Las mentiras
más populares sobre Internet
Adaptado de Mentiras sobre Internet.
En: PC Computing en Español. Número 11. Nov. 1996. p. 77-82.
Las áreas de crecimiento más rápido dentro de Internet son las tres
"M": los mitos, los malentendidos y la mala información.
Ahora
que la Red se ha hecho tan popular, cada periódico, estación de radio
y de televisión tiene una opinión sobre Internet, respaldada por una
colección de verdades a medias, malas interpretaciones y absurdos evidentes.
Las siguientes líneas le darán a conocer la verdad que se oculta detrás
de las 10 mentiras más grandes sobre Internet.
1.-Se conoce el numero de usuarios
Llevar a cabo un censo de Internet es como intentar contar las cabezas
de los asistentes a una gran manifestación. Usted sabe que la cantidad
es bastante grande, pero existe una gran probabilidad de que contará
algunas cabezas más y también omitirá otras muchas, debido a que no
podrá buscar en todas las esquinas.
Por supuesto, toda esa ambigüedad no detiene ni a los investigadores
de mercado ni a las corporaciones interesadas que intentan determinar
el tamaño de la Red. De hecho, durante el lapso de 10 meses que terminó
a mediados de 1996, por lo menos nueve analistas de primer nivel intentaron
contar el número de usuarios de Internet. Las definiciones de lo que
estaban contando eran muy diferentes: desde extremad
amente vagas hasta muy específicas, pasando por lo general. Sus números
variaron aun más que sus definiciones, en un rango que iba de 5.8 millones
de "Usuarios norteamericanos con acceso directo a la Red" hasta 17.6
millones de "Usuarios de casa/oficina en los Estados Unidos de Norteamérica".
En el mismo año, otros escritores e investigadores emitieron estimados
que afirmaban que la base de usuarios Internet a nivel mundial empezaba
en los 23.5 millones (International Data Corporation) y que llegaba
tan alto como 60 millones (Bob Metcalfe, InfoWorld).
Nuestra conclusión, después de analizar este embrollo de números es:
la población de Internet está entre 10 y 100 millones, más o menos.
2.-La pornografía abunda
Si, existen callejones obscuros en el ciberespacio. En realidad, algunos
de ellos son muy obscuros. Pero representan una cantidad modesta, quizá
microscópica, del tráfico de la Red.
Sin embargo, esto no es lo que los habitantes de los Estados Unidos
escucharon el año pasado gracias a una enorme exageración que llegó
a la portada de la revista Time. Cyberporn, el título de la historia
en mención, estuvo basado en un estudio llamado Comercialización de
la Pornografía en la Superautopista de la Información, y repitió la
absurda de que 83.5% de las imágenes de Usenet son pornográficas. La
investigación publicada por Martin Rimm de la Universidad de Carnegie
Mellon, resultó ser un rotundo fraude, pero eso no evitó que llegara
a los noticieros.
El periodista Brock N. Neeks de la publicación en línea CyberWire Dispatch
se ganó un premio por su reportaje acerca del escándalo Time/Rimm. ¿Cuál
fue su conclusión? Basado en los mismos datos de Rimm, determinó que
la pornografía representa cuando mucho cerca del 0.5% del tráfico diario
en el ciberespacio, y todavía no hay ningún estudio serio que contradiga
esa cifra.
Aún así, no existe duda alguna que los destinos sensuales son populares.
De acuerdo con los registros de uno de los más importantes servicios
de búsqueda, sex, nude, www, chat, software, game, Windows y Microsoft
son las palabras clave más populares introducidas en los mecanismos
de búsqueda. Sin embargo, es casi imposible tropezarse accidentalmente
con pornografía o propaganda nazi en la Red y es casi imposible no encontrarla
si la busca. Incluso entonces, encontrar y ver imágenes sucias es un
proceso tedioso y que consume mucho tiempo. Las soluciones de software,
tales como Netnanny, Surfwatch y Microsys, hacen un soberbio trabajo
al esconder las páginas con clasificación X de los ojos jóvenes. Pero
esas verdades no hacen buenas historias de portada.
3.-La Red no tiene límites
En realidad, Internet está a punto de quedarse sin el recurso natural
más preciado que necesita para continuar expandiéndose: los números
de la red. De acuerdo con el comité de Fuerza de Tareas de Ingeniería
de Internet, que es el responsable de resolver esta inminente crisis,
el esquema numérico actual para asignar direcciones IP (dirección numérica
e irrepetible que tienen todos los computadores conectados a Internet)
se quedará sin espacio poco tiempo después del año 2000. Robert Hinden,
socio del grupo de trabajo del Ipng (Protocolo Internet de próxima generación),
lo dice llanamente: "Internet se quedará eventualmente sin números de
red. No existe duda de que se necesita un IPng, pero sólo es saber cuándo.".
