras aplicaciones, hacen que los usuarios de ello se tengan que registrar y dejen un amplio rastro de información personal que empresas y gobiernos utilizan a su antojo. El desconocimiento de un uso correcto, el no leerse las cláusulas de registro, el  no utilizar software defensivo apropiado, son de las principales razones que hacen que esos datos personales puedan ser utilizados como quiera por el registrador. El mercado negro de estos datos, ciberdelitos que vulneran los mas elementales derechos de protección de datos, mueve al año casi un billón de dólares según Cisco, multinacional referente en el sector de la ciberseguridad y se utilizan para muchas cosas: crear estados de opinión en los mass media, obtener estudios de perfiles, orientar el marketing y las ventas de las empresas a los gustos que los usuarios reflejan, vulnerar la seguridad de pcs, tablets y móviles, etc, etc.

Pese a todo ello, las tecnologías –bien utilizadas- también ayudan a los mas desfavorecidos. Es obligación de cualquier luchador consecuente conocer estas tecnologías, hacer un buen uso de ellas, enseñar a quienes no las conocen lo suficiente y transformarlas en un arma revolucionaria.