La Información como Poder

poder_informacion

Por Juan Ignacio Zamora Montes de Oca

Se podría decir que el flujo de información en nuestro mundo globalizado tiene dos vertientes; mientras un grupo busca que exista libre acceso a la información, el otro pretende bloquear el acceso a esta.  Estos grupo son representados en el primer caso por los usuarios y en el segundo por los gobiernos. Ahora bien los usuarios no siempre quieren que haya un flujo de información en beneficio de ellos mismos, y al mismo tiempo los gobiernos no siempre bloquean en detrimento de los interesados, -por ejemplo- los hackers  y ladrones de identidad quieren que haya libre transferencia de e-mails masivos para lograr su propósito, mientras que los gobiernos utilizan los medios a su alcance para bloquear los intentos de transferencias de virus, robo de identidad o correos con software malicioso.

Los conflictos de información –hoy en día- se pueden incluir dentro de las estrategias utilizadas por quienes toman parte al momento de una guerra, tal y como lo fue la propaganda utilizada durante la II Guerra Mundial. En el 2007 Estonia fue blanco de un ciberataque por parte de hackers pertenecientes a los grupos patriotas rusos quienes se oponían a que se ubicara en la capital de Estonia –Talin- un monumento en memoria de las guerras de la época soviética. Para lograr su cometido, los hackers rusos inundaron ciertos sitios web estonios hasta lograr que las páginas colapsaran debido a la cantidad de tráfico cibernético. Ataques similares se dieron por hackers pertenecientes a grupos rebeldes rusos contra sitios web de Georgia en 2008 debido la disputa existente entre los gobiernos de dichos países por los territorios de Osetia del Sur.

Claro está que no todos los conflictos relacionados con la información se centran en los ciberataques. Luego de la elección presidencial de 20009 en Irán, algunas personas opuestas al régimen utilizaron medios tecnológicos, y en específico cibernéticos –Twitter, YouTube, Facebook-, así como mensajes de texto con el fin de distribuir información y videos de forma viral sobre las protestas en contra del régimen y el manejo de las elecciones. En respuesta a tales acciones, el gobierno iraní procedió a bloquear ciertos sitios web y medios de acceso a teléfonos, acciones que eventualmente fructificaron de forma parcial.

Entonces, existe una puja entre los esfuerzos que se realizan para que se de un libre flujo de información y los esfuerzos que se realizan para bloquearla. Mas adelante analizaremos la naturaleza del poder de la información, como se ejercita dicho poder y cuales son sus objetivos.

Lo que en algún momento fue un flujo de información regulado y dominado por los seres humanos por medio de sus interacciones físicas en extensiones territoriales pequeñas, se ha convertido en una red global de innumerables sistemas de hardware y software que facilitan el acceso y la transmisión de datos de forma instantánea en cualquier parte del mundo. Podríamos ver incluso al manejo de la información como una puja por el poder a nivel global, no siendo lo mas importante la posibilidad de controlar el flujo de información sino la posibilidad de influenciar las acciones y las decisiones por medio de lo que se comunique o deje de comunicar.

El poder del flujo

El flujo de información se produce cuando algún tipo de información es transmitida de un emisor –fuente- a un receptor –destino- por medio de un canal. La fuente puede ser humana, una máquina, o una combinación de ambos. Al mismo tiempo el receptor puede ser cualquiera de las opciones antes mencionadas. En lo que al medio de transmisión se refiere, el mismo puede ser cubierto por una tercera parte –pública o privada-.

El poder del flujo es la habilidad  de crear un flujo de cierto tipo de información desde un emisor específico a un receptor determinado dentro de un tiempo establecido. El tiempo es un factor relevante pues la información –dependiendo del momento- puede ser irrelevante o desactualizada.

Ahora bien el poder del flujo de información puede residir en el emisor o en el receptor. En el caso del emisor es cuando se tiene control sobre el canal de envío que permite enviar la información (por ejemplo: e-mails, llamadas de teléfono, subir información en Internet, o enviar mensajes de texto), contrario a este es cuando el receptor tiene la posibilidad de controlar el flujo de información. El ejemplo mas claro de controlar el flujo de información siendo el receptor es el de bajar información de Internet. Es importante recalcar que la gran mayoría de todo el flujo de información se da de una combinación entre las acciones del emisor y el receptor.

