Las Mentiras

 

Las mentiras más populares sobre Internet

Adaptado de Mentiras sobre Internet. En: PC Computing en Español. Número 11. Nov. 1996. p. 77-82.

Las áreas de crecimiento más rápido dentro de Internet son las tres "M": los mitos, los malentendidos y la mala información.

Ahora que la Red se ha hecho tan popular, cada periódico, estación de radio y de televisión tiene una opinión sobre Internet, respaldada por una colección de verdades a medias, malas interpretaciones y absurdos evidentes.
Las siguientes líneas le darán a conocer la verdad que se oculta detrás de las 10 mentiras más grandes sobre Internet.

1.-Se conoce el numero de usuarios
Llevar a cabo un censo de Internet es como intentar contar las cabezas de los asistentes a una gran manifestación. Usted sabe que la cantidad es bastante grande, pero existe una gran probabilidad de que contará algunas cabezas más y también omitirá otras muchas, debido a que no podrá buscar en todas las esquinas.
Por supuesto, toda esa ambigüedad no detiene ni a los investigadores de mercado ni a las corporaciones interesadas que intentan determinar el tamaño de la Red. De hecho, durante el lapso de 10 meses que terminó a mediados de 1996, por lo menos nueve analistas de primer nivel intentaron contar el número de usuarios de Internet. Las definiciones de lo que estaban contando eran muy diferentes: desde extremad
amente vagas hasta muy específicas, pasando por lo general. Sus números variaron aun más que sus definiciones, en un rango que iba de 5.8 millones de "Usuarios norteamericanos con acceso directo a la Red" hasta 17.6 millones de "Usuarios de casa/oficina en los Estados Unidos de Norteamérica". En el mismo año, otros escritores e investigadores emitieron estimados que afirmaban que la base de usuarios Internet a nivel mundial empezaba en los 23.5 millones (International Data Corporation) y que llegaba tan alto como 60 millones (Bob Metcalfe, InfoWorld).
Nuestra conclusión, después de analizar este embrollo de números es: la población de Internet está entre 10 y 100 millones, más o menos.

2.-La pornografía abunda
Si, existen callejones obscuros en el ciberespacio. En realidad, algunos de ellos son muy obscuros. Pero representan una cantidad modesta, quizá microscópica, del tráfico de la Red.
Sin embargo, esto no es lo que los habitantes de los Estados Unidos escucharon el año pasado gracias a una enorme exageración que llegó a la portada de la revista Time. Cyberporn, el título de la historia en mención, estuvo basado en un estudio llamado Comercialización de la Pornografía en la Superautopista de la Información, y repitió la absurda de que 83.5% de las imágenes de Usenet son pornográficas. La investigación publicada por Martin Rimm de la Universidad de Carnegie Mellon, resultó ser un rotundo fraude, pero eso no evitó que llegara a los noticieros.
El periodista Brock N. Neeks de la publicación en línea CyberWire Dispatch se ganó un premio por su reportaje acerca del escándalo Time/Rimm. ¿Cuál fue su conclusión? Basado en los mismos datos de Rimm, determinó que la pornografía representa cuando mucho cerca del 0.5% del tráfico diario en el ciberespacio, y todavía no hay ningún estudio serio que contradiga esa cifra.
Aún así, no existe duda alguna que los destinos sensuales son populares. De acuerdo con los registros de uno de los más importantes servicios de búsqueda, sex, nude, www, chat, software, game, Windows y Microsoft son las palabras clave más populares introducidas en los mecanismos de búsqueda. Sin embargo, es casi imposible tropezarse accidentalmente con pornografía o propaganda nazi en la Red y es casi imposible no encontrarla si la busca. Incluso entonces, encontrar y ver imágenes sucias es un proceso tedioso y que consume mucho tiempo. Las soluciones de software, tales como Netnanny, Surfwatch y Microsys, hacen un soberbio trabajo al esconder las páginas con clasificación X de los ojos jóvenes. Pero esas verdades no hacen buenas historias de portada.

