>>Intro: Flash back en espiral
El Internet, aquel nuevo espacio de interacciones sociales basadas en el desarrollo tecnológico ha sido espejo virtual de las luchas de poder de este, el mundo aún no codificado en binario. Los conceptos de legal y legítimo han sido valores mutantes que fluctúan con el progreso de la tecnología y sus implicaciones culturales, sociales y económicas. Lo que ayer aparecía espontáneo y estimulante, se transforma en normalizado en el ciclo normal de todas las tecnologías: del underground académico a la difusión masiva llevada a cabo generalmente por una gran corporación. Este espiral de fuerzas ha permeado toda la historia de la computación. Ken Ritchie, uno de los creadores del sistema operativo UNIX, enviaba a sus amigos cintas con el sistema etiquetadas “Con amor, ken” antes de que la compañía AT&T lo patentara, en lo que luego se convertiría en una practica común que llevaría a firmas como Microsoft a construir enormes monopolios basados en el secreto comercial sobre el código. El espíritu cooperativo de los programadores en las Universidades fue censurado a principios de los 80s en otra irrupción del mundo legal que provocó el surgimiento del movimiento del software libre. A cada excitante y desinteresada novedad, le esperaba la cautividad de una ley promovida como beneficiosa para la comunidad. El Internet parecía el giro en la otra dirección.
A principios de los años 90, cuando la red que tuvo su origen en un proyecto militar propio de la guerra fría y que venia siendo usado para interconectar Universidades y centros de investigación de una manera igualitaria (Piscitelli_2001) inició su imparable expansión, la utopía se asomaba a ese atribulado termino que es ciberespacio. Un lugar sin control o censura alguna, donde cualquiera persona frente a una terminal conectada podía expresarse libremente. Un grial libertario formado por la interacción de millones de paquetes de información. Una completa falacia. A pesar de los desprevenidos panegíricos del prodigio, de la sorprendente burbuja económica de las puntocom y sus revolucionarios (e inútiles como la historia demostraría) modelos de negocios, cada vez más la red era controlada por unos pocos escamoteados en la sensación de seguridad de un espacio horizontal conformado de datos. Tuvo que ocurrir otra pequeña revolución para alertarnos. Su gestor, un adolescente: Shawn Fannings. El arma, una aplicación rompedora: Napster. La estrategia: Un protocolo de comunicaciones olvidado pero que rescataba el espíritu de conexión entre iguales, el p2p.
>>Búsquedas: El poder de la comunicación horizontal
El protocolo entre iguales (peer to peer, p2p) implementa una arquitectura donde todos los nodos son a la vez servidores y clientes de información, que puede ser conformada por computadores caseros normales con acceso a Internet. Este esquema, propicia la aparición de redes horizontales donde cada participante puede, además de consumir información, poner a disposición de los demás miembros sus propios contenidos almacenados en su disco duro. La comunicación p2p contrasta completamente con el modelo cliente/servidor, en el cual los usuarios son clientes pasivos que se conectan a un servidor controlado por terceros para consultar información, leer correo, descargar datos etc. bajo las condiciones impuestas por estos centros de poder virtuales. La mayoría de personas hace este uso de la red, lo cual es patente en aplicaciones que como la WWW, presentan una estructura eminentemente jerárquica, que sólo hasta ahora ha empezado a democratizarse con el poder que los blogs y los wikis han otorgado al usuario final, que puede convertirse en servidor.
El p2p ha recuperado el concepto original de la arquitectura de Internet, en donde todos los nodos estaban al mismo nivel (Lessig_1999) incorporando en su filosofía conceptos como la descentralización de la información y otros deseables que no siempre se obtienen, como el anonimato y la compartición equitativa de recursos. Así, el Internet es la infraestructura sobre la que se crean redes de comunicación efímeras y cambiantes que propician a su vez la formación de redes sociales interconectadas y transversales que obedecen a intereses comunes y que están en capacidad de compartir información y desarrollar tareas de manera cooperativa.
>>Descarga: La batalla por el copyright
Napster, fundada por Shawn Fannings y Sean Parker en 1999, ofrecía a sus suscriptores la descarga de un programa que al ponerse en línea hacia posible la búsqueda de canciones en formato mp3 en los discos duros de los otros usuarios, poniendo a disposición de la red los contenidos en el disco duro propio. Así, la comunidad napster creció hasta 80 millones de usuarios ansiosos de música digital alrededor del mundo convirtiendo a su sitio en el más visitado de ese año. Y aunque el envió de contenido digital antes no era percibido como un crimen (Dasgupta_2003), la popularidad de napster lo puso el la mira de la industria musical, provocando una serie de demandas y acciones legales por violación de derechos de autor, entre la cual quizá la más recordada sea la presentada por el grupo Metallica, el cual vio su modus vivendi amenazado por esta tecnología. El punto débil de Napster era su arquitectura híbrida no enteramente p2p: pues aunque no controlaba a los clientes y no poseía ningún archivo mp3 como tal, contaba con un servidor central que indexaba las búsquedas indicando donde encontrar el material.
