Virtualia en Internet

OBSESION POR LA SEGURIDAD

En los escasos años en los que Internet forma parte de la vida cotidiana de un número cada vez mayor de personas, nos ha sorprendido, divertido, interesado e inspirado. Este nuevo medio de comunicación ha seducido a millones por las posibilidades y alcances de un mundo donde personas de todo tipo de ideas y culturas, y con variadas y extremas obsesiones conviven, se conocen, comunican y hasta hacen negocios en un marco de libertad imposible para otros medios de comunicación.
Sin embargo, la anarquía llega a espantar a muchos y diversas voces alertan sobre el uso de Internet por las mafias, los pedofílicos y los terroristas. La falta de reglamentación ha generado dudas sobre si es seguro o no hacer transacciones comerciales en línea y muchos padecen el miedo, real o imaginario, de que programas sofisticados pueden violar la privacía de los usuarios o internarse incógnitos en una computadora y tomar el control de sus archivos. Se teme, también, por la educación y los valores de los niños y adolescentes que, en gran medida, destacan como entusiastas navegadores de Internet.
Estas consideraciones han sido recogidas por empresas desarro-lladoras de equipos y software, las cuáles han puesto en el mercado diversos productos para calmar los nervios de quienes encuentran en Internet nuevos miedos y preocupaciones.

Las andanzas del diablo en la tierra
Si bien la posibilidad de que las nuevas generaciones estén compuestas por ciberpervertidos y pornoadictos por haber visto o leído en la red sobre las andanzas del diablo en la tierra es exagerada, es indudable que muchos padres están genuinamente preocupados por los materiales que sus hijos consultan en Internet.
El Centro de Educación sobre los Medios (Center for Media Education) estimó que casi cinco millones de niños estadunidenses entre los dos y 17 años utilizaron los servicios de la red en 1996. Por su parte, el Reporte Mundial de Noticias (US News & World Report) informó que la industria pornográfica continúa creciendo a pasos agigantados y que el año pasado recaudó unos ocho mil millones de dólares en Estados Unidos.
El conflicto entre los que defienden a capa y espada la libertad de expresión y consideran a Internet como un verdadero foro libre y democrático y los que quieren proteger a sus hijos a toda costa es polar y políticamente aprovechable. Además, el tema de contenidos indecentes dio pie a la creación de software de "censura": programas como Cyber Patrol, Surf Watch, Cyber Sitter, Net Shepherd, Net Nanny y Net-Rated hicieron su aparición para atender las necesidades de muchos usuarios preocupados por la exposición de sus hijos a contenidos violentos, sexualmente explícitos o contrarios a los derechos humanos y a los valores sociales.
Todos estos programas funcionan con rastreadores que reconocen sitios previamente calificados como no aptos para menores y luego bloquean el acceso a los contenidos inapropiados. Cada uno ofrece distintos niveles de censura basándose en listas determinadas por la compañía de software o elaboradas al gusto de los padres.
Estos programas interactúan con el navegador de Internet y reaccionan de diversas maneras cuando una persona no autorizada trata de consultar uno de los sitios censurados. Por ejemplo, pueden apagar la máquina, rechazar la orden de acceso, o simplemente mandar una advertencia.
Algunos, incluso, van más lejos. El Top Rated Cyber Patrol, por ejemplo, no sólo bloquea el acceso a determinados sitios, sino que permite programar el tiempo que los usuarios, generalmente los niños, puedan permanecer navegando en la red y desconectar la computadora una vez terminado el lapso previamente determinado. También puede fijar un horario de entrada a Internet: sólo de 4 a 8 de la tarde, por ejemplo. Otro servicio que ofrecen es la determinación de una lista de palabras que no podrán ser tecleadas por el niño, como su nombre, su dirección, teléfono o algún número de tarjeta de crédito. Otros incluso llevan un registro de qué hizo el usuario mientras estuvo conectado: violó alguna restricción, estuvo mucho tiempo, etc.
Todos funcionan hasta cierto punto, pero hasta el momento no hay ninguno que sea totalmente seguro y algunos son tan extremistas en su fervor censor que bloquean el acceso a sitios donde se discuten temas como salud reproductiva o cáncer de mama.

Asunto de galletas y cucarachas
Otro conflicto surgido en Internet es el del derecho a la privacidad y el anonimato versus la mercadotecnia y la comodidad en el reconocimiento de claves de acceso. En el centro del huracán está un pequeño elemento que, arbitrariamente, se ha denominado galleta (cookie).
Las galletas sirven para recoger información sobre los usuarios cuando visitan un sitio y están presentes en el software de navegación. Son por una parte deliciosas y, por otra, rancias. Se utilizan primordialmente en las tiendas virtuales, en las páginas llamadas inteligentes, las páginas seguras y en los cintillos de publicidad.
El navegador, por ejemplo el Netscape o el Explorer de Microsoft, genera un archivo en el disco duro de la PC del usuario y cuando se entra a un sitio con galletas, el servidor interactúa con el archivo creado por el navegador para tal fin, añade en él información sobre el usuario y registra la visita. Cuando el usuario acude de nuevo a la página, el servidor detecta si ya se había estado ahí antes y reutiliza la información.
La ambigüedad sobre las virtudes y defectos de las galletas radica en que por un lado aligeran al usuario la engorrosa tarea de introducir en cada visita sus datos personales y optimizan el desempeño de ciertos servicios en la red, pero, también, son una herramienta de la mercadotecnia para detectar todos los movimientos, intereses y datos de los usuarios sin que exista necesariamente una autorización para ello.
Quienes luchan por el derecho a la privacidad aseguran que esto es una violación a su libertad individual y los anunciantes arguyen que no tiene otra forma de confirmar que están colocando sus cintillos publicitarios en el lugar correcto.
Esta es una explicación simplificada de lo que es una tecnología más compleja y del alcance de la invasión que puede implicar una galleta en nuestra "cocina digital", sobre todo, si no lo invitamos a entrar o, peor, llegó como lo hacen las cucarachas, sin que lo supiéramos.
Lo que sí es muy importante recordar es que una galleta sólo puede guardar información y quizá trasmitir esos datos a otro servidor que los contabiliza, pero no puede entrar ni al correo electrónico ni a otros programas de la computadora. Es una galleta gorda, pero no chismosa.