3.-La Red no tiene límites
En realidad, Internet está a punto de quedarse sin el recurso natural más preciado que necesita para continuar expandiéndose: los números de la red. De acuerdo con el comité de Fuerza de Tareas de Ingeniería de Internet, que es el responsable de resolver esta inminente crisis, el esquema numérico actual para asignar direcciones IP (dirección numérica e irrepetible que tienen todos los computadores conectados a Internet) se quedará sin espacio poco tiempo después del año 2000. Robert Hinden, socio del grupo de trabajo del Ipng (Protocolo Internet de próxima generación), lo dice llanamente: "Internet se quedará eventualmente sin números de red. No existe duda de que se necesita un IPng, pero sólo es saber cuándo.". Afortunadamente, IPng se ha movido de los proyectos de los ingenieros hacia el mundo real con resultados como IPv6.
El actual esquema de direccionamiento IP de 32 bits (IPv4) permite un máximo teórico apenas inferior a los 4.300 millones de direcciones, en el formato nnn.nnn.nnn.nnn. Si esta asignación de números de red llegara a acabarse, Internet simplemente dejaría de existir. IPv6 soporta direcciones que usan 128 bits de información o 4.000 millones de veces el tamaño actual del espacio de direcciones de 32 bits. Esto da como resultado las 3.4 x 1038 direcciones teóricas, un número muy grande en realidad.
La parte más difícil sobre la implementación gradual del IPv6 será convencer a los viejos ruteadores IPv4 para que hablen con los nuevos sin confundirse. Tampoco se debe subestimar la complejidad o el impacto del problema. Incluso un pequeño error de ruteamiento puede hacer caer toda una red, como lo descubrió Netcom el 18 de junio de 1996. Todo lo que se necesitó fue un error ortográfico y 400.000 suscriptores perdieron acceso al Web y al correo electrónico durante 13 horas.
Este desastre no se extendió al resto de la Red, pero ¿quien dice que el próximo error no afectará a un grupo todavía mayor de usuarios durante más tiempo? La demanda por el ancho de banda está creciendo más rápido de lo que las tecnologías pueden soportar. Cualquiera que este apostando a que Internet se puede expandir manteniendo el índice actual sin grandes dolores de crecimiento, está apostando sin sentido.

4.-La velocidad lo es todo
ISDN, ATM, módems por cable y otras redes con alto ancho de banda no serán la cura para los serios problemas de tráfico de Internet. ¿Recuerda a Alicia en el País de las Maravillas, donde el Conejo Blanco tenía que correr a toda velocidad para mantenerse en el mismo lugar? Ese es el problema en Internet, donde la demanda por nuevos tipos de datos que absorben el ancho de banda se incrementa más rápidamente que la capacidad de los canales para los datos. A menos que cada pieza de la red se actualice simultáneamente con canales más grandes, los cuellos de botella simplemente cambiarán de un lugar a otro.
Actualmente, existen menos de tres docenas de conexiones importantes a través del soporte medular de Internet. Cada paso lejos de estos Puntos de Acceso a la Red es un cuello de botella potencial, especialmente si no existe suficiente capacidad en las líneas más pequeñas que se dirigen al punto de acceso. Por ejemplo, la enorme conexión MAE-West (acrónimo de Metropolitan Area Ethernet) da servicio al área de la Red de Silicon Valley en el norte de California. En este punto crucial, el tráfico de datos, incluso a través del soporte medular, puede volverse realmente lento debido a la demanda. Cualquiera que haya intentado bajar una nueva versión beta de Netscape, uno o dos días después de su lanzamiento, está muy familiarizado con el fenómeno.
A finales del año pasado, Bob Metcalfe, ampliamente conocido como el padre de Ethernet, predijo el eminente colapso de Internet. Él presenta la imagen del día del juicio final de la Red cuando se vea abrumada por la carga de pequeñas aplicaciones JavaScript, llamadas telefónicas a través de Internet y, naturalmente, todas aquellas imágenes que atascan la Red. Los ingenieros de redes están agregando mayor capacidad casi tan rápido como se eleva la demanda, pero se espera que en los próximos años se presenten ocasionales y serias insuficiencias de los servicios de Internet.

5.-Cuídese de los piratas informáticos
Las películas hacen que parezca muy fácil: un pirata informático se sienta, presiona unas cuantas teclas, arruga la frente, oprime otro par de teclas y proclama, "Estamos adentro". La realidad es mucho menos interesante, ya que la mayoría de los malvados obtienen acceso no autorizado a los anfitriones Internet adivinando los IDs y los passwords de los usuarios, generalmente con metas y guiones específicos que automáticamente intentan palabras y frases comunes hasta que encuentran lo que funciona.
Los expertos en seguridad computacional se maravillan ante el temor irracional que los usuarios promedio de la Red muestran en lo que se refiere al comercio en línea cuando lo comparan con la irracional confianza que depositan en las transacciones convencionales. Las probabilidades de que su número de tarjeta de crédito sea interceptado por un ciberpunk son comparables a las probabilidades de que Ud. sea raptado por alienígenas, y aún así, la mayoría de nosotros no dudamos hacer una llamada y decirle el número de nuestra tarjeta de crédito a un operador. Esos números probablemente acabarán en un archivo de computadora en alguna parte, y esa colección es la que tiene más riesgo de ser robada.
La mayoría de los usuarios ordinarios, especialmente aquellos que emplean conexiones de marcación de tiempo parcial o los que se encuentran detrás de muros de fuego corporativos, están muy seguros, siempre y cuando ejerciten precauciones de rutina. Usted probablemente tenga más que temer de los programas que de la gente; especialmente de las macros (como las de los documentos de Microsoft Word) y de las pequeñas aplicaciones (Java y otras) que se ejecutan automáticamente. Por otro lado, cualquiera que opere un servidor Web o de correo electrónico de tiempo completo, necesita mantenerse actualizado en lo referente a las alertas de seguridad, las políticas de contraseñas y los parches para sistemas operativos y otro tipo de software para servidor.
Un reporte reciente del Instituto de Seguridad Computacional sugiere que la mayor amenaza para la seguridad de la Red se deriva de los empleados aburridos o que han sido despedidos recientemente y por lo tanto, los infiltradores externos representan sólo una pequeña fracción (menos del 3%) de los ataques en línea.

