¿Realmente queremos liberarnos de los monopolios y recuperar la red? Quo vadis, internet
Tecnología

¿Realmente queremos liberarnos de los monopolios y recuperar la red? Quo vadis, internet

Por un lado, Internet está siendo oprimida por los monopolios de Silicon Valley (1), que son demasiado poderosos y se han vuelto demasiado arbitrarios, compitiendo por el poder y la última palabra incluso con los gobiernos. Por otro lado, está cada vez más controlado, monitoreado y protegido por redes cerradas por parte de autoridades gubernamentales y grandes corporaciones.

Ganador del Premio Pulitzer Glenn Greenwald entrevistado Edward Snowden (2). Hablaron sobre el estado actual de Internet. Snowden habló sobre los viejos tiempos cuando pensaba que Internet era creativo y colaborativo. También se ha descentralizado debido a que la mayoría de los sitios web se crearon personas fisicas. Aunque no eran muy complejos, su valor se perdió a medida que Internet se centralizaba cada vez más con la afluencia de grandes actores corporativos y comerciales. Snowden también mencionó la capacidad de las personas para proteger sus identidades y mantenerse alejadas de un sistema de seguimiento total junto con una recopilación desenfrenada de información personal.

“Érase una vez, Internet no era un espacio comercial”, dijo Snowden, “pero luego comenzó a convertirse en uno con el surgimiento de empresas, gobiernos e instituciones que crearon Internet principalmente para ellos mismos, no para las personas”. “Saben todo sobre nosotros, y al mismo tiempo actúan de una manera misteriosa y completamente opaca para nosotros, y no tenemos control sobre esto”, agregó. También señaló que esto es cada vez más común. la censura ataca a la gente por quiénes son y cuáles son sus creencias, no por lo que realmente dicen. Y aquellos que quieren silenciar a otros hoy no van a los tribunales, sino que van a las empresas de tecnología y las presionan para que callen a las personas incómodas en su nombre.

El mundo en forma de arroyo.

La vigilancia, la censura y el bloqueo del acceso a Internet son fenómenos propios de la actualidad. La mayoría de las personas no están de acuerdo con esto, pero por lo general no son lo suficientemente activas en su contra. Hay otros aspectos de la web moderna que reciben menos atención, pero tienen implicaciones de gran alcance.

Por ejemplo, el hecho de que hoy en día la información se presente habitualmente en forma de streams es propio de la arquitectura de las redes sociales. Así consumimos contenidos de Internet. La transmisión en Facebook, Twitter y otros sitios está sujeta a algoritmos y otras reglas de las que no tenemos idea. La mayoría de las veces, ni siquiera sabemos que tales algoritmos existen. Los algoritmos eligen por nosotros. Basado en datos sobre lo que hemos leído, leído y visto antes. Anticipan lo que nos puede gustar. Estos servicios escanean cuidadosamente nuestro comportamiento y personalizan nuestras fuentes de noticias con publicaciones, fotos y videos que creen que nos gustaría ver. Está surgiendo un sistema conformista en el que cualquier contenido menos popular pero no menos interesante tiene muchas menos posibilidades.

Pero ¿qué significa esto en la práctica? Al proporcionarnos un flujo cada vez más personalizado, la plataforma social sabe cada vez más sobre nosotros que nadie. Algunos creen que es realmente más de lo que somos acerca de nosotros mismos. Somos predecibles para ella. Somos la caja de datos que ella describe, sabe cómo configurar y usar. En otras palabras, somos un envío de bienes aptos para la venta y que tienen, por ejemplo, un cierto valor para el anunciante. Por este dinero, la red social recibe, ¿y nosotros? Bueno, nos alegra que todo esté funcionando tan bien que podamos ver y leer lo que nos gusta.

El flujo también significa la evolución de los tipos de contenido. Cada vez hay menos texto en lo que se ofrece porque ponemos más énfasis en las imágenes y las imágenes en movimiento. Nos gustan y los compartimos más a menudo. Así que el algoritmo nos da más y más de eso. Cada vez leemos menos. Estamos buscando más y más. Facebook se ha comparado con la televisión durante mucho tiempo. Y cada año se convierte cada vez más en el tipo de televisión que se ve "a medida que avanza". El modelo de Facebook de sentarse frente al televisor tiene todas las desventajas de sentarse frente al televisor, pasivo, irreflexivo y cada vez más tambaleante en las imágenes.

