Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4. Arquitecturas
de control
83
84 El cdigo 2.0
Para que tal solucin funcionase, CompuServe tena que empezar a indagar
quin era cada usuario, qu estaba haciendo y dnde, para lo cual poda servirse de
la tecnologa. A partir de esta modificacin, el futuro estaba marcado. En adelante,
ante cualquier problema de regulabilidad, se replicar con esta respuesta obvia.
Para entender las tecnologas que se usan para identificar quin es alguien,
consideremos la relacin entre tres ideas familiares: (1) identidad, (2)
autentificacin y (3) credencial.
Ahora bien, no basta con revelar un atributo para que la gente se lo crea
(De verdad te han admitido en el Colegio de Abogados?!), sino que, a
menudo, la credibilidad depender de un proceso de autentificacin. En
general, recurrimos a este proceso cuando queremos cerciorarnos de la veraci-
dad de una determinada afirmacin, ms all de la confianza que nos inspire
quien la pronuncia. Estoy casado, dice l. Ensame tu anillo, replica ella.
Estos tres intereses separados apuntan, pues, a un inters comn; pero esto no
implica afirmar que toda tecnologa de autentificacin responde a ese inters
comn, ni que estos intereses sern suficientes para facilitar una autentifica-
cin ms eficaz. Lo que implica es que podemos ver hacia dnde empujan
dichos intereses. Una mejor autentificacin puede beneficiar a todos.
2 Vase Ed Krol, The Whole Internet: Users Guide and Catalogue, Sebastopol (Cal.), OReilly and
Associates, 1992, pp. 2325; Loshin, TCP/IP Clearly Explained, op. cit., pp. 383; Hunt, TCP/IP,
op. cit., pp. 122; vase tambin Ben M. Segal, A Short History of Internet Protocols at CERN,
disponible en http://ben.home.cern.ch/ben/TCPHIST.html.
90 El cdigo 2.0
En los trminos que he descrito, hay muchos atributos que podran aso-
ciarse con un paquete de datos enviado a travs de la Red. Por ejemplo, el
paquete podra provenir de un correo electrnico escrito por Al Gore, lo
que significa que lo ha enviado un ex vicepresidente de EEUU, un erudi-
to acerca del cambio climtico, un seor alto de ms de 50 aos, un ciuda-
dano estadounidense, un ex senador de EEUU, etc. Imaginmonos tam-
bin que el correo electrnico fue escrito mientras Al Gore estaba en
Alemania y que trataba sobre las negociaciones para controlar el cambio
climtico. Podra decirse que la identidad de ese paquete de datos inclu-
ye todos estos atributos.
propio ncleo. Dicho ncleo se mantiene tan simple como sea posible. Por
lo tanto, si es necesario autentificar quin es alguien o cifrar el contenido,
tales funciones deberan incorporarse mediante una aplicacin conectada a
la red, no a travs de la propia red.
3 Vase Jerome H. Saltzer et al., End-to-End Arguments in System Design, en Amit Bhargava
(ed.), Integrated Broadband Networks, Norwood (Mass.), Artech House, 1991, pp. 3041.
92 El cdigo 2.0
nios vean porno. Ahora bien, los operadores de los sitios no tienen mane-
ra de saber al menos con la informacin que proporciona el protocolo
TCP/IP si la entidad que entra en su pgina es un nio o un adulto. He
aqu otra diferencia con el espacio real, donde un nio est abocado al fra-
caso si trata de entrar en una tienda pornogrfica camuflado con un bigote
postizo y encaramado en unos zancos. El atributo ser un nio se manifies-
ta en el espacio real, por ms que puedan realizarse esfuerzos para disimu-
larlo. Pero en el ciberespacio, no hace falta disimulo alguno, pues aquello
que se pueda querer disimular acerca de la identidad (por ejemplo, que se
es un nio) no se manifiesta de ninguna forma.
Arquitecturas de identificacin
Cmo?
Bien, imagnese el lector que est enojado con su jefa, a la que considera
una fanfarrona que est llevando la empresa a la bancarrota. Tras meses de
frustracin, el lector decide hacer pblico su enojo. No pblico en el sen-
tido de convocar una rueda de prensa, sino de escribir en un foro de Internet
donde se discute acerca de su empresa.
Una vez ms, qu hizo posible este rastreo? No fue ningn plan de la
NSA (Agencia Nacional de Seguridad) ni ninguna estrategia de Microsoft.