En muchos de los casos entre el emisor o el receptor se puede llevar a cabo un flujo de información sin la ayuda necesaria de la otra parte, considerando que ambas partes sean humanos y no máquinas. Es claro esto anterior en el ejemplo de los anuncios tipo pop-ups que son enviados a las computadoras de los usuarios pero no por un humano sino por un software dentro de la computadora. El fax es otro ejemplo de cómo el poder flujo de información se encuentra únicamente en las manos del emisor. Un caso en donde el receptor tienen el poder de flujo de la información podría ser cuando un hacker accesa en la computadora de otra persona y obtiene información de la maquina sin el consentimiento ni la cooperación del dueño de la misma y utilizando solamente software.

Terceras partes que promueven o controlan canales de información también tienen poder sobre el flujo de la información, dentro de estos encontramos a los prestadores de servicios de Internet, así como los dueños y operadores de las redes y servidores. También los receptores de la información actúan como intermediarios al retransmitir la información recibida a otros, por medio de redes sociales u otros canales, facilitando el flujo de la misma.

Debemos entender que el flujo de información que se maneja actualmente está incrementando cada día. La primera razón de esto es por que cada día hay más información y esto genera mas envíos y recepciones de la misma, y en esto ha jugado un papel muy importante la tecnología pues ha logrado reducir el esfuerzo humano en el flujo de la misma, disminuyendo los costos y el tiempo invertido. Los sistemas de software actualmente llevan a cabo muchas funciones que originalmente requerían de un esfuerzo humano (envío de correos en masa, actualizar información, y manejo de redes de distribución), hoy en día el sistema de envío de mensajes que existe hace todas las actividades necesarias básicamente sin ningún esfuerzo humano, y con costos muy bajos. Internet –en conjunto con  las poderosas máquinas de búsqueda- se ha convertido en un mercado y una biblioteca enorme que incitan a todos aquellos que buscan, publican y transmiten la información. Los beneficios son enormes, aunque con pequeños problemas como el spam, los pop-ups, los anuncios, los virus, los hackers, y muchos más.

El poder del bloqueo

Se refiere a la posibilidad de prevenir que cierta información en particular fluya de determinada fuente a determinado destino. Es lo contrario del poder de flujo, y sirve para socavarlo por medio de negación, e interrupción del flujo de la información.

Como regla general, el poder de bloqueo es selectivo. La meta no es prevenir todo el flujo de información, sino solo aquella que puede considerarse peligrosa o dañina. El poder de bloqueo se dirige a un rango de información específico verbigracia spam, software malicioso, gusanos, tryanos, spyware, información sensible buscada por espías, propiedad intelectual transmitida violando los derechos de autor, información no legal como pornografía infantil, e información censurada por los gobiernos.

Al igual que el poder de flujo de la información, el poder de bloqueo puede ser ejercitado en la fuente, en su destino, o por terceras partes en el trayecto entre ambos puntos. En la fuente se realiza por medio de medidas de seguridad, incluyendo –pero no limitado a- controles de acceso-usernames y claves-, filtros –firewalls y antivirus-, encriptación, y manejo de derechos digitales, esta última utiliza una combinación de controles de acceso y encriptación con el fin de proteger la propiedad intelectual.

Los intermediarios también tienen la capacidad de bloquear información. Los operadores de los sistemas de infraestructura pueden filtrar spam, códigos maliciosos, así como información que pueden contener material ilegal. Como ejemplo, en los Estados Unidos los servicios de hospedaje de Internet han eliminado miles de sitios que contienen pornografía infantil, música y software pirata, estafas, e incluso sitios que apoyan a los grupos extremistas y terroristas; en China donde la información es fuertemente censurada, las compañías que ofrecen servicios de Internet requieren filtrar toda información que previamente ha sido prohibida por el gobierno.