Otros temores del ciberespacio
A diferencia de las galletas, el ActiveX de Microsoft sí tiene la capacidad de interactuar a gran escala con una computadora personal.
Los editores de páginas de la red deseaban incluir más información e interactividad en Internet, pero se veían limitados a las capacidades del HTML Era difícil interactuar desde un navegador común con aplicaciones como base de datos alterables por el usuario, animaciones complejas o simulaciones, sobre todo para que estas funciones se realizarán en la PC del usuario y no del lado del servidor. Entonces Microsoft ideó ActiveX, que aumenta la flexibilidad y capacidad de las páginas electrónicas desplegadas mediante el navegador Internet Explorer.
ActiveX, el lenguaje Java y las extensiones "enchufables" (plug-in) fueron creados con propósitos similares, la única diferencia es que el ActiveX lo hace de una forma mucho más amplia. En vez de correr los programas en un ambiente controlado -un "arenero" (sandbox) como el de Java- o contar con que el usuario instale directamente el plug-in necesasrio para ejecutar alguna aplicación, ActiveX interactúa directamente con el sistema operativo (en este caso Windows 95), situación que reduce drásticamente las posibilidades de control de parte del usuario.
En teoría, sería fácil crear un control ActiveX tal que mientras realiza una tarea determinada y despliega su resultado en la ventana del navegador, modifique o borre archivos en el disco duro de la computadora. Sin embargo, sería necesario que tal control ActiveX hubiera sido previamente programado para realizar esa función, lo que implicaría un dolo y una premeditación de parte del programador y del responsable de la página electrónica donde reside. Aunque ActiveX tiene detrás diversas consideraciones en materia de seguridad (cuestiones similares se han planteado en el caso de Java), no es en sí misma una tecnología "depredadora" sino una herramienta útil para ampliar las capacidades de interactividad de los usuarios de Internet.

Cosa de pesos y centavos
Aunque sería grato pensar que son la privacidad, la moral y la independencia las principales preocupaciones de la comunidad internacional en cuestiones de seguridad en Internet, no es así: es más bien un asunto de pesos y centavos.
El servicio Forrester de investigación sobre estrategias empresariales, comerciales y tecnológicas (Forrester Research Business Trade & Technology Strategies Service) estimó que el monto de bienes y servicios manejados a través de Internet será de ocho mil millones de dólares este año, mil por ciento más que en 1996, y que esta cifra saltará a 327 mil millones en el año 2002.
Al no tener fronteras y pocos límites legales, Internet está listo para ser un paraíso comercial, pero también está abierto a posibles abusos y hasta fraudes, por lo que requiere de un marco legal que sea consistente y validado en todos los países que cuentan con conexiones a Internet. Incluso, la Organización de Cooperación y Desarrollo Económico advierte que "ni el sector privado, ni la auto regulación, ni gobiernos aislados pueden crear un marco legal de esa magnitud."
Actualmente, los sistemas de seguridad más utilizados son las contraseñas, los certificados digitales y la criptografía. El primero y el segundo tienen el mismo principio, se trata de que el usuario tenga una contraseña con la que sólo él podrá entrar a un sitio y para que sólo a él se le cobre por el servicio a través de su tarjeta de crédito.
El tercer sistema de seguridad es la encriptación de la información. Esto es, codificar los mensajes y los datos personales de tal forma que sólo podrán ser descifrados por otra persona o institución que tenga la clave.
No obstante lo prometedor de una criptografía eficaz, este sistema encuentra problemas severos ya no del lado de los usuarios -interesados en proteger sus actividades y mensajes en Internet de terceros no autorizados- sino del lado de los gobiernos.
Estados Unidos prohibe la exportación de programas con llaves que excedan los 40 bits, por considerarlos armas de alta tecnología. Esta regulación tiene el objetivo de dificultar que enemigos potenciales y delincuentes se comuniquen en secreto vía Internet. Pero los críticos de esta rígida reglamentación la califican de inocente. Señalan que detrás de tal pretensión se oculta un nuevo big brother del ciberespacio y advierten que los "malos" ya cuentan con sistemas criptográficos poderosos. Una prueba de la posibilidad de que esto puede ser cierto es que en Europa ya existen versiones "fortificadas" de los sistemas de criptografía que se instalan en los navegadores Netscape y Explorer.
Incluso, en Australia se anunció con bombos y platillos un nuevo programa llamado Fortify que permite una llave de 128 bits para uso doméstico y 40 para sus clientes en el extranjero.
El dilema sobre la seguridad en Internet es sólo uno de los muchos que aquejan a este nuevo medio, pero sin duda es de los más enmarañados. En la discusión sobre los beneficios y los peligros de la navegación del Internet está reflejada con una claridad apabullante nuestra ambigüedad como especie entre el deseo de libertad y nuestro miedo a ser libres. (LO)

Ĩ Más información:

  • Cyber Patrol
  • Net Shepherd
  • Cyber Sitter 97
  • Net Nanny
  • Surf Watch

  • Volver a la portada