6.- Ud. puede encontrar todo
Si su pregunta es muy específica y está relacionada con la cultura popular o con las ciencias computacionales, usted tiene una buena oportunidad de encontrar lo que está buscando. Sin embargo, los mecanismos de búsqueda y la enorme magnitud de información no indexada en Internet, conspiran contra preguntas más elaboradas.
Bill Gates probablemente tuvo en mente algo como el World Wide Web y un índice de texto completo, cuando empezó a meditar hace años sobre la "información en la punta de sus dedos". Pero ¿quien habría pensado que se convertiría en esto? De acuerdo con Digital Equipment, en mayo de este año (1996) el índice de AltaVista llegó a los 30 millones de páginas, con otros tres millones de artículos Usenet agregados por pura diversión. Para no quedarse atrás, Excite anunció su mecanismo de búsqueda actualizado con 50 millones de páginas Web. El problema con todo ese contenido es que sigue escrupulosamente la ley de Sturgeon: "Noventa por ciento de todo es basura".
Los mecanismos de búsqueda con más éxito hoy en día son los que funcionan como los magos que hacen trucos con cartas. "Elija un sitio, cualquier sitio", dicen, "siempre y cuando sea uno de los que hemos incluido en nuestra lista ordenada por categorías". Para encontrar información realmente aleatoria, como el promedio de bateo de Babe Ruth en 1923, usted necesitará dominar la compleja lógica Booleana y luego olvidarla.
No es de sorprender que los consejeros afirmen que los bibliotecarios tendrán gran demanda en la siguiente década. Son los únicos que entienden que algunas veces la mejor opción es buscar en un libro.

7.-El ciberespacio no está reglamentado
Vasto sí, pero ¿no reglamentado? Dígale eso a Phil Zimermann o a Kevin Mitnick. Todos ellos tienen que pagar enormes facturas legales que responden a los cargos de felonía federal unidos directamente a sus actividades en el ciberespacio.
Zinermann fue acusado de exportar software de codificación, que era más poderoso de lo que permitían las regulaciones del Departamento de Estado. De acuerdo con los Federales, quienes más tarde retiraron los cargos, es ilegal exportar ese software a menos que primero adquiera una licencia especial de exportación, que normalmente están destinadas para las ventas de armas. La misma ley obliga a los gigantes del software internacional, como Lotus y Netscape, a producir versiones reducidas de su software que puedan ser transportadas legalmente a través de las fronteras internacionales en Internet.
Mitnik fue acusado con 23 cargos de fraude computacional. Como parte de un arreglo, se declaró culpable del cargo de usar ilegalmente un dispositivo de acceso telefónico y de un cargo de fraude computacional.
Cualquier cosa que haga usted en Internet está potencialmente sujeta a las mismas reglas, regulaciones y leyes que podrán aplicarse si hiciera la misma actividad en un medio físico. A pesar del irremediable apoyo y del sentido común de grupos, como Fundación de Fronteras Electrónicas, el ciberespacio no es muy amigable en lo referente a los derechos civiles, y en algunos casos los editores están menos protegidos por la Primera Enmienda que sus primos de tinta y papel. Se aplican leyes contra la obscenidad, el fraude, el panfleto, el allanamiento y la conspiración. Casi la única cosa que restringe la regulación en Internet, es su habilidad de cruzar las fronteras internacionales. Los litigantes de Tennesee encontrarían que es casi imposible castigar un pornógrafo que se encuentre en Dinamarca.

