Page 138

REVISTA IEEE 1

137 Manuel R. Torres Soriano Internet como motor del cambio político... las empresas aceptar sus directrices locales sobre uso de internet23, las cuales pueden incluir la prohibición de alojamiento o acceso a determinadas webs, compartir información sobre los usuarios y su navegación, o incluso la prohibición de encriptamiento de contenidos, para que el régimen tenga acceso en todo momento a la información que circula dentro de sus fronteras. Por otro lado, también suele ser habitual que extiendan la responsabilidad de la existencia de contenidos subversivos a las plataformas que los alojan. Bajo la amenaza de cierres o de revocación de licencias, estas empresas (incluyendo las procedentes de países democráticos) se ven forzadas a autocensurar aquellos materiales que podrían ocasionar problemas con las autoridades. El despliegue estatal de mecanismos para controlar internet está sometido a un continuo proceso de adaptación y perfeccionamiento. Los investigadores Ronald Deibert y Rafal Rohozinski24 hablan de tres “generaciones” de técnicas para controlar la navegación. La primera oleada se centra en el “filtrado” de los contenidos de internet y la monitorización de los espacios públicos, como “cibercafés”, desde donde se accede a esta tecnología. La segunda generación incluye la construcción de un entorno legal que legitima el control de la información, incluyendo las peticiones informales a empresas prestatarias de servicios para que retiren contenidos, el cierre técnico de páginas webs, o la realización de ciberataques contra espacios que escapan del control gubernamental. La última generación abarca la judicialización de la vigilancia de Internet, la coacción física directa para intimidar a personas y a grupos, y la compartimentalización del ciberespacio, para que existan “zonas” de ámbito nacional. Un ejemplo de esta última práctica ha sido la puesta en marcha en Irán de una “intranet”, aislada de la red global, y “limpia” de contenidos no permitidos bajo la ley islámica. f. Potencia los aparatos represivos. La red facilita las labores de captación de inteligencia y monitorización de la disidencia política. Los gobiernos, ayudados en buena medida por empresas occidentales, han desarrollado mecanismos que les permiten procesar cantidades masivas de datos sobre el uso que realiza su población de esta herramienta. Por primera vez los organismos de seguridad pueden llevar a cabo, de manera simultánea, un control efectivo y minucioso sobre la vida de cientos de miles de habitantes. El espionaje de los hábitos de navegación permite al Estado conocer no sólo qué tipo de informaciones consumen y producen, sino también con quien se relacionan. Buena parte del acceso a Internet en los países en desarrollo se lleva a cabo a través de la telefonía móvil, un tipo de acceso que permite fácilmente su monitorización y la identificación del internauta. 23  BREMMER, I. (2010): “Democracy in Cyberspace”, Foreign Affairs, Vol. 89, Nº 6, pags. 86-92. 24  DEIBERT, R. & ROHOZINSKI, R. (eds.) (2010): Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, Cambridge: MIT Press.


REVISTA IEEE 1
To see the actual publication please follow the link above