Mostrando entradas con la etiqueta Control. Mostrar todas las entradas
Mostrando entradas con la etiqueta Control. Mostrar todas las entradas

15 sept. 2010

Las tortugas de Google

medios y comunicación

Negocios y credibilidad no siempre van de la mano, señalan Marcelo García y Luis López para advertir acerca del debate que se plantea en torno de Google, sus prácticas y su metodología para ocupar el territorio virtual. Un tema que no debería ser ajeno a las preocupaciones sobre libertades y derechos de la comunicación.

Por Marcelo J. García y Luis López *

Que el The New York Times y el Financial Times entren en guerra simbólica con Google habla del tenor del debate informativo de nuestra era. La lucha es primero y siempre por dinero. Google genera, a partir de sus búsquedas, negocios por 50 mil millones de dólares sólo en los Estados Unidos. A nivel globo, unos 100 mil millones. Los dos renombrados matutinos caracterizan a Google como “el gatekeeper” de Internet. ¿Portero o patovica? La traducción para “gatekeeper” depende aquí del interesado. Para los Times, Google es patovica, porque hace y deshace negocios decidiendo qué va primero y qué no va. Google se defiende: la red es un territorio libre, y el mapa es objetivo y neutro. Los dos diarios invocan ahora al poder del Estado para, regulación mediante, se obligue a Google a negociar la confección del mapa del tesoro.

Los buscadores en general y Google en especial son quienes diseñan los mapas de acceso a los nuevos territorios. A diferencia de los de antaño, estos territorios son hoy, sin los mapas, inaccesibles. En cada búsqueda, Google diseña un mapa minúsculo (los primeros diez resultados a los que todos nos restringimos) de un territorio inexplorable e inaccesible (la totalidad del ordenamiento de la búsqueda, lo infinito que queda afuera). ¿Cómo se llega al último de los 2100 millones de resultados que aparecen cuando se busca Google en Google? La brújula de Colón es un algoritmo matemático secreto (PageRank), que la empresa ajusta diariamente con el objetivo declarado de mejorar los resultados.

Google no es un monopolio en el estricto sentido económico del término (la competencia, dicen los talking points de la empresa, está disponible y es abundante apenas a un click de distancia). Pero Google sí logró el sueño de cualquier empresa que pretenda ser el genérico de su rubro: entrar en el diccionario. La palabra google (en minúscula) es ya sinónimo de búsqueda y acción de buscar en la red. La etimología de la palabra google dirá, en algunos años, “marca registrada de la empresa Google”. Gracias a esta relación metonímica entre Google e Internet, al menos dos de cada tres búsquedas se escriben sobre su rectángulo despojado.

Google administra el territorio y dirige el tráfico mediante el algoritmo. Además, se expande en las estaciones de servicio virtuales de la superautopista de la información.

Quienes ven en esto un problema militan ahora por una “neutralidad en la búsqueda” (search neutrality), transparencia de la fórmula matemática y sus constantes mutaciones. Por más matemáticos e ingenieros en sistemas neutros que sean, los retoques de la fórmula mágica los realizan empleados de una empresa privada con fines de lucro. El cambio en el algoritmo hoy es lo que antes era el agenda-setting editorial.



La tensión entre el mapa y el territorio, entre lo “virtual” de la comunicación y lo “real” de vida, cobra así una nueva dimensión en el Siglo XXI. Los mapas siempre corrieron el riesgo de ser contrastados con los territorios: Colón no cayó en las fauces de tortugas que sostenían la Tierra. Como no había tortugas al final del horizonte, Colón pudo dibujar un nuevo mapa. Lo mismo con el periodismo moderno. Sus lectores, compradores diarios de credibilidad, son seres humanos en el mundo “real”. El periódico puede ser más o menos honesto, pero si es mucho menos que más pondrá en juego su misma razón de ser. El territorio prevalecerá.

Viajeros y periodistas fueron gatekeepers de su tiempo. Pero del otro lado de la puerta, cualquiera podría eventualmente entrar al mundo, verlo y arribar a conclusiones propias sin temer a las tortugas. Como los periodistas de ayer o los viajeros de antes de ayer, Google podrá ser bueno o malo, o hasta podrá intentar ser neutro (“Don’t Be Evil”). Pero su destino –como verbo y como gatekeeper del mundo– dependerá de su credibilidad. Si algo está demostrando nuestro modesto debate mediático local es que negocios y credibilidad no siempre van bien de la mano cuando de información se trata. En el umbral del resultado 2100 millones, las dos tortugas dialogan sobre la certeza de un negocio de 100.000 millones. Google quiere mapa, territorio y dos tortugas. Territorio.

* Licenciados en Ciencias de la Comunicación (UBA). Coordinadores del Departamento de Comunicación de la Sociedad Internacional para el Desarrollo, Capítulo Buenos Aires (SID-Baires).

