next up previous
Siguiente: Una oportunidad para Europa Arriba: Trampas en el Cyberespacio Previo: Una mirada al posible

Lo que esta en juego: el control de la información

Pero los elementos comerciales y políticas que están en juego superan ampliamente el cuadro de la educación y de la gestión de empresas. No estamos hablando de la simple venta de algunas computadoras y programas, sino del control total sobre toda forma de transmisión y de tratamiento de la información, en la educación, en las transacciones bancarias, en los nuevos y viejos medios de comunicación, y hasta en la intimidad de nuestra correspondencia privada. Si alguno de los contendientes del sector obtiene una posición de monopolio en la gestión de esta información, estará en situación de hacer pagar un impuesto sobre toda operación informática (un porcentaje sobre la transacción electrónica, ``vigorish'' en inglés), tal y como está escrito negro sobre blanco en una nota interna de Nathan Myrhuold, el CTO de Microsoft. Dicha nota forma parte ahora del dossier del DOJ, y fue publicada por el Wall Street Journal el año pasado [23].

Pero tal monopolio podrá también obligarlo a ceder una parte muy importante de su libertad personal, lo cual puede producir beneficios muy importantes. Reflexione por un instante sobre el hecho de que todo tipo de información es susceptible de ser generada en una computadora y que se puede en principio seguir la pista a toda operación informática. Por ejemplo, mientras usted observa las bellas imágenes sentado cómodamente delante de su PC multimedia, pueden copiarle sus datos bancarios o constituir y utilizar a espaldas suyas su perfil personal y psicológico. Esto ya se hace desde hace tiempo con la ayuda de ``cookies'' en los navegadores Web [24]; ciertas empresas como Sidewalk, filial de Microsoft, le obligan a aceptar una verdadera violación de su vida privada para acceder a sus servicios [25]. Gracias a extensiones privadas y vulnerables como el Active X de Microsoft, le pueden robar el dinero de su cuenta bancaria mientras usted ``navega por la red'', tal y como ha sido demostrado irrefutablemente por un grupo de informáticos de Hamburgo en la televisión alemana y en muchas publicaciones de las que en Francia no hemos visto ni rastro (ver [26] para más detalles).

Y aun si Microsoft no se aprovecha de las lagunas de seguridad de su sistema, otros pueden hacerlo en su lugar. Hoy en día se puede transmitir un virus dentro del más simple de los documentos Word, y si usted compra en Internet utilizando transacciones ``seguras'' el número de su tarjeta de crédito puede ser pirateado con sólo ocho horas de cálculo en la máquina de un estudiante. Es para preocuparse, sobre todo si se piensa que el Credit Lyonnais acaba de cerrar un acuerdo con Microsoft para la gestión de cuentas de sus clientes a través de la Web (ver [27]).

Se puede también seguir el rastro de sus movimientos, los cuales son revelados espaldas suyas por su tarjeta de crédito o su teléfono móbil, como quedó patente hace poco en el clamoroso escándalo Suizo, o también el affaire OM-Valenciennes (en este sentido, cabe también inquietarse por la fusión del servicio Microsoft Network con el servicio Wanadoo de France Telecom).

Para llegar a ese punto sin correr el riesgo de ser atrapado con las manos en la masa, es necesario controlar toda la cadena tecnológica: su computadora debe utilizar un programa específico, capaz de sonsacar ciertas informaciones a sus espaldas; los proveedores de servicios Internet deben permitir guardar registros de la duración y del tipo de conexiones que hace; los servidores Web que contienen la información que usted busca deben utilizar programas específicos también capaces de guardar rastro de estos accessos, y de identificarle comunicándose con su navegador. Y sobre todo, es necesario que todo esto pase, siempre, sin que usted lo sepa. Hoy en día un informático medianamente dotado puede descubrir fácilmente si tal o cual navegador Web está revelando su identidad a cualquier servidor Web. Esto es posible porque todavía se usan protocolos informáticos que son de dominio público, y deben permanecer públicos para permitir que programas producidos por empresas diferentes cooperen razonablemente. Pero si mañana no hubiera más que un solo productor de software en el mercado, este haría todo lo posible para que el intercambio de información se hiciera por medios menos transparentes y mucho más difíciles de desenmascarar, tanto más si pensamos en las leyes sobre ``reverse engineering'' a las que aludimos anteriormente.

Como verá, no se trata solamente de elegir un programa de tratamiento de textos.


next up previous
Siguiente: Una oportunidad para Europa Arriba: Trampas en el Cyberespacio Previo: Una mirada al posible

1999-07-10