Hoy Napster es historia, pero el surgimiento de aplicaciones sucesoras como Gnutella, Limewire, EDonkey, Morpheus etc. que no solamente están capacitadas para encontrar música, sino también textos, películas y programas de computador han alertado a todas las Industrias relacionadas con estos contenidos que amparados en el eterno y manipulado argumento de los derechos de autor, han declarado la guerra a los sistemas p2p.
Ante las dificultades de los métodos legales, el Darknet, que es el nombre dado a la colección de redes y tecnologías para distribuir contenido digital (Biddle_2002) y que incluye las tecnologías p2p, esta siendo atacado por las grandes corporaciones mediante algo más efectivo: la misma tecnología. Adicionalmente a las ya conocidas formas de seguridad y encriptamiento de información implementados en CDs y DVDs, corporaciones informáticas están promoviendo la iniciativa conocida como Computación de confianza (Trusted computing), la cual, mediante dispositivos de hardware y de software, establece mecanismos de control y seguimiento en las maquinas de los usuarios. Presentada como herramienta para controlar virus y spam, evidentemente puede ser usada para monitorear las acciones de los usuarios, sus datos y sus interacciones en la red.
>>Instalar//Conclusión: Nuevos paradigmas en el horizonte
Las tecnologías p2p son un ejemplo de cómo un uso legitimo de la tecnología que potencia a los usuarios, es atacado por instancias de poder que buscan conservar su sitio de privilegio. Y aunque la preocupación por los derechos de autor es válida, lo que en verdad se esconde es la lucha por mantener un modelo de negocio en donde los intermediarios, no los autores, acaparan gran parte de las ganancias. Como paso intermedio se debe esperar a los grandes medios instaurando estrategias p2p comerciales en donde se debe pagar por los contenidos (Cringley_2003). Sin embargo los sistemas p2p deben ser protegidos de ataques que busquen rastrear sus usuarios en sus redes sociales (Kaye_2004) o de usuarios no cooperativos (denominados sanguijuelas o freeriders) que desequilibran la red al consumir recursos sin ofrecer nada a cambio. Nuevos protocolos como el cada vez más popular bittorrent van en esa dirección. De otro lado, las iniciativas como Trusted computing pueden conducir a la censura digital y a esquemas de computación policivos estilo 1984 (Stallman_2002).
Usuario/Productor, receptor/transmisor, navegador/editor, lector/escritor, la dualidad de roles planteada por la comunicación entre iguales puede transformar completamente la manera en que creamos, distribuimos y accedemos a la información, fomentando un flujo de información más igualitaria donde no estemos relegados al papel de meros consumidores. La aleatoriedad de las redes que aparecen y desaparecen a conveniencia, la distribución de recursos, además de brindar la posibilidad de que la información fluya libre sirve como plataforma para la creación de lazos cooperativos entre usuarios. Así, tal vez, el ciberespacio progresivamente se vaya acercando a ese deseo de un sitio igualitario. Ojala la realidad de este lado de la pantalla también.
>TXT: luscus9 (luscus9@yahoo.com)_at: alta-densidad.tk
>IMG: Cortesia EstrellitaNinya
//REFERENCIAS
*Ciberculturas 2.0, en la era de las maquinas inteligentes. Alejandro Piscitelli. Paidos Contextos, Buenos Aires, 2001.
*Code and other laws of cyberspace. Lawrence Lessig. Perseus, Nueva York, 1999.
*Next-Generation File Sharing with Social Networks. Robert Kaye. openp2p.com, 2004.
http://www.openp2p.com/pub/a/p2p/2004/03/05/file_share.html
*¿Puede confiar en su computador?. Richard Stallman. Free Software Foundation, 2002.
http://www.gnu.org/philosophy/can-you-trust.es.html
*Resistance is futile, Peer-to-peer file sharing and big media. Robert X. Cringley. Sarai Reader 03, Shaping technologies. Sarai media lab, Delhi, India. 2003.
*The Darknet & Trusted Computing. Rana Dasgupta. Sarai Reader 03, Shaping technologies. Sarai media lab, Delhi, India. 2003.
*The Darknet and the future of content distribution. Peter Biddle, Paul England, Marcus Peinado y Bryan Willman. ACM Workshop on Digital Rights Management.
http://crypto.stanford.edu/DRM2002/darknet5.doc
No hay comentarios.:
Publicar un comentario