En la misma colección

DT_Jablonka_Katz_13x20_OK1

Cómo publicar

BannerV02-Blue

La problemática de la neutralidad de la Red en el presente contexto capitalista

Martín Ariel Gendler[1]

Palabras clave: neutralidad de la Red, capitalismo informacional, vigilancia en la Red

Introducción

En la década de 1970 se comienzan a vislumbrar diversos cambios político-económico-sociales en las distintas sociedades de nuestro tiempo.

El modelo de producción industrial solventado en su articulación con el Estado de Bienestar comienza a resquebrajarse en torno a nuevos modos y formas en la producción. El desarrollo global de las tecnologías digitales y su penetración en todas las esferas de la vida social trae aparejado el surgimiento de un nuevo modo de producir de forma capitalista, lo que diversas corrientes del pensamiento han llamado “capitalismo informacional” (Castells, 2001) y otras “capitalismo cognitivo” (Boutang, 2004; Rullani, 2004), que comprende un cambio en el modo de desarrollo (Castells, 1995) dentro del capitalismo al pasar a ser el conocimiento/información el principal insumo de la producción de bienes por sobre la materia y energía, lo que conlleva a diversos sectores a replantear las legislaciones y estrategias de acumulación vigentes.

Dentro de estos procesos, la información materializada en bits (Cafassi, 1998) implica la construcción y desarrollo de una estructura de transporte que le permita desplazarse de modo seguro y veloz a todos los puntos del planeta, la cual ha ido creciendo en tamaño y efectividad de transporte desde su planteo como una forma de comunicación descentralizada ante posibles ataques soviéticos en EE. UU. Conforme la llamada “red de redes”, Internet, ha ido penetrando en las diversas estructuras productivas nacionales y en la vida cotidiana y se ha vuelto un factor fundamental en el nuevo paradigma capitalista informacional/cognitivo, se han erigido diversos niveles (Zukerfeld, 2014) que permiten el funcionamiento de su estructura y el transporte de información, los cuales crecen en tamaño y complejidad constantemente.

El presente artículo tiene como objetivo analizar el concepto de “neutralidad de la Red” para profundizar en sus características, su aplicabilidad, sus potencialidades y riesgos teniendo en cuenta su funcionalidad tanto en la estructura de Internet como en el proceso de constitución y desenvolvimiento del actual capitalismo informacional o cognitivo. Para ello, nuestra metodología consta de analizar la infraestructura de Internet, realizar un recorrido por diversas definiciones teóricas y centrarnos en las problemáticas económicas y de vigilancia que abordan el concepto, buscando conjugarlas y ampliarlas en función de las prácticas cotidianas de los usuarios, de las acciones y operaciones tanto de diversas empresas como de los Estados.

¿Por donde viajan los bits? Una breve mirada sobre la infraestructura de la Red

Como podemos apreciar, la información y el conocimiento materializado en bits cumplen un papel fundamental en la producción y organización del capitalismo actual. Pero ¿por dónde circulan estos bits? ¿Cómo llegan a cada hogar, a cada teléfono móvil, a cada empresa, al Estado? ¿Quién nos permite y brinda el acceso a los diversos contenidos y páginas web?

Siguiendo a Zukerfeld (2014) podemos apreciar que la estructura de Internet está compuesta actualmente por cinco niveles: infraestructura, hardware, software, contenidos y red social.
Con respecto al nivel de la infraestructura, dice: “De manera sencilla, podemos decir que la infraestructura incluye ante todo cables submarinos y satélites para transmitir información digital de manera intercontinental. Pero, naturalmente, incluye también los tendidos de fibra óptica que llevan la información dentro de los continentes” (Zukerfeld, 2014, p. 28).