Lo que hizo posible el rastreo fue ms bien una consecuencia de la arquitec-
tura de la Red y de la arquitectura del acceso de pago a la Red de los PSI. La
pgina web necesita conocer la direccin IP; los PSI requieren identificacin
para asignar una direccin IP a un cliente. Con tal de que se conserven los
registros del PSI, la operacin ser rastreable. Moraleja: quien quiera anoni-
mato, que use un cibercaf!
4 Shawn C. Helms, Translating Privacy Values with Technology, Boston University Journal of
Science and Technology Law, nm. 7, 2001, pp. 288, 296.
Arquitecturas de control 95
Cuando se lanz la World Wide Web, el protocolo slo permita ver conte-
nido que hubiera sido marcado en un lenguaje especial de programacin.
Este lenguaje (HTML) facilitaba los enlaces a otras pginas y simplificaba la
aplicacin de un formato bsico al contenido (introduciendo negritas o cur-
sivas, por ejemplo). Ahora bien, dicho protocolo no permita que un sitio
web pudiera saber fcilmente qu mquinas haban accedido a l. Se trata-
ba de un protocolo sin estado, que no guardaba informacin sobre cone-
xiones anteriores. Y es que cuando un servidor web reciba una peticin de
acceso a una pgina, no conoca nada acerca del estado previo de la mqui-
na, al no guardar informacin sobre conexiones anteriores.5
5 Para una descripcin de los protocolos HTTP tal y como se empleaban a principios de los
noventa, vase http://www.w3.org/Protocols/HTTP/HTTP2.html.
96 El cdigo 2.0
que su carro de la compra est vaco. Por qu? Simplemente porque la Web,
en su arquitectura original, no tena modo de reconocer que el lector era la
misma entidad que acababa de reservar 20 libros. Dicho de otro modo, el
servidor pasaba pgina: la construccin original de la Web impeda que se
recordara el paso de una pgina a otra. De resultas, la Web no era de mucha
utilidad para el comercio.
Ahora bien, a veces s que se revela algo importante acerca del usuario
mediante la asociacin de esos datos con los recopilados por otra va. Por
ejemplo, imagnese el lector que entra en un sitio que le solicita que revele
su nombre, su nmero de telfono y su direccin de correo electrnico como
condicin para participar en un concurso. El lector confa en el sitio web y le
da esos datos, abandonndolo a continuacin. Al da siguiente, el lector
vuelve a entrar en el sitio y consulta algunas de sus pginas. En esta interac-
cin, por supuesto, no se revela nada. Pero si el servidor deposit a travs
del navegador una cookie en el ordenador del lector (y ste no ha tomado
medidas para eliminarla), cuando el lector vuelva al sitio web, este le reco-
nocer y asociar todos aquellos datos con l. La cookie rastrea el ordenador
del lector, y tal rastreo remite a un lugar en el que ste proporcion informa-
cin que la mquina no podra conocer de otra forma.
6 Para una extraordinaria explicacin de esta cuestin, vase Dick HardtEtech 2006: Who Is
the Dick on My Site?, 2006, disponible en http://www.identity20.com/media/ETECH_2006.
Arquitecturas de control 99
soy libre de usar estas credenciales de modos que las entidades expedidoras
nunca planearon o pretendieron originalmente. As, el Departamento de
Vehculos Motorizados de EEUU nunca se coordin con la empresa Visa
para que sus carns de conducir fueran empleados por sta para autentifi-
car la identidad del portador de sus tarjetas; ahora bien, una vez que una
credencial es fiable, otra se puede servir de ella. Y cuarto, nada nos exige
mostrar todas nuestras credenciales cuando podemos usar slo una. Es
decir, al mostrar nuestro carn de conducir, no revelamos tambin el nme-
ro de nuestra tarjeta sanitaria; o al mostrar nuestra tarjeta Visa, no tenemos
que mostrar tambin nuestra tarjeta American Express.
Por ejemplo, en el espacio real, nos pueden robar la cartera fcilmente. Si eso
ocurre, hay un periodo de tiempo en que al ladrn le es relativamente fcil usar
las tarjetas de crdito para comprar cosas. En el ciberespacio, no resulta tan sen-
cillo robar estas carteras; de hecho, si su arquitectura se disea bien, sera prc-
ticamente imposible robarlas. De este modo, una vez que se hurtaran las tar-
jetas de crdito a su titular, se convertiran en objetos digitales intiles.
enterara. Pero las deficiencias de las tecnologas del espacio real revelan
estos datos. Esta prdida de privacidad es el precio que hay que pagar por
hacer negocios.
