Cátedra Procesamiento de Datos.
  Inicio | Programa | Teóricos | Prácticos | Saber Más | ¿Quiénes Somos?

Subsecciones

Convenciones
¿Qué es un weblog
Cómo se usa el weblog. Manual del MT
Enlace externo Enlace externo
Abre el enlace en un popup Abre el enlace en un popup
Enviar un mail Enviar un mail
   

Buscador


Sitios Favoritos Enlace externo

Archivo

El Libro
Alejandro Piscitelli
ISBN: 8497840607
Gedisa - 2005
 
InternetPiscitelli10.jpg


powered.gif
Estás en: Inicio > Funcionamiento Materia > Unidad 4. La primera y la segunda Internet: opciones tecnológicas en conflicto
Unidad 4. La primera y la segunda Internet: opciones tecnológicas en conflicto
28.10.2003

th-2003_4_8_317_11_OPL.jpg

Por Gabriela Sued
En este texto tratamos de presentar la temática de las arquitecturas de la red correspondiente a la unidad cuatro, incorporando algunos enlaces a páginas web que habría que visitar para comprender un poco mejor la temática.

Es una parte de la ponencia que llevaré a las VII Jornadas de Investigadores en Comunicación a realizarse en Gral. Roca dentro de un par de semanas.

El planteo de oposición entre una “primera Internet” democrática, libertaria y revolucionaria, y una “segunda Internet”, donde el acceso a la información “depende de aquellos elementos que en el pasado garantizaban el acceso a la esfera pública liberal: poder económico, político y conocimiento en ese orden de importancia” (Siqueira, op. cit) es relativamente cierto, si bien ambos modelos continúan en conflicto al día de hoy. Pero comprender el paso del primer modelo al segundo implica entender la arquitectura software y la estructura de red propia de la Internet, antes que hacer una analogía con los procesos que envuelven a los medios de comunicación de masas.
Desde la Stanford University y el Berkman Center for Internet and Society el abogado norteamericano Lawrence Lessig (1999) ha estudiado este tema con detalle. (Si lo observan, tanto el Berkman como Lessig están usando weblogs para armar sus páginas, ellos también quieren saltar mediaciones técnicas, parece) .

La posibilidad de regulación y control de la red Internet es diferente a la de los medios masivos de comunicación, cuya regulación y control se efectuó desde siempre mediante políticas, planificaciones e instituciones. Todos estos elementos, conexos pero no insertados dentro del sistema tecnológico, corresponden a modos legales de regulación. Pero además de las leyes, la sociedad tiene más recursos para regular las conductas de sus actores. Lessig menciona, además de la ley, el mercado, las costumbres y la arquitectura. Nos dedicaremos especialmente a esta última, por un lado porque el funcionamiento de las primeras nos es lo suficientemente familiar, pero por otro porque la arquitectura es el principal instrumento de control y regulación de conductas con las que se cuenta en el ciberespacio. El diseño del espacio por donde nos movemos, su arquitectura, realizada por otros y que nos precede en el mundo, nos limita y restringe nuestras conductas: no podemos ver a través de una pared, ni podemos traspasar una puerta con cerrojo. En el ciberespacio, el código, (utilizando el término en sentido de software) cumple la función de puertas, paredes y cerrojos en el mundo real.

La diferencia entre la “primera Internet” y la “segunda Internet” se encarna en el código y en la arquitectura de red, diferentes en el primer modelo y en el segundo. En el primer modelo, que prevaleció hasta 1995 mientras que la red era financiada por la National Science Foundation, la navegación anónima por la red, el acceso a servidores académicos sin identificación del usuario, la publicación de trabajos con cierto espíritu de colaboración científica. Estas características responden no solamente a un conjunto de valores de usuarios y productores, y a un modo de uso de la tecnología en particular, sino a un conjunto de protocolos y estándares de comunicación que hacen posible ese modelo de red.