Siguiendo a Cortes Castillo (2013), el método que emplea Internet para transmitir los datos, conocido como la “conmutación de paquetes de datos” o packet switching, consta de

que todos los datos –sin importar su contenido o características– se parcelan en el punto de origen y se transmiten por la Red en cualquier orden y por rutas distintas hasta llegar al destino final. Solo allí se rearman en su estado original y se vuelven asequibles para el usuario. Lo único que la Red debe hacer –a través de los enrutadores– es transportar esos paquetes; estos contienen la demás información (Cortes Castillo, 2013, p. 6).

Cada vez que un usuario realiza una acción en Internet a través de un dispositivo digital, esta sale de su dispositivo, pasa por un ISP,[2] viaja en miles de fracciones a través de la Red de infraestructura hasta el servidor destino. Según la acción ejecutada, el servidor destino genera una respuesta, la cual puede volver al usuario original o ser retransmitida a otro/s usuario/s, según cuál sea la acción deseada. Podemos considerar que la respuesta del servidor destino es una re-transmisión, ya que esta se codifica y reconvierte en un formato determinado (y no en otro) antes de llegar al usuario B.

¿Neutralidad de la Red?

La neutralidad de la Red es un principio que establece que todos los contenidos que circulan por Internet deben recibir tratos igualitarios, manteniéndose las redes abiertas a la libre circulación de información, la cual no debe discriminarse según origen, uso o aplicación, limitándose los prestadores del servicio (las ISP) a garantizar el acceso y conexión entre los usuarios y no establecer restricciones sobre los contenidos que circulan (Wu, 2003, p. 4).

La neutralidad de la Red busca garantizar la circulación continua y fluida de bits entre los diversos usuarios y servidores destino mediadores sin que haya obstáculos en su camino.
Debemos tener en cuenta que este planteamiento se realizó pocos años después de la caída del Muro de Berlín en plena configuración del neoliberalismo y del nuevo sistema de negocios del capitalismo informacional o cognitivo. Bajo esos procesos, la necesidad de una red confiable y veloz para el intercambio de información era de suma importancia, principalmente por la escasa penetración de Internet en la población mundial en aquella época.

Conforme esta penetración fue aumentando exponencialmente, se fue constituyendo poco a poco un enorme mercado y se fueron obteniendo ganancias astronómicas por intermedio de la Red; poco a poco esta libertad fue siendo cada vez vista con peores ojos por parte de los diversos gobiernos y de las empresas capitalistas.

Esto debemos comprenderlo en clave de los diversos procesos generados, principalmente tras la sanción de la Digital Millenium Copyright Act (DMCA) en 1998,[3] la instalación de la política de seguridad nacional y lucha antiterrorista en los países y de la avanzada de la propiedad intelectual en torno a criminalizar los diversos intercambios de información, videos, música, etc., principalmente con el auge de las redes peer to peer (P2P).

Es decir que, conforme la expansión de la penetración de las tecnologías digitales, el modelo original de neutralidad de la Red anti-discriminatorio pasaría a ser visto como una amenaza por los principales centros del capital.

Por un lado, las empresas proveedoras del servicio, los ISP, comenzaron a plantear la batalla desde dos frentes:

  1. Bloqueo de páginas y aplicaciones “peligrosas” o violadoras de los derechos de autor (descargas, torrents, páginas de movimientos sociales, aplicaciones P2P, etc.). El ISP es la puerta de entrada y salida del dispositivo digital en la relación “acción-respuesta” de los bits y por ende puede regular, estrangular o directamente cortar de cuajo el flujo de bits dirigido o proveniente de una aplicación o página web considerada como “indeseable”. Por este medio se viola la neutralidad de la Red al discriminar una serie de datos por sobre otros.
  2. Cancelar la tarifa plana y brindar conexión “premium”.