10 Numerosos Estados han promulgado ya leyes relacionadas con el robo de identidad. A con-
tinuacin ofrezco una lista de ellos:
Alabama: Alabama Code 13A-8190 por 201 Missouri: Mo. Rev. Stat. 570.223
Alaska: Alaska Stat 11.46.565 Montana: Mon. Code Ann 456-332
Arizona: Ariz. Rev. Stat. 132008 Nebraska: NE Rev. Stat. 28608 y 620
Arkansas: Ark. Code Ann. 537227 Nevada: Nev. Rev. State. 205.463465
California: Cal. Penal Code 530.58 New Hampshire: N.H. Rev. Stat. Ann. 638:26
Connecticut: Conn. Stat. 53a-129a / Conn. Stat. New Jersey: N.J. Stat. Ann. 2C:2117
52571h New Mexico: N.M. Stat. Ann. 301624.1
Delaware: Del. Code Ann. tit. II, 854 New York: NY CLS Penal 190.77190.84
District of Columbia: Title 22, Section 3227 North Carolina: N.C. Gen. Stat. 14113.2023
Florida: Fla. Stat. Ann. 817.568 North Dakota: N.D.C.C. 12.12311
Georgia: Ga. Code Ann. 169-120, por 128 Ohio: Ohio Rev. Code Ann. 2913.49
Guam: 9 Guam Code Ann. 46.80 Oklahoma: Okla. Stat. tit. 21, 1533.1
Hawaii: HI Rev. Stat. 708839.68
Oregon: Or. Rev. Stat. 165.800
Idaho: Idaho Code 183126
Pennsylvania: 18 Pa. Cons. Stat. 4120
Illinois: 720 Ill. Comp. Stat. 5/16 G
Rhode Island: R.I. Gen. Laws 1149.11
Indiana: Ind. Code 35435-3.5
South Carolina: S.C. Code Ann. 1613510
Iowa: Iowa Code 715A.8
Kansas: Kan. Stat. Ann. 214018 South Dakota: S.D. Codified Laws 2230A-3.1.
Kentucky: Ky. Rev. Stat. Ann. 514.160 Tennessee: TCA 3914150 / TCA 47182101
Louisiana: La. Rev. Stat. Ann. 14:67.16 Texas: Tex. Penal Code 32.51
Maine: ME Rev. Stat. Ann. tit. 17-A 905-A Utah: Utah Code Ann. 766-11011104
Maryland: Md. Code Ann. art. 27 231 Virginia: Va. Code Ann. 18.2186.3
Massachusetts: Mass. Gen. Laws ch. 266, 37E Washington: Wash. Rev. Code 9.35.020
Michigan: Mich. Comp. Laws 750.285 West Virginia: W.Va. Code 613-54
Minnesota: Minn. Stat. Ann. 609.527 Wisconsin: Wis. Stat. 943.201
Mississippi: Miss. Code Ann. 971985 Wyoming: Wyo. Stat. Ann. 63-901
102 El cdigo 2.0
E igualmente los Estados pueden perder algo por medio de esta arquitec-
tura de identificacin. Como el comercio, el Estado tambin perdera los
datos suplementarios que los usuarios han de revelar para autentificar su
identidad. Por ms que tales datos pudieran ser necesarios para otros pro-
psitos, su recopilacin se hara ms difcil.
11 Stewart A. Baker y Paul R. Hurst, The Limits of Trust: Cryptography, Governments, and
Electronic Commerce, Boston, Kluwer Law International, 1998, p. xv.
12 Ibidem.
13 Vase Hal Abelson et al., The Risks of Key Recovery, Key Escrow, and Trusted Third-Party
Encryption, WorldWideWeb Journal, nm. 2, 1997, pp. 241, 245: Aunque tradicionalmente se
haya asociado la criptografa a la confidencialidad, otros mecanismos criptogrficos, como los
cdigos de autentificacin y las firmas digitales, pueden asegurar que los mensajes no han sido
alterados o falsificados.
104 El cdigo 2.0
creyera que mis secretos no seran revelados y que la persona que entrara en mi
sitio en este instante fuera el lector. La tecnologa, por lo tanto, sirve para guar-
dar secretos, pero tambin lo pone muy difcil; sirve para hacer las cosas menos
regulables, pero tambin permite mayor regulabilidad sobre ellas.
16 Shawn C. Helms, Translating Privacy Values with Technology, Boston University Journal of
Science and Technology Law, nm. 7, 2001, pp. 288-299.
106 El cdigo 2.0
Por ejemplo, imaginmonos que somos una compaa telefnica que pro-
porciona acceso a Internet de banda ancha (DSL). Algn innovador perspi-
caz desarrolla un servicio de transmisin de voz sobre IP (VOIP, por las
siglas en ingls de Voice-over-IP) una aplicacin que permite usar Internet
para realizar llamadas telefnicas. A nosotros, la compaa telefnica, esto
no nos hace ninguna gracia, pues ahora la gente emplea nuestro servicio
DSL para hablar por telfono sin coste suplementario alguno. Esta libertad
conlleva un recorte de nuestros beneficios.