Terceras partes pueden también bloquear información incluso cuando ellos no sean los propietarios de la infraestructura que da servicio al Internet. Tal es el caso de los ciberataques de Georgia y Estonia en donde los atacantes lograron detener el flujo de información para ambos lados (receptor y emisor) por medio de bombardeos a los servidores con correos basura y spam. Ataques como estos en ocasiones han llevado al cierre de sitios de comercio electrónico y proveedores del servicio de Internet.

Así es que toda esta dinámica juega un papel para todas las partes, entre mas nos ha ayudado la tecnología a que fluya la información, esta también ha incrementado el poder de bloquear esa información. Verbigracia en los Estados Unidos el spam en los correos electrónicos se puede bloquear (en todo el mundo), pero el correo spam que llega por medio del servicio postal no es tan sencillo de bloquear. En todo caso la tecnología para bloquear el flujo de información siempre se mantiene un paso atrás, en parte porque hasta que se descubra una nueva forma de enviar o recibir información no podemos saber como bloquearla.

El poder del encubrimiento

Es el tipo de flujo de información en donde la misma viaja de forma oculta. Su objetivo es mantener oculta la fuente, el destino, y el contenido del mensaje de un tercero que podría eventualmente observar u obstruir el flujo.

Una intervención telefónica o cualquier tipo de intercepción de comunicaciones de forma escondida son ejemplos de flujos encubiertos en donde una copia de los mensajes interceptados viaja directamente y de forma secreta al recipiente encubierto. En este caso, las partes involucradas en la comunicación –aunque no saben que están siendo interceptados por un tercero- pueden bloquear la información al recipiente encubierto por medio de encriptación de la información.

La gran mayoría de los ataques a computadoras incluyen flujos encubiertos, tal es el caso de los hackers que secretamente instalan software malicioso en máquinas vulnerables; de esta forma el software instalado le permite al hacker de forma secreta obtener  información privada y sensible de los sistemas, Asimismo las computadoras vulnerables pueden ser utilizadas para enviar spam y lanzar ataques distribuidos de denegación de servicio (DDoS), sin que su dueño se dé cuenta ni note diferencia alguna.

Regulaciones

No solo la tecnología aumenta el poder de flujo de información y el poder de bloqueo de la misma, las leyes y regulaciones existentes también aumentan estos poderes. Aquellos que apoyan la libertad de expresión y acceso a información fortalecen el flujo de la información, mientras que los restringen los derechos antes descritos refuerzan el poder del bloqueo de la información.

Muchos países tienen autoridades que regulan la el flujo de información en sus países. Los gobiernos autoritarios generalmente restringen más la información que los gobiernos democráticos, pero incluso las democracias prohíben cierto tipo de información como pornografía infantil, mensajes difamatorios, mercadeo fraudulento, y mensajes que incitan a la violencia. Asimismo, muchos gobiernos promueven leyes que protegen información clasificada de ser revelada así como propiedad intelectual de ser robada o pirateada.

Ahora bien, las regulaciones no otorgan un poder absoluto sobre el flujo de la información por cuanto las leyes pueden ser violentadas y quebrantadas y la información puede fluir de forma encubierta. Aunado a esto, proteger los intereses legales de un país fuera de sus límites geográficos es difícil. Sabemos que la información prohibida en un país puede no serlo en otro, y además monitorear el flujo de información en el extranjero es bastante difícil.

En todo caso las regulaciones son de gran importancia. La gran mayoría de proveedores de servicios de Internet en China deben cumplir con las regulaciones de censura emitidas por el gobierno pues de lo contrario se arriesgan a fuertes sanciones o al cierre de la empresa. Incluso empresas que tienen sus bases en países democráticos que operan en China como Google y Cisco se adhieren a las regulaciones de censura del país asiático, lo que genera grandes críticas a nivel internacional.

Es importante hacer notar que incluso cuando las regulaciones en propiedad intelectual no han logrado con claridad prevenir el flujo de software, música, y otros archivos que violan los derechos de autor, si han logrado reducir su flujo.