¿Google gestiona el motor de búsqueda manualmente?

Cuando usamos un motor de búsqueda, parece que solo queremos los mejores y más relevantes resultados, sin ninguna censura adicional que provenga de que alguien no quiera que veamos tal o cual contenido. Desafortunadamente, resulta que motor de búsqueda más popular, Google no está de acuerdo e interfiere con sus algoritmos de búsqueda cambiando los resultados. Según los informes, el gigante de Internet está utilizando una variedad de herramientas de censura, como listas negras, cambios de algoritmos y un ejército de trabajadores moderadores, para dar forma a lo que ve el usuario desinformado. The Wall Street Journal escribió sobre esto en un informe completo publicado en noviembre de 2019.

Los ejecutivos de Google han declarado repetidamente en reuniones privadas con grupos externos y en discursos ante el Congreso de los EE. UU. que los algoritmos son objetivos y esencialmente autónomos, sin prejuicios humanos ni consideraciones comerciales. La empresa afirma en su blog: "No utilizamos la intervención humana para recopilar u organizar los resultados en la página". Al mismo tiempo, afirma que no puede revelar los detalles de cómo funcionan los algoritmos, porque lucha contra los que quieren engañar a los algoritmos motores de búsqueda para usted.

Sin embargo, The Wall Street Journal, en un extenso informe, describió cómo Google ha estado manipulando los resultados de búsqueda cada vez más a lo largo del tiempo, mucho más de lo que la empresa y sus ejecutivos están dispuestos a admitir. Estas acciones, según la publicación, suelen ser una respuesta a la presión de empresas, grupos de interés externos y gobiernos de todo el mundo. Su número aumentó después de las elecciones estadounidenses de 2016.

Más de cien entrevistas y las propias pruebas de la revista de los resultados de búsqueda de Google mostraron, entre otras cosas, que Google realizó cambios algorítmicos en sus resultados de búsqueda, favoreciendo a las grandes empresas sobre las más pequeñas, y en al menos un caso realizó cambios en nombre de un anunciante. eBay. Cª contrariamente a sus afirmaciones, nunca toma ninguna medida de este tipo. La compañía también está aumentando el perfil de algunos lugares importantes.como Amazon.com y Facebook. Los periodistas también dicen que los ingenieros de Google regularmente hacen ajustes detrás de escena en otros lugares, incluso en las sugerencias de autocompletar y en las noticias. Además, aunque niega públicamente Google pondrá en la lista negraque eliminan determinadas páginas o impiden que aparezcan en determinados tipos de resultados. En la conocida función de autocompletar que predice los términos de búsqueda (3) a medida que el usuario escribe una consulta, los ingenieros de Google crearon algoritmos y listas negras para rechazar sugerencias sobre temas controvertidos, filtrando finalmente múltiples resultados.

3. Google y la manipulación de los resultados de búsqueda

Además, el periódico escribió que Google emplea a miles de trabajadores mal pagados cuyo trabajo es evaluar oficialmente la calidad de los algoritmos de clasificación. Sin embargo, Google ha hecho sugerencias a estos empleados que considera que son las clasificaciones correctas de los resultados, y han cambiado sus clasificaciones bajo su influencia. Entonces estos empleados no se juzgan a sí mismos, ya que son subcontratistas que guardan la línea impuesta por Google de antemano.

A lo largo de los años, Google ha evolucionado de una cultura centrada en la ingeniería a un monstruo publicitario casi académico y una de las empresas más rentables del mundo. Algunos anunciantes muy grandes han recibido consejos directos sobre cómo mejorar sus resultados de búsqueda orgánicos. Este tipo de servicio no está disponible para empresas sin contactos de Google, según personas familiarizadas con el caso. En algunos casos, esto ha significado incluso delegar expertos de Google en estas empresas. Eso es lo que dicen los informantes del WSJ.

En contenedores seguros

Quizás el más fuerte, además de la lucha global por una Internet libre y abierta, es la creciente resistencia al saqueo de nuestros datos personales por parte de Google, Facebook, Amazon y otros gigantes. Este trasfondo se está peleando no solo en el frente de los usuarios del monopolio, sino también entre los propios gigantes, sobre los que escribimos en otro artículo de este número de MT.