Pero “la segunda Internet” pone en juego un conjunto de protocolos más sofisticado para el control de los usuarios, como registros en bases de datos para obtener información, tendencia a los contenidos pagos, identificación de recorridos de usuarios por la red, tecnologías de control laboral destinadas a los empleados de las empresas, son instrumentos de control y regulación que residen dentro del sistema, y no fuera de él. Nuevos debates surgieron de este segundo modelo: si los contenidos deben ser gratuitos o pagos, si la libre circulación de archivos digitalizados constituye un delito (el paradigmático caso Napster), si los proveedores de Internet deben guardar copias de los mensajes de correo electrónico que reciben los usuarios, si el itinerario de la navegación de un empleado debe ser monitoreado por su empleador, todos éstos y muchos más se constituyeron en temas de discusión cuando, a partir de 1995 la Internet explotó en cantidad de usuarios, el financiamiento pasó de ser público a privado, y las reglas del mercado comenzaron a penetrar el espacio de la red. Como leemos en el texto de Lessig, el uso comercial pero también político, caso voto electrónico de las redes de computadoras, requiere de mecanismos de identificación de usuarios que tiende a una nueva práctica burocrática: la extensión de certificados de identidad. En este link, perteneciente a la organización ACE Project (administración y costo de elecciones) pueden ver un conjunto de tecnologías dedicadas a la identificación de personas, basada en la posibilidad de la instauración del voto electrónico. En este artículo publicado por la UNESCO pueden enterearse de cómo las empresas comerciales violan el derecho de privacidad de sus clientes, y de cómo se necesita de una regulación que proteja esos derechos: narra el conocido caso de una empresa de publicidad en Internet, Double Click, famosa por colocar cookies en las máquinas de los usuarios que se conectan a sitios Internet que hayan comprado su tecnología, compró la base de datos Abacus con información sobre los hábitos de compras de 90 millones de habitantes de Estados Unidos. Con la ayuda de esta base de datos, Double Click creó una base de datos que relacionaba nombres y direcciones con preferencias de compra.

La opción tecnológica que comprende al modelo de la segunda Internet es consecuencia directa de su comercialización: de allí que un nuevo grupo social relevante para la Internet encarnado primero por los emprendedores tecnológicos y luego por los grandes multimedios productores de bienes simbólicos y culturales, luchara por imponer su propio modelo de opción tecnológica. De allí provienen las nuevas necesidades, respecto del modelo anterior, de identificar las transacciones de los usuarios y la necesidad de proteger los derechos de autor de las obras producidas bajo leyes de copyright.

Este paradigma de regulación inherente al código, y no a las normas legales o institucionales, diferencia netamente la naturaleza de la red Internet de la de los medios masivos. Y por otro lado, si los medios masivos han sido los principales constructores de la esfera pública del siglo XX, las redes de información configuran tanto la esfera pública como la privada, atravesando todos los aspectos de la vida cotidiana de los usuarios. Sin embargo, la naturaleza de Internet no se agota solamente en un medio cuyos instrumentos de control se ejercen tanto desde adentro como desde afuera del sistema tecnológico.

Tal vez, si Internet existe todavía es gracias al equilibrio de fuerzas que existe en su interior, en donde un conjunto de acciones reguladoras ejercidas de “arriba hacia abajo” pueden ser sino contrarrestadas al menos resistidas por un conjunto de acciones diferente, ejercido de “abajo hacia arriba”. Este punto también diferencia a la lógica de la red de la de los medios masivos, cuya capacidad de manipulación ideológica siempre estuvo basada en un esquema de comunicación unidireccional estructurado, con un emisor con el poder de la palabra hacia una masa de receptores que procesa información sin opción de diálogo o interacción con el medio. Decíamos que al igual que cualquier otro sistema tecnológico, la construcción de Internet como medio de comunicación no se agota en el código que la sostiene, sino que se proyecta en los usos sociales que se le da a la tecnología.

La arquitectura descentralizada de la Internet, la naturaleza interactiva de su relación con los usuarios, convertidos tanto en productores como consumidores de formas discursivas electrónicas, como ocurre con el cada vez más extendido fenómeno de Weblogs, la rapidez y el bajo costo de la copia y la replicación de la información ,la producción de software libre de licencias, como el GNU sponsoreado por la Free Software Foundation (que si ustedes observan usan wikis para construir las páginas colaborativas de GNU y weblogs para las institucionales dela Fundación) , el intercambio de información libre, bajo conceptos emergentes como el de copyleft , o el proyecto de los Creative Commons donde también está involucrado el dr. Lessig , muy bien explicado en el artículo "Creative Commons y la profundidad del copyright" por nuestro compañero Ariel Vercelli, que investiga en nuevos modos de cesión de derechos de propiedad intelectual, son claros indicios de que la batalla con los grandes centros de dominación encarnados en gobiernos y grandes multimedios todavía no se ha terminado. La arquitectura de la red presenta grandes núcleos duros, resistentes al control y la dominación, que merecen ser examinados en detalle.

Publicado por Gaby el Octubre 28, 2003 10:58 AM | TrackBack
Comentarios

ESTA BASTANTE MUY BUENO SE LES AGRADESE

Publicado por: yoliseth a Septiembre 25, 2007 04:46 PM
Haga un comentario