Tomado: Página 12

9 abr. 2009

Obama podría controlar Internet

Una nueva ley podría otorgarle al Presidente la facultad de frenar el tráfico en La Red y de acceder a datos privados en caso de emergencia
¿Podría, el Presidente, cortar el tráfico cibernético en caso de emergencia?
Los senadores John Rockefeller (Demócrata, de Virginia Occidental) y Olympia Snowe (Republicana, de Maine) así lo creen. El miércoles [pasado: día 1 de abril, ambos] introdujeron una [propuesta de] ley encaminada a la creación de un Consejo Nacional de Ciberseguridad [NCA, de sus siglas en inglés] que formaría parte del poder ejecutivo y tendría amplios poderes de observación y control sobre el tráfico de Internet, con vistas a hacer frente a eventuales amenazas a la infraestructura informática sensible. Dichos amplios poderes podrían afectar a diversas libertades civiles.
La Ley de Seguridad Cibernética [CSA, de sus siglas en inglés: ver archivo adjunto] otorga al Presidente la facultad de “declarar emergencias de seguridad cibernética” y frenar o ralentizar –en nombre de la seguridad nacional- el tráfico [de datos] en las redes de información “sensibles”. La CSA no define [lo que quiere decir] ni [con] “redes de información sensible” ni [con] “emergencia de seguridad cibernética”. Le correspondería hacerlo al Presidentee.
Además, la CSA, también le otorga plenos poderes al Secretario de Comercio, al que le proporciona “acceso –sin necesidad de respaldo jurídico alguno- a todo dato relevante (y sensible) que incumba a redes sensibles”. Ello quiere decir libre acceso a datos privados y redes públicas sin necesidad de observación de las leyes de protección a la intimidad.
Rockefeller –como miembro de la Comisión de Inteligencia del Senado, que presidió hasta el año pasado- está convirtiendo la ciberseguridad en un asunto estratégico. Actualmente preside la Comisión de Comercio, Ciencia y Transporte, [áreas que también] se verán afectadas por la CSA.
“Tenemos que proteger nuestra infraestructura sensible cueste lo que cueste: del agua a la electricidad, pasando por la banca, la transmisión de datos y las bases de datos… y me quedo corto”, aseveró Rockefeller en un comunicado. Snowe secunda a su colega “si no actuamos rápido, se nos puede venir un ciber-Katrina encima” [NDT: en referencia al huracán que devastó, en 2005, Nueva Orleans].
Pese a las justificaciones [esgrimidas] los amplios poderes delineados por la CSA preocupan. “Las amenazas a la seguridad informática son reales”, reconoce Leslie Harris, Presidenta del Centro para la Democracia y la Tecnología (CDT), “sin embargo, una rápida y drástica intervención gubernamental en las comunicaciones privadas y en las redes públicas pudiera representar una amenaza, tanto para la propia seguridad como para la privacidad”.
[De hecho] –según el consultor del CDT, Greg Nojeim- la CSA pudiera pervertir la Ley de [protección a la] Intimidad de las Comunicaciones Electrónicas (ECPA, de sus siglas en inglés). Dicha ley, promulgada a mediados de la década de los años 1980, exige autorizaciones legales previas a la observación y al control de las comunicaciones informáticas.
“Se trata de poderes increíblemente amplios” apunta Nojeim, quien puntualiza que existen leyes que podrían “poner en tesitura tanta discrecionalidad”.
Jennifer Granick, especialista en libertades civiles de la Fundación de la Frontera Electrónica (Electronic Frontier Foudation, EFF) afirma que la concesión de tales poderes al secretario de Comercio pudiera convertir Internet en una red mucho menos segura [de lo que lo es actualmente]. Cuando una persona tiene acceso a toda la información de un red, esta última, “aumenta los términos de su vulnerabilidad, básicamente, porque [mediante dicha decisión] se establece, para los malos, un camino [seguro] hacia la vulneración”.
El objetivo de la CSA, añade Granick, es “contrario a las garantías constitucionales” y lo es “por el impacto [negativo] que puede tener en los derechos de intimidad de los usuarios de La Red. Si el Departamento de Comercio detectara pruebas de actividades ilegales en áreas sensibles, podría utilizar judicialmente dicha información, a pesar de que esa no constituyera la intención inicial del acto de observación. Ello violaría la garantía constitucional que protege contra investigaciones aleatorias”.
“Una vez que se tiene una información, esta podría ser usada con cualquier objeto, incluso diferente al que provoca el acto inicial de observación” remarca Granick. ¿A quién le interesa esta ley? se pregunta, “a la industria de la seguridad, que quieren garantizarse una [especie de] subvención pública” [NDT: insinúa una especie de necesidad creada].
Nojeim piensa que pese a todo, en última instancia, tanta amplitud de poder pudiera ser recortada [antes de la aprobación de la ley] por vía legislativa. Por eso se muestra dispuesto a trabajar con los legisladores “para clarificar lo que sea necesario y hacer las cosas de la mejor manera”.
Steve Aquino
Traducido para Rebelión por Juan Agulló
Tomado de Rebelión
Related Posts Plugin for WordPress, Blogger...