Tarifa plana se refiere al servicio donde por un costo fijo mensual, el ISP permite el acceso ilimitado a todos los contenidos de la Web sin discriminar a unos por sobre otros. Eliminándola, se pasa a cobrar o bien por un “paquete de datos mensuales limitados” (por ejemplo 2 GB) o una tarifa base que requiera un pago extra para poder acceder a determinados servicios. De esta manera, los ISP lograrían emular al servicio de cable televisivo permitiendo el acceso a diversos contenidos “básicos” y cobrando un extra para acceder a los más populares. Una variante es mantener la tarifa plana pero cobrar un extra por acceder “más rápidamente” a diversos contenidos, lo cual produce una discriminación en el trato de los paquetes de datos.
Alcántara (2011) sostiene que en este debate las ISP cuentan con la acción u omisión de los Estados nacionales.[4] A su vez, las ISP argumentan que, con el desarrollo de las tecnologías digitales, cada vez son más usuarios los que utilizan una mayor velocidad para descargas de paquetes de datos, lo que genera una “congestión de las redes”, que ocasiona problemas de conexión y de velocidad en horarios pico. Es por esto que incitan a que el Estado autorice el cobro diferencial de contenidos para, con ese dinero extra, “poder seguir innovando en la infraestructura”.[5] De este modo, se busca obtener una reglamentación favorable en pos de incorporar los servicios limitados, al igual que sucede en la actualidad con la telefonía móvil con enormes ganancias para las empresas y un pobre margen de utilización por parte de los usuarios.

Si bien este enfoque “económico-comercial” es interesante y necesario a tener en cuenta, la neutralidad de la Red conlleva otras problemáticas a analizar que son escasamente trabajadas e igualmente (o aun más) perturbadoras: la vigilancia, el control y la seguridad informática.

Vigilancia, control y seguridad informática

La posibilidad de los ISP de discriminar el acceso a los contenidos, favoreciendo a unos y prohibiendo y/o estrangulando a otros, deja en evidencia que, de esta manera, se puede acceder a todos los datos que circulan por la Red. En esto reside la relación entre neutralidad de la Red y vigilancia. Al ser la puerta de entrada y salida de nuestros dispositivos digitales en relación con la red de infraestructura, los ISP tienen la posibilidad de saber desde qué dirección cierta información fue enviada, a qué hora, utilizando qué navegador y qué aplicación, cuál es el destino, entre otros. Esto es lo que Fernández Delpech (2004) llama “datos de tráfico”, es decir, los registros superficiales de la “acción-respuesta” que permiten dar cuenta de un gran número de datos respecto a la acción del usuario/empresa/Estado en la Red y, por tanto, constituyen una fuerte violación a la privacidad. Podemos pensar en estos datos como el “¿quién?”, “¿cuándo?”, “¿dónde?” y “¿para quién?” de la interacción en Internet. El autor los distingue de los “datos de contenido”, que brindan el contenido de esa acción-respuesta, es decir el “¿qué?” y el “¿por qué?”.

Al tener la capacidad el ISP de discriminar contenidos y de potenciar o prohibir el acceso del usuario a estos, está en conocimiento constante de los destinatarios de las acciones, por ende en conocimiento de sus datos de tráfico. Esto les permite en muchas ocasiones almacenarlos y crear un historial de cada usuario acerca de sus acciones en la Red, el cual puede ser solicitado por el Estado, por empresas de marketing o publicidad online, por organizaciones delictivas o por cualquier interesado en obtenerlos.

En muchos casos el Estado es cómplice de este almacenamiento, como mencionamos anteriormente: por acción, al reglamentar la obligatoriedad de este almacenamiento en leyes, decretos o disposiciones oficiales, o por omisión, al no tener ninguna normativa al respecto, con lo cual permite el libre accionar (y por ende la libre venta de estos datos) por parte de los ISP. En su accionar en Internet muchas veces el usuario accede o busca acceder a sitios que no se encuentran encriptados,[6] por lo que no es necesario para las ISP utilizar un software de desencriptación, sino que reciben sencillamente ambos tipos de datos, si lo desean.