Control

El control sobre el flujo de información se refiere a la habilidad de prevenir ciertos flujos, especialmente cuando la información ha sido puesta a disposición de todos en Internet. En general se opina que estos flujos no pueden ser controlados, pues una vez que la información se encuentra en línea la misma no puede ser recabada de vuelta o restringida a sujetos en específico, y la información puede ser retransmitida a miles de lugares. Lo más importante de todo es que en Internet podemos subir todo lo que queramos, incluso desafiando la censura gubernamental.

Aun y cuando las habilidades de bloquear los flujos de información nunca se encuentran íntegramente completos, hay aspectos que pueden ser tomados en cuenta para reducir considerablemente el flujo de ciertos tipos de información; estos aspectos van a estar relacionados específicamente entre la tecnología y el ordenamiento legal.

En China el ambiente del flujo de información está afectado de una manera muy fuerte por las leyes y regulaciones que gobiernan a los usuarios y a los proveedores del servicio, ya sea por lo productos que bloquean y filtran  la información, por los miles de ciber-policías que aplican la ley, o por los severos castigos que se le imponen a los que no cumplen con el ordenamiento legal vigente. Los usuarios chinos podrían –eventualmente- maniobrar alrededor de todas estas regulaciones por medio de mecanismos de encriptación, pero la mayoría no tiene interés en esto.

Ahora bien como se decía antes, la información que se postea en Internet parece imposible de recuperarse, pero –aunque suene difícil de creer- sucede todo el tiempo. Sitios web de noticias quitan contenido e historias de la vista pública, organizaciones eliminan documentos, e incluso páginas web completas desaparecen. En algunos casos la información se mantiene en la red, pero en algunos casos está en páginas se encuentran protegidas por códigos o no pueden ser rastreadas por las máquinas de búsqueda. La página “Internet Archive” (www.archive.org) ha sido un ambicioso proyecto para mantener un record de la información subida en Internet pero el mismo no se encuentra completo, e incluso información ha sido eliminada de dicho sitio.

Existen muchos casos en que los usuarios pierden el control sobre la información que suben a Internet. Por ejemplo, un usuario da su datos personales a un sitio web sólo para darse cuenta en el futuro que el sitio ha sido hackeado o vendido a otra empresa o persona. También se puede dar el caso en que información privada enviada por correo electrónico ha sido reenviada a terceras personas o subida a un sitio web sin autorización de su dueño. También existe el caso de software instalado en las computadoras que lo que hace es enviar información privada del usuario a otra persona sin el usuario tener conocimiento del hecho.

Es claro que la red ha hecho que el control de la información sea mucho más difícil, pues anteriormente la transmisión de la información solo podía ser de persona a persona, o incluso por correo postal. Casos como el vídeo de la viceministra en Costa Rica, o las fotos que circularon de la prisión de Abu Ghraib, posiblemente hubiesen tenido un impacto mucho menor si dichos files nunca hubieran sido compartidos en Internet. En casos como estos debemos aprender que aunque no podemos controlar el flujo de la información en Internet, si podemos controlar nuestros actos, claro está siempre podemos encontrarnos personas inescrupulosas que propagan información falsa.

En general, los gobiernos son los entes que mantienen un control mayor sobre el flujo de información en contraste con otras entidades, lo anterior por su posibilidad de censurar y prohibir por medio de leyes y regulaciones cierto tipo de información dentro de su delimitación geográfica. Asimismo los gobiernos pueden inundarnos de mensajes destinados a específicos temas. Tal es el caso de China, en donde se ha comprobado que autoridades de dicho gobierno –de forma encubierta- han subido a Internet comentarios defendiendo al gobierno  en sitios usados por la población civil en general, habiendo esto probado ser más eficiente que poner mensajes en los sitios web pertenecientes al gobierno.

Influencia

La meta de los usuarios de Internet siempre será generar, bloquear o controlar el flujo de información. Esto puede ser influenciando las decisiones, opiniones y acciones de ciertos grupos dentro de los usuarios de la red. A los gobiernos les interesa promover su agenda, los partidos políticos buscan electores para sus candidatos, y los negocios quieren que los consumidores compren sus productos.