8.-Internet es invulnerable a un ataque nuclear
El intrigante mito de que Internet puede sobrevivir a un ataque nuclear, en realidad tiene una parte de verdad que lo soporta. La investigación pionera en la década de los sesentas que dio origen a ARPAnet (el ancestro del Internet actual) fue patrocinada por el Departamento de Defensa. Estos investigadores arguyeron que una red distribuida, altamente redundante, autorreparable y con conmutación de paquetes, era la mejor defensa contra las inesperadas interrupciones en el tráfico de la Red, como las que ocurren cuando explota un nodo en ella.
De hecho, los expertos militares afirman que durante la Guerra del Golfo en 1991, la red TCP/IP de Iraq permaneció intacta a pesar de los cientos de ataques directos de bombas inteligentes por parte de los Aliados.
En los Estados Unidos, ARPAnet es historia y MilNet (que maneja la seguridad de las comunicaciones de datos militares) hace mucho que se separó de la Red. Aún así, la estructura básica de Internet no ha cambiado tanto. El daño a los segmentos aislados simplemente provoca que el tráfico encuentre otras rutas alrededor de las secciones que se encuentran fuera del servicio. El daño excesivo, especialmente si hace caer parte del soporte medular, ciertamente podría hacer que la Red fuera inservible como una confiable herramienta de comunicaciones. Esperemos que nunca lleguemos a averiguarlo.

9.-Ud. es completamente anónimo
¿De veras? Si usted piensa que cualquier cosa que haga en línea es verdaderamente privada, piense otra vez. Eso se duplica cuando usted usa la computadora de la oficina para tener acceso a Internet.
Los patrones tienen el derecho legal de leer el correo electrónico enviado hasta y desde su cuenta corporativa. De acuerdo con el Edicto de Derechos a la Privacía, " el patrón es el dueño (del sistema de correo electrónico) y está autorizado para revisar su contenido.
Los administradores de sitios web pueden reunir una sorprendente cantidad de información acerca de quien es usted y de dónde proviene, sólo buscando los encabezados de los paquetes que llegan desde su máquina. También pueden almacenar información en un archivo llamado "cookies", conocido como información persistente del lado del cliente. Para ver lo que pueden aprender, visite el Centro para la Democracia y la Tecnología, y haga click en el botón CDT Privacy Demonstration.
Cualquiera que pueda obtener un pequeño trozo de información sobre usted, probablemente puede completar la imagen recurriendo a alguno de los directorios telefónicos que existen en la Red, como por ejemplo Bigfoot, Infospace, Switchboard y Yahoo.
Si alguien tiene acceso a su disco duro podrá ver cuáles son los lugares que usted ha visitado en el Web, simplemente buscando en sus archivos de cache. Algunas compañías van un paso más allá, instalando software de servidor que mantiene un registro de todos los sitios a los que accede desde el trabajo
La información digital dura mucho tiempo. Algunos aspectos de la Red son realmente efímeros, pero los usuarios veteranos sienten escalofríos al encontrar que los mecanismos de búsqueda han hecho que algunos tipos de información sean incómodamente persistentes. Por ejemplo, los archivos de los grupos de noticias podrían contener palabras escritas hace años con la expectativa de que habían sido emitidas en un debate entre amigos bien conectados. Intente buscar su propio nombre usando un mecanismo de búsqueda Web y vea lo que aparece. Podría quedar desagradablemente sorprendido.
Nota del Editor: En la actualidad existen servicios como The Handy Anonymizer Guide que, por un pequeño desembolso trimestral, hacen de usted un verdadero desconocido mientras 'navega' y envía mensajes por correo electrónico. ¿Será verdad tanta belleza?

10.-El envío exagerado de mensajes es inofensivo
Eso es lo que declara la gente que está inundando su casillero electrónico con promociones no solicitadas. "¿Por que no simplemente oprimir la tecla Delete?" preguntan. El problema no es el costo, ni el tiempo. No, el problema es el índice de ruido en la señal. En este momento, algunos grupos de noticias han sido inundados (spammed) tan pesadamente, que es prácticamente imposible elegir los pocos mensajes que sí tienen relación con el tema y que están perdidos entre la enorme cantidad de anuncios comerciales y las indignadas respuestas. Al incrementarse la popularidad del correo no solicitado, los usuarios de correo electrónico se verán forzados a actualizarse (a un costo significativo) con software cliente que pueda filtrar los mensajes no deseados.
El envío exagerado de mensajes (spaming) es el descendiente espiritual de las demandantes rutinas de las ventas por teléfono. Los peores ofensores también usan los mismos trucos de pegar y correr: nombres falsos, direcciones que no existen y declaraciones sin aliento que suenan demasiado buenas para ser verdad.

.

regreso al puente   más mentiras