Recordemos que la información materializada en bits en Internet viaja por el principio de conmutación de datos, que primero los comprime en “paquetes de datos” y luego los fragmenta para su envío a través de la infraestructura. Si bien esto puede parecer lograr la inviolabilidad del contenido, estos datos se vuelven a juntar en un servidor/aplicación objetivo que es el que brinda la respuesta. Por ende, este servidor/aplicación tiene acceso tanto a los datos de tráfico como de contenido, ya que debe generar una respuesta a esos datos o retransmitirlos, por lo que puede a su vez almacenarlos y luego utilizarlos o venderlos según sea su intención.

Sumado a esto no podemos dejar de mencionar los datos proporcionados tanto por Wikileaks en 2010 como recientemente por Edward Snowden a fines de 2013, respecto al accionar de las agencias de seguridad nacionales (principalmente la NSA y la CIA estadounidenses y varias agencias europeas vía el programa PRISM y otros) en lo que se refiere a esta problemática de la violación de la privacidad. Ambas fuentes señalan una vigilancia constante por parte de estas agencias en lo que respecta tanto a datos de tráfico como de contenido. Por un lado, esta información la consiguen requiriéndosela a) a los servidores/aplicaciones; b) a los ISP, las cuales brindarían una copia exacta de los datos de tráfico y (si pueden) contenido; c) directamente “pinchando” los cables submarinos[7] para recopilar esta información o d) distribuyendo una serie de programaciones como malware,[8] virus, troyanos, backdoors,[9] entre otros, para garantizar un acceso total a la información.
Si bien algunos de estos modos y formas de violar la privacidad y obtener datos parecieran no tener relación con la neutralidad de la Red, claramente la información materializada en bits es discriminada, visualizada y seleccionada en su transporte, tanto para requerirla los organismos de seguridad como para utilizarla para introducir malware que luego retransmita la información que normalmente el usuario no compartiría por Internet.

El Estado como actor en la problemática

Como hemos visto, el Estado pasa a ser un actor privilegiado en la problemática de la neutralidad de la Red por acción o por omisión. Siguiendo a Alcántara (2011), en múltiples ocasiones el Estado se alía con las ISP y los servidores/aplicaciones para recolectar los datos de tráfico y contenido:

Los ataques del Estado a Internet pretenden aumentar significativamente el control social. El progresivo endurecimiento de la legislación sobre propiedad intelectual ha sido el paraguas bajo el cual se han introducido sistemas de monitorización intensiva de la actividad de los usuarios en Internet (Alcántara, 2011, p. 52).

Vemos así como lejos de “asegurar el bienestar de la población” no hay que olvidar que el Estado no deja de ser el “capitalista colectivo”, como esgrimía Engels, y por tanto busca mantener en su accionar (u omisión) las relaciones sociales capitalistas, y por tanto el modo de desarrollo actual (informacional), incluso cuando estas implican incrementar exponencialmente el control y la vigilancia de su población.

Esto podemos verlo en el caso de Brasil mediante la sanción de su Marco Civil de Internet, que promueve como objetivo la regularización de la neutralidad de la Red en función (y supuestamente beneficio) de la seguridad informática de sus ciudadanos y de los órganos estatales. Si bien este marco-ley asegura la no discriminación de contenidos en cuanto a lo comercial y establece la universalidad de conexión sin discriminación zonal, en sus artículos 13 y 15 se dispone la obligatoriedad de que los ISP y los proveedores de aplicaciones (Google, Facebook, etc.) guarden los datos de tráfico por un plazo de tiempo (que puede ser ampliado), y que el Estado brasileño tenga la potestad de solicitarlos, y esa solicitud se mantendrá en el más profundo de los secretos. A su vez, el artículo 19 habilita acceder a los datos de contenido si las autoridades estatales lo requieren.

De este modo, el Estado se mete en el juego del almacenamiento de datos y por ende en la discriminación, control, uso, etc., de estos, con lo cual ocupa (o recupera) cierto lugar de privilegio en lo que respecta al modo de desarrollo informacional por intermedio del control y uso de la información materializada en bits, además de garantizarse un método de seguridad efectivo ante posibles acciones y manifestaciones coordinadas en la Web.