Afortunadamente, IPng se ha movido de los proyectos de los ingenieros
hacia el mundo real con resultados como IPv6.
El actual esquema de direccionamiento IP de 32 bits (IPv4) permite un
máximo teórico apenas inferior a los 4.300 millones de direcciones,
en el formato nnn.nnn.nnn.nnn. Si esta asignación de números de red
llegara a acabarse, Internet simplemente dejaría de existir. IPv6 soporta
direcciones que usan 128 bits de información o 4.000 millones de veces
el tamaño actual del espacio de direcciones de 32 bits. Esto da como
resultado las 3.4 x 1038 direcciones teóricas, un número muy grande
en realidad.
La parte más difícil sobre la implementación gradual del IPv6 será convencer
a los viejos ruteadores IPv4 para que hablen con los nuevos sin confundirse.
Tampoco se debe subestimar la complejidad o el impacto del problema.
Incluso un pequeño error de ruteamiento puede hacer caer toda una red,
como lo descubrió Netcom el 18 de junio de 1996. Todo lo que se necesitó
fue un error ortográfico y 400.000 suscriptores perdieron acceso al
Web y al correo electrónico durante 13 horas.
Este desastre no se extendió al resto de la Red, pero ¿quien dice que
el próximo error no afectará a un grupo todavía mayor de usuarios durante
más tiempo? La demanda por el ancho de banda está creciendo más rápido
de lo que las tecnologías pueden soportar. Cualquiera que este apostando
a que Internet se puede expandir manteniendo el índice actual sin grandes
dolores de crecimiento, está apostando sin sentido.
4.-La velocidad lo es todo
ISDN, ATM, módems por cable y otras redes con alto ancho de banda no
serán la cura para los serios problemas de tráfico de Internet. ¿Recuerda
a Alicia en el País de las Maravillas, donde el Conejo Blanco tenía
que correr a toda velocidad para mantenerse en el mismo lugar? Ese es
el problema en Internet, donde la demanda por nuevos tipos de datos
que absorben el ancho de banda se incrementa más rápidamente que la
capacidad de los canales para los datos. A menos que cada pieza de la
red se actualice simultáneamente con canales más grandes, los cuellos
de botella simplemente cambiarán de un lugar a otro.
Actualmente, existen menos de tres docenas de conexiones importantes
a través del soporte medular de Internet. Cada paso lejos de estos Puntos
de Acceso a la Red es un cuello de botella potencial, especialmente
si no existe suficiente capacidad en las líneas más pequeñas que se
dirigen al punto de acceso. Por ejemplo, la enorme conexión MAE-West
(acrónimo de Metropolitan Area Ethernet) da servicio al área de la Red
de Silicon Valley en el norte de California. En este punto crucial,
el tráfico de datos, incluso a través del soporte medular, puede volverse
realmente lento debido a la demanda. Cualquiera que haya intentado bajar
una nueva versión beta de Netscape, uno o dos días después de su lanzamiento,
está muy familiarizado con el fenómeno.
A finales del año pasado, Bob Metcalfe, ampliamente conocido como el
padre de Ethernet, predijo el eminente colapso de Internet. Él presenta
la imagen del día del juicio final de la Red cuando se vea abrumada
por la carga de pequeñas aplicaciones JavaScript, llamadas telefónicas
a través de Internet y, naturalmente, todas aquellas imágenes que atascan
la Red. Los ingenieros de redes están agregando mayor capacidad casi
tan rápido como se eleva la demanda, pero se espera que en los próximos
años se presenten ocasionales y serias insuficiencias de los servicios
de Internet.
5.-Cuídese de los piratas informáticos
Las películas hacen que parezca muy fácil: un pirata informático se
sienta, presiona unas cuantas teclas, arruga la frente, oprime otro
par de teclas y proclama, "Estamos adentro". La realidad es mucho menos
interesante, ya que la mayoría de los malvados obtienen acceso no autorizado
a los anfitriones Internet adivinando los IDs y los passwords de los
usuarios, generalmente con metas y guiones específicos que automáticamente
intentan palabras y frases comunes hasta que encuentran lo que funciona.
Los expertos en seguridad computacional se maravillan ante el temor
irracional que los usuarios promedio de la Red muestran en lo que se
refiere al comercio en línea cuando lo comparan con la irracional confianza
que depositan en las transacciones convencionales. Las probabilidades
de que su número de tarjeta de crédito sea interceptado por un ciberpunk
son comparables a las probabilidades de que Ud. sea raptado por alienígenas,
y aún así, la mayoría de nosotros no dudamos hacer una llamada y decirle
el número de nuestra tarjeta de crédito a un operador. Esos números
probablemente acabarán en un archivo de computadora en alguna parte,
y esa colección es la que tiene más riesgo de ser robada.