Una estrategia sugerida es la idea de que, en lugar de divulgar sus datos personales, los mantenga seguros para usted. Y deséchelos como desee. E incluso venderlos para que tú mismo tengas algo que comerciar con tu privacidad, en lugar de dejar que las grandes plataformas ganen dinero. Esta idea (teóricamente) simple se convirtió en el lema del eslogan de la “web descentralizada” (también conocida como d-web). Su protector más famoso Tim Berners -Lee, creador de la World Wide Web en 1989.. Su nuevo proyecto de estándares abiertos, llamado Solid, co-desarrollado en el MIT, pretende ser el sistema operativo para "una nueva y mejor versión de Internet".

La idea principal del Internet descentralizado es brindar a los usuarios las herramientas para almacenar y administrar sus propios datos para que puedan alejarse de la dependencia de las grandes corporaciones. Esto significa no sólo libertad, sino también responsabilidad. Usar d-web significa cambiar la forma en que usa la web de pasivo y controlado por la plataforma a activo y controlado por el usuario. Basta con registrarse en esta red utilizando una dirección de correo electrónico, ya sea en un navegador o instalando una aplicación en un dispositivo móvil. La persona que lo hizo luego crea, comparte y consume el contenido. como antes y tiene acceso a las mismas funciones (mensajes, correo electrónico, publicaciones/tweets, uso compartido de archivos, llamadas de voz y video, etc.).

Entonces, ¿cuál es la diferencia? Cuando creamos nuestra cuenta en esta red, el servicio de alojamiento crea un contenedor privado y altamente seguro solo para nosotros, denominado "lift" (abreviatura en inglés de "datos personales en línea"). Nadie más que nosotros puede ver lo que hay dentro, ni siquiera el proveedor de alojamiento. El contenedor de nube principal del usuario también se sincroniza con contenedores seguros en los diversos dispositivos utilizados por el propietario. Un "Pod" contiene herramientas para administrar y compartir selectivamente todo lo que contiene. Puede compartir, cambiar o eliminar el acceso a cualquier dato en cualquier momento. Cada interacción o comunicación está cifrada de extremo a extremo de forma predeterminada.por lo tanto, solo el usuario y la otra parte (o partes) pueden ver cualquier contenido (4).

4. Visualización de contenedores privados o "pods" en el sistema Solid

En esta red descentralizada, una persona crea y administra su propia identidad utilizando sitios web conocidos como Facebook, Instagram y Twitter. Cada interacción se verifica criptográficamente, por lo que siempre puede estar seguro de que cada parte es auténtica. Las contraseñas desaparecen y todos los inicios de sesión se realizan en segundo plano utilizando las credenciales del contenedor del usuario.. La publicidad en esta red no funciona por defecto, pero puedes habilitarla a tu discreción. El acceso de la aplicación a los datos está estrictamente limitado y totalmente controlado. El usuario es el propietario legal de todos los datos de su pod y conserva el control total sobre cómo se utilizan. Puede guardar, cambiar o borrar permanentemente lo que quiera.

La red de visión de Berners-Lee puede utilizar aplicaciones sociales y de mensajería, pero no necesariamente para la comunicación entre usuarios. Los módulos se conectan directamente entre sí, por lo que si queremos compartir con alguien o chatear en privado, simplemente lo hacemos. Sin embargo, incluso cuando usamos Facebook o Twitter, los derechos de contenido permanecen en nuestro contenedor y compartir está sujeto a los términos y permisos del usuario. Ya sea un mensaje de texto a su hermana o un tweet, cualquier autenticación exitosa en este sistema se asigna a un usuario y se rastrea en la cadena de bloques. En muy poco tiempo, se utiliza una gran cantidad de autenticaciones exitosas para verificar la identidad del usuario, lo que significa que los estafadores, bots y todas las actividades maliciosas se eliminan efectivamente del sistema.

Sin embargo, Solid, como muchas soluciones similares (después de todo, esta no es la única idea para dar a las personas sus datos en sus manos y bajo su control), impone exigencias al usuario. Ni siquiera se trata de habilidades técnicas, sino de comprensión.cómo funcionan los mecanismos de transmisión e intercambio de datos en la red moderna. Al dar libertad, también otorga plena responsabilidad. Y en cuanto a si esto es lo que la gente quiere, no hay certeza. En todo caso, pueden no ser conscientes de las consecuencias de su libertad de elección y decisión.

Añadir un comentario