Conclusiones y reflexiones abiertas

En el presente artículo hemos hecho un recorrido por las diversas implicancias y problemáticas que abarca el principio de la neutralidad de la Red. Luego de recorrer el funcionamiento de la Red, hemos analizado su problemática económica referida a la discriminación, el potenciamiento y/o la estrangulación de ciertos datos y accesos a determinadas páginas o informaciones, en función de implementar en la utilización de Internet los cercamientos artificiales funcionales al modelo de apropiación excluyente del capitalismo informacional/cognitivo. Hemos explicado cómo estas prácticas por parte de las ISP, y permitidas por los Estados nacionales por su reglamentación o su omisión, ponen en jaque el principio de neutralidad de la Red y los postulados de libre acceso, democratización y potencialidad que hereda del “espíritu primigenio” de Internet.

Además hemos analizado cómo la neutralidad de la Red también conlleva una fuerte problemática relativa al control y la vigilancia tanto por parte de las empresas que componen la Red como de agencias de información internacionales y Estados nacionales, efectuándose acciones de control sobre la información materializada en bits y sobre la misma población en pos del mantenimiento de las relaciones sociales capitalistas contemporáneas, incluso pese a reglamentar el debate económico a favor de los usuarios, como es el caso de Brasil.

En el capitalismo informacional/cognitivo el principal insumo del modo de desarrollo es la información/conocimiento y por ende es la que se encuentra en juego constantemente. El poder reglamentar, controlar y disponer a voluntad de ella permite mantener funcional, estable y productiva esta nueva configuración capitalista frente a la amenaza inherente de los bits que dan soporte material a la información/conocimiento por su costo de replicabilidad tendiente a cero, y es por eso que las empresas y los Estados despliegan toda la gama de estrategias y acciones anteriormente mencionadas.

Sin embargo, aunque este panorama parece ser totalmente oscuro, cabe destacar que siempre a un poder le corresponde un contrapoder. Siguiendo a Assange (2013), la solución frente a la vigilancia constante puede estar en nuevos y más efectivos métodos de encriptamiento de los datos, que no solo codifiquen y vuelvan difícil de acceder a los datos de contenido, sino incluso a los datos de tráfico. En la actualidad existen múltiples aplicaciones, programas, softwares de licenciamiento libre, redes privadas, entre otras opciones capaces de ofrecer una encriptación mayormente segura y capaces de incrementar la seguridad en los intercambios de información. Estos programas y aplicaciones son el fruto del trabajo de diversos grupos, movimientos y agrupaciones cuyo accionar busca confrontar con el modelo de capitalismo imperante brindando alternativas a los usuarios para intentar potenciar su experiencia en la Red de modo seguro de acuerdo con los valores “primigenios” de Internet.

Si bien el principal problema que enfrentan estos grupos es la falta de información sobre ellos (desconocimiento) o la desconfianza acerca de la utilización de las aplicaciones creadas por ellos, ya que justamente, la información/conocimiento es el principal elemento en juego de esta sociedad, podemos afirmar que su mera existencia y continuo desarrollo es ya un signo de que no todo está dicho y que la batalla por la neutralidad de la Red y la configuración acerca de qué sociedad será posible solo acaba de comenzar.

Bibliografía

Alcántara, J. (2011). La neutralidad de la Red y por qué es una pésima idea acabar con ella. Biblioteca de las Indias, Sociedad Cooperativa del Arte de las Cosas. Recuperado el 26 de abril de 2015 de http://goo.gl/Brenhe.

Assange, J. (2013). Criptopunks: la libertad y el futuro de Internet. Madrid: Marea Editorial.

Boutang, Y. (2004). “Riqueza, propiedad, libertad y renta en el capitalismo cognitivo”. En AA. VV. Capitalismo cognitivo, propiedad intelectual, y creación colectiva. Madrid: Traficantes de sueños.