La mayoría de los usuarios ordinarios, especialmente aquellos que emplean
conexiones de marcación de tiempo parcial o los que se encuentran detrás
de muros de fuego corporativos, están muy seguros, siempre y cuando
ejerciten precauciones de rutina. Usted probablemente tenga más que
temer de los programas que de la gente; especialmente de las macros
(como las de los documentos de Microsoft Word) y de las pequeñas aplicaciones
(Java y otras) que se ejecutan automáticamente. Por otro lado, cualquiera
que opere un servidor Web o de correo electrónico de tiempo completo,
necesita mantenerse actualizado en lo referente a las alertas de seguridad,
las políticas de contraseñas y los parches para sistemas operativos
y otro tipo de software para servidor.
Un reporte reciente del Instituto de Seguridad Computacional sugiere
que la mayor amenaza para la seguridad de la Red se deriva de los empleados
aburridos o que han sido despedidos recientemente y por lo tanto, los
infiltradores externos representan sólo una pequeña fracción (menos
del 3%) de los ataques en línea.
6.- Ud. puede encontrar todo
Si su pregunta es muy específica y está relacionada con la cultura popular
o con las ciencias computacionales, usted tiene una buena oportunidad
de encontrar lo que está buscando. Sin embargo, los mecanismos de búsqueda
y la enorme magnitud de información no indexada en Internet, conspiran
contra preguntas más elaboradas.
Bill Gates probablemente tuvo en mente algo como el World Wide Web y
un índice de texto completo, cuando empezó a meditar hace años sobre
la "información en la punta de sus dedos". Pero ¿quien habría pensado
que se convertiría en esto? De acuerdo con Digital Equipment, en mayo
de este año (1996) el índice de AltaVista llegó a los 30 millones de
páginas, con otros tres millones de artículos Usenet agregados por pura
diversión. Para no quedarse atrás, Excite anunció su mecanismo de búsqueda
actualizado con 50 millones de páginas Web. El problema con todo ese
contenido es que sigue escrupulosamente la ley de Sturgeon: "Noventa
por ciento de todo es basura".
Los mecanismos de búsqueda con más éxito hoy en día son los que funcionan
como los magos que hacen trucos con cartas. "Elija un sitio, cualquier
sitio", dicen, "siempre y cuando sea uno de los que hemos incluido en
nuestra lista ordenada por categorías". Para encontrar información realmente
aleatoria, como el promedio de bateo de Babe Ruth en 1923, usted necesitará
dominar la compleja lógica Booleana y luego olvidarla.
No es de sorprender que los consejeros afirmen que los bibliotecarios
tendrán gran demanda en la siguiente década. Son los únicos que entienden
que algunas veces la mejor opción es buscar en un libro.
7.-El ciberespacio no está reglamentado
Vasto sí, pero ¿no reglamentado? Dígale eso a Phil Zimermann o a Kevin
Mitnick. Todos ellos tienen que pagar enormes facturas legales que responden
a los cargos de felonía federal unidos directamente a sus actividades
en el ciberespacio.
Zinermann fue acusado de exportar software de codificación, que era
más poderoso de lo que permitían las regulaciones del Departamento de
Estado. De acuerdo con los Federales, quienes más tarde retiraron los
cargos, es ilegal exportar ese software a menos que primero adquiera
una licencia especial de exportación, que normalmente están destinadas
para las ventas de armas. La misma ley obliga a los gigantes del software
internacional, como Lotus y Netscape, a producir versiones reducidas
de su software que puedan ser transportadas legalmente a través de las
fronteras internacionales en Internet.
Mitnik fue acusado con 23 cargos de fraude computacional. Como parte
de un arreglo, se declaró culpable del cargo de usar ilegalmente un
dispositivo de acceso telefónico y de un cargo de fraude computacional.
Cualquier cosa que haga usted en Internet está potencialmente sujeta
a las mismas reglas, regulaciones y leyes que podrán aplicarse si hiciera
la misma actividad en un medio físico. A pesar del irremediable apoyo
y del sentido común de grupos, como Fundación de Fronteras Electrónicas,
el ciberespacio no es muy amigable en lo referente a los derechos civiles,
y en algunos casos los editores están menos protegidos por la Primera
Enmienda que sus primos de tinta y papel. Se aplican leyes contra la
obscenidad, el fraude, el panfleto, el allanamiento y la conspiración.
Casi la única cosa que restringe la regulación en Internet, es su habilidad
de cruzar las fronteras internacionales. Los litigantes de Tennesee
encontrarían que es casi imposible castigar un pornógrafo que se encuentre
en Dinamarca.