A partir de los datos recopilados mediante esta tecnologa, el sistema genera infor-
mes acerca de qu aplicaciones se estn empleando en una red y por parte de quin.
Estas tecnologas posibilitan el control del uso de la red, ya sea para ahorrar costes
de banda ancha o para bloquear usos de la red que su propietario no permite.
Adems, no cabe duda de que existen medidas que los usuarios pueden
adoptar para contrarrestar este tipo de vigilancia. As, un usuario que cifra
los datos que enva a travs de una red evitar cualquier filtro basado en
palabras clave. Junto a ello, abundan las tecnologas diseadas para facilitar
la conducta annima en Internet, de modo que los administradores no lo
tengan fcil para averiguar qu est haciendo alguien en una red. Todas
estas medidas, sin embargo, requieren que los usuarios efecten una impor-
tante inversin ya sea de tiempo o de dinero y la inmensa mayora no
se tomar esa molestia, con lo que los administradores mantendrn su capa-
cidad de vigilar el contenido y el uso de las redes.
Por lo tanto, al igual que con los cambios que incrementaban la capaci-
dad de determinar quin est utilizando una red, aqu tambin encontra-
mos que los intereses privados proporcionan un incentivo suficiente para
Arquitecturas de control 109
20 American Library Association vs. Pataki, 969 F. Supp. 160 (S.D.N.Y. 1997), citado en Michael
Geist, Cyberlaw 2.0, Boston College Law Review, nm. 44, 2003, pp. 323, 32627.
110 El cdigo 2.0
21 Jack Goldsmith y Timothy Wu, Who Controls the Internet: Illusions of a Borderless World,
Nueva York, Oxford University Press, 2006, p. 44.
Arquitecturas de control 111
Esta idea de Houri ha sido copiada por muchos desde entonces. Geoselect,
por ejemplo, es una empresa que ofrece servicios de mapeo IP. Con slo
acceder a su pgina web, esta empresa es capaz de determinar automtica-
mente desde dnde nos hemos conectado con un margen de error de tan
slo un 1 %. Mediante sus servicios, podemos disponer de un informe geo-
grfico que detalla la localizacin de quienes visitan nuestra pgina, as
como actualizar automticamente los archivos de registro de nuestro servidor
web con datos geogrficos. De resultas, tanto la modificacin del mensaje de
bienvenida de nuestro sitio como el desvo del usuario a otra direccin se
efecta de forma automtica en funcin de su lugar de procedencia. Toda
esta funcionalidad resulta invisible para el usuario, que no ve ms que una
pgina web construida mediante herramientas que conocen algo que el
TCP/IP no revela por s solo su procedencia.
Y qu motivos comerciales tienen los sitios web para emplear este softwa-
re? Una empresa denominada MaxMind22 estima que el motivo fundamental
es el fraude con tarjetas de crdito: de esta forma, si el cliente de un sitio pro-
cede de una direccin IP de alto riesgo esto es, de un lugar que probable-
mente est implicado en fraudes con tarjetas de crdito, el servicio de
MaxMind interviene la transaccin y obliga a efectuar verificaciones de segu-
ridad suplementarias. Igualmente, MaxMind destaca que sus servicios sern
valiosos para una publicidad orientada al pblico objetivo, prometiendo a
sus clientes que podrn ajustar su mensaje en funcin del pas, el estado, la ciu-
dad, un cdigo metropolitano, un cdigo de zona e incluso la propia veloci-
dad de conexin del usuario (con lo que se acab el enviar publicidad de des-
cargas de pelculas a usuarios con conexin de mdem de marcado).
operaciones encubiertas de la NSA (al menos eso espero), sino por el inters
comercial de proporcionar aquellos datos que no daba la propia red. De este
modo, se incorporan a Internet capas de tecnologa que producen los datos
que la red necesita.
Resultados
24 Seth Finkelstein, Barbara Nitke y la National Association for Sexual Freedom vs. Ashcroft
Declaracin de Seth Finkelstein (ltima actualizacin: viernes 28 de abril de 2006), disponi-
ble en http://sethf.com/nitke/declaration.php.
25 Platos Republic, Book II, Agoura Publications, Inc., 2001 [ed. cast.: La Repblica, trad. por
Manuel Fernndez-Galiano y Jos Manuel Pabn y Surez de Urbina, Madrid, Centro de
Estudios Constitucionales, 1970].
Arquitecturas de control 113