Cafassi, E. (1998). Bits moléculas y mercancías (breves anotaciones sobre los cambios en el submundo de las mercancías digitalizadas). Buenos Aires: Universidad Nacional de Quilmes.

Castells, M. (1995). La ciudad informacional. Madrid: Alianza.

Castells, M. (2001). La era de la información, vol. I. Edición de Hipersociología.

Cortes Castillo, C. (2013). “La neutralidad de la Red: la tensión entre la no discriminación y la gestión”. Documento del Centro de Estudios de Libertad de expresión y acceso a la información (CELES). Recuperado de http://goo.gl/xk5iR5.

Fernández Delpech, H. (2004). La conservación de los datos de tráfico en la lucha contra la delincuencia informática. México DF: Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM. Recuperado de http://goo.gl/6PhV3F.

Fernández, P. (2014). “Neutralidad de la Red: tensiones para pensar la regulación de Internet”. Revista Questión, 1(42). Recuperado de http://goo.gl/v3Ee7V.

Gendler, M. (2013). “Movimientos sociales en la Sociedad Red: el caso del movimiento y Partido Pirata sueco”. Trabajo presentado en las VII Jornadas de Jóvenes investigadores. Instituto Gino Germani. Recuperado de http://goo.gl/5hibcX.

Lash, S. (2005). Crítica de la información. Buenos Aires: Amorrortu Editores.

Rullani, E. (2004). El capitalismo cognitivo, ¿un déjà-vu? En AA. VV. Capitalismo cognitivo, propiedad intelectual, y creación colectiva. Madrid: Traficantes de sueños (versión digital en el sitio web de Hipersociología).

Wu, T. (2003). “Network neutrality, broadband discrimination”. Journal of Telecommunications and High Technology Law, 1(2), pp. 141-179. Colorado.

Zukerfeld, M. (2014). “Todo lo que usted quiso saber sobre Internet pero nunca se atrevió a googlear”. Revista Hipertextos, 2(1), pp. 64-103.


  1. Licenciado en Sociología de la Facultad de Ciencias Sociales (UBA), miembro del IIGG, Argentina. Contacto: martin.gendler@gmail.com.
  2. Proveedor de Servicios de Internet, “ISP” por sus siglas en inglés.
  3. La cual establecía criminalidades penales para la evasión o violación de los sistemas electrónicos de protección del copyright (Gendler, 2013).
  4. Acción al sancionar leyes a favor de la discriminación y cobro de servicios y paquetes de información por parte de las ISP, al recrudecer las leyes penando el libre compartir y sobre todo el uso de P2P, o al habilitar a las ISP a ir recortando la velocidad de Internet de los usuarios que utilicen estos servicios que “atentan” contra la propiedad intelectual. Omisión al no reglamentar, deliberadamente, un marco normativo sobre estas problemáticas permitiendo a las ISP hacer y deshacer a gusto y conveniencia de sus negocios.
  5. Como hemos visto, no solo los datos se transfieren de manera fragmentada por los múltiples canales y nodos de la Red sobre el principio de “mejor esfuerzo” impidiendo su congestionamiento, sino que la infraestructura es un nivel de la Red totalmente ajeno a los ISP, por lo que el argumento además de engañoso, es nulo.
  6. Encriptar es codificar la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la Red. Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
  7. Los cuales, recordemos, son propiedad de tres empresas oligopólicas, no casualmente estadounidenses y europeas (recuperado el 14 de septiembre de 2015 de http://goo.gl/qOb0rb).
  8. El malware es una aplicación informática maliciosa diseñada tanto para ser difícil de detectar como para registrar acciones del dispositivo infectado.
  9. Este es un tipo de malware cuya función es abrir las “puertas traseras” del software de los dispositivos digitales, lo que permite así la extracción de la información guardada en el dispositivo, incluso aquella que no es compartida en Internet.


Deja un comentario