8.-Internet es invulnerable a un ataque nuclear
El intrigante mito de que Internet puede sobrevivir a un ataque nuclear,
en realidad tiene una parte de verdad que lo soporta. La investigación
pionera en la década de los sesentas que dio origen a ARPAnet (el ancestro
del Internet actual) fue patrocinada por el Departamento de Defensa.
Estos investigadores arguyeron que una red distribuida, altamente redundante,
autorreparable y con conmutación de paquetes, era la mejor defensa contra
las inesperadas interrupciones en el tráfico de la Red, como las que
ocurren cuando explota un nodo en ella.
De hecho, los expertos militares afirman que durante la Guerra del Golfo
en 1991, la red TCP/IP de Iraq permaneció intacta a pesar de los cientos
de ataques directos de bombas inteligentes por parte de los Aliados.
En los Estados Unidos, ARPAnet es historia y MilNet (que maneja la seguridad
de las comunicaciones de datos militares) hace mucho que se separó de
la Red. Aún así, la estructura básica de Internet no ha cambiado tanto.
El daño a los segmentos aislados simplemente provoca que el tráfico
encuentre otras rutas alrededor de las secciones que se encuentran fuera
del servicio. El daño excesivo, especialmente si hace caer parte del
soporte medular, ciertamente podría hacer que la Red fuera inservible
como una confiable herramienta de comunicaciones. Esperemos que nunca
lleguemos a averiguarlo.
9.-Ud. es completamente anónimo
¿De veras? Si usted piensa que cualquier cosa que haga en línea es verdaderamente
privada, piense otra vez. Eso se duplica cuando usted usa la computadora
de la oficina para tener acceso a Internet.
Los patrones tienen el derecho legal de leer el correo electrónico enviado
hasta y desde su cuenta corporativa. De acuerdo con el Edicto de Derechos
a la Privacía, " el patrón es el dueño (del sistema de correo electrónico)
y está autorizado para revisar su contenido.
Los administradores de sitios web pueden reunir una sorprendente cantidad
de información acerca de quien es usted y de dónde proviene, sólo buscando
los encabezados de los paquetes que llegan desde su máquina. También
pueden almacenar información en un archivo llamado "cookies", conocido
como información persistente del lado del cliente. Para ver lo que pueden
aprender, visite el Centro para la Democracia y la Tecnología, y haga
click en el botón CDT Privacy Demonstration.
Cualquiera que pueda obtener un pequeño trozo de información sobre usted,
probablemente puede completar la imagen recurriendo a alguno de los
directorios telefónicos que existen en la Red, como por ejemplo Bigfoot,
Infospace, Switchboard y Yahoo.
Si alguien tiene acceso a su disco duro podrá ver cuáles son los lugares
que usted ha visitado en el Web, simplemente buscando en sus archivos
de cache. Algunas compañías van un paso más allá, instalando software
de servidor que mantiene un registro de todos los sitios a los que accede
desde el trabajo
La información digital dura mucho tiempo. Algunos aspectos de la Red
son realmente efímeros, pero los usuarios veteranos sienten escalofríos
al encontrar que los mecanismos de búsqueda han hecho que algunos tipos
de información sean incómodamente persistentes. Por ejemplo, los archivos
de los grupos de noticias podrían contener palabras escritas hace años
con la expectativa de que habían sido emitidas en un debate entre amigos
bien conectados. Intente buscar su propio nombre usando un mecanismo
de búsqueda Web y vea lo que aparece. Podría quedar desagradablemente
sorprendido.
Nota del Editor: En la actualidad existen servicios como The Handy Anonymizer
Guide que, por un pequeño desembolso trimestral, hacen de usted un verdadero
desconocido mientras 'navega' y envía mensajes por correo electrónico.
¿Será verdad tanta belleza?
10.-El envío exagerado de mensajes es inofensivo
Eso es lo que declara la gente que está inundando su casillero electrónico
con promociones no solicitadas. "¿Por que no simplemente oprimir la
tecla Delete?" preguntan. El problema no es el costo, ni el tiempo.
No, el problema es el índice de ruido en la señal. En este momento,
algunos grupos de noticias han sido inundados (spammed) tan pesadamente,
que es prácticamente imposible elegir los pocos mensajes que sí tienen
relación con el tema y que están perdidos entre la enorme cantidad de
anuncios comerciales y las indignadas respuestas. Al incrementarse la
popularidad del correo no solicitado, los usuarios de correo electrónico
se verán forzados a actualizarse (a un costo significativo) con software
cliente que pueda filtrar los mensajes no deseados.
El envío exagerado de mensajes (spaming) es el descendiente espiritual
de las demandantes rutinas de las ventas por teléfono. Los peores ofensores
también usan los mismos trucos de pegar y correr: nombres falsos, direcciones
que no existen y declaraciones sin aliento que suenan demasiado buenas
para ser verdad.
.