Para que la información influencie a las personas primero debe de llegarles, lo cual no es tan sencillo. El simple hecho de poner información en una página web o transmitirla por algún medio no garantiza que la misma llegue a su público meta. La audiencia que interesa puede nunca revisar el sitio web, o no gustarle los canales informáticos en donde se ofrece la información. Es importante que la información que se quiere dar a conocer se exponga en medios populares y conocidos por el público meta. Por ejemplo si se quiere llegar a un público en el mundo árabe es mejor informar por medio de la cadena Al Jazeera que por medio de CNN, y así en todos los sectores del mundo.

También puede ser problemático el envío de información por e-mail, pues este puede terminar en la carpeta de spam de muchos usuarios pues el dueño de la cuenta no reconoce al emisor. En estos casos es mejor crear las subscripciones a listas de información o seguir a una cuenta en Twitter.

En 1959 French y Raven formularon sus Bases del Poder Social, las cuales son cinco formas de relaciones de poder para lograr influenciar a otro sujeto, estas son:

  • Poder de recompensa: la influencia se logra por medio de recompensas al sujeto meta, en donde el otorgamiento de la misma dependerá de la acción –o inacción- del sujeto según se requiera.

  • Poder de coacción: esta relación se logra por medio de amenazas o castigos, siendo el miedo lo que determina la efectividad de este tipo de poder, pero siendo el menos efectivo de todos por lo sentimientos que genera entre las partes.
  • Poder legítimo: se refiere al poder que nace de la relación de autoridad que existe en los roles sociales y normas establecidas. Se acepta que la fuente tiene autoridad suficiente para generar ciertas acciones por el poder legitimado en si.
  • Poder experto: en este caso la influencia de una de las partes sobre la otra se basa en el conocimiento y nivel de experticia que mantiene una de ellas y que es considerado de algún valor por la otra, ya sea por sus necesidades o habilidades.
  • Poder de referencia: una de las formas más fuertes de poder social basada en la capacidad de ciertos individuos para persuadir o influir a otros. La identificación con la parte que influencia es el modelo buscado por la parte influenciada con el fin de tratar de actuar como el primero.

Los intermediarios también pueden jugar un papel en la influencia dentro del flujo de información. Es muy común que los usuarios consulten los ratings de los hoteles en línea, lean los comentarios de las personas que anteriormente han hecho uso de productos que pretenden adquirir, o conversen con familiares y amigos sobre ciertas decisiones que planean realizar a futuro. Un caso muy común es que los adquirientes de un producto en un sitio de compras por internet pueden mejorar o darle una imagen negativa a un producto con su propios comentarios

Conclusiones

El flujo de la información a nivel mundial es competitivo, y al mismo tiempo choca constantemente con el poder de bloqueo de la información, en donde ninguno tiene un poder absoluto sobre el otro, y se genera una constante tensión entre quienes defienden un punto o el otro. Canales o medios que parecen bloqueados pueden ser accesados por otros medios, así como información que parece ser imposible de bloquear puede ser frenada por alguna ley o regulación.

La competencia entre el flujo de información y el poder de bloqueo se ha manifestado tanto a nivel nacional como internacional. Adicionalmente ha generado conflictos relacionados con la información en donde se incluyen la transferencia de propiedad intelectual sin control  versus los derechos de autor, la libre expresión versus censura gubernamental, spam versus control de e-mails, hackers y software malicioso versus seguridad y privacidad, y vigilancia gubernamental versus privacidad. No hay un claro ganador o perdedor entre los anteriores por cuanto la tecnología avanza constantemente para mantener nuevas formas y medios de flujo y bloqueo de la información, y al mismo tiempo el orden jurídico trata de adaptarse para darles herramientas a los actores del proceso.

En algunos de los casos mencionados en el párrafo anterior, la pregunta no sería quien gana si no ¿quien tiene más influencia? ¿Cuales compañías son exitosas en el mercado? ¿Cuales gobiernos cumplen con sus agendas? ¿Tienen los usuarios derechos en la relación de poder? En todo caso el flujo global de información juega un papel predominante, y es fundamental en determinar la influencia en toda relación de información.  Siempre que existan dos puntos de vista opuestos y metas diferentes, habrá conflictos de poder sobre la información a nivel mundial.

Artículos relacionados