El internet que hoy conocemos poco tiene que ver con el que en un inicio pensó Tim Berners-Lee. La idea de una red descentralizada y sin control no ha sido posible con unas operadoras que tienen la mayor parte de la infraestructura, que además la rentabilizan, quitándole su naturaleza neutral, y donde también los gobiernos vigilan todas las comunicaciones que pasan por ella, construyéndose complejos sistemas de identificación y control para el seguimiento de los usuarios. Si se pensara en dar marcha atrás, redefiniendo de nuevo las comunicaciones sin estos dos agentes (operadoras y gobiernos), nos preguntamos si sería posible o ya se están dando los pasos para que esto ocurra.

 

Desde hace varios años existe el movimiento FON, donde sus usuarios (los llamados foneros), dejan sus redes abiertas para que los demás usuarios se conecten, en un sentido altruista de conectividad para todos, pudiendo navegar por internet desde cualquier lugar. Además, el movimiento FON se alió con algunas operadoras para que en sus dispositivos apareciera la posibilidad de que el usuario se hiciera fonero con sólo activarlo, logrando así una tupida red abierta.

 

Telefonos-robados-2

 

Esta startup de M. Varsavsky, surgida en España en el año 2006, tiene en la actualidad más de 12 millones de foneras por todo el mundo, aunque ya no está la posibilidad de compensación económica que daba al principio la operadora por cada usuario que se hubiera conectado a través de sus dispositivos a la fonera. De todas maneras, no han perdido usuarios ya que la idea de un fonero no es ganar dinero sino compartir recursos que permitan ahorrar costos de conexión, sobre todo cuando se viaja al extranjero. Por ejemplo, se puede cruzar la ciudad de Londres y estar siempre conectado a una fonera.

 

Su funcionamiento y seguridad son elementos a tomar en cuenta y por ello es una compartición dinámica del ancho de banda por lo que el dueño, el fonero, tiene siempre la prioridad y sólo comparte el ancho de banda que no utilice, con un firewall que separa el tráfico de ambos. Otra propuesta, quizás menos conocida pero más extendida es la de guifi.net. También se trata de una red de telecomunicaciones libre, abierta y neutral cuyos nodos pertenecen a particulares, empresas e instituciones que libremente se conectan para ofrecer una red abierta donde no llegan las infraestructuras.

 

Desde hace varios años existe el movimiento FON, donde sus usuarios (los llamados foneros), dejan sus redes abiertas para que los demás usuarios se conecten, en un sentido altruista de conectividad para todos, pudiendo navegar por internet desde cualquier lugar

Como señalaba anteriormente, no son propuestas nuevas pero han cobrado de nuevo actualidad por la movilidad de los usuarios, esto es, el crecimiento exponencial en el uso de dispositivos móviles y su conexión a internet, y por la necesidad de determinados movimientos sociales y ciudadanos de dejar de estar controlados por sus gobiernos.

 

Ya se ha dado el caso de protestas ciudadanas en Irak y Taiwán, que para evitar esta vigilancia recurrieron a la aplicación FireChat, creada por Open Garden y premiada en el TechCrunch Disrupt de Nueva York hace dos años, que les permitió conectar dispositivos entre sí para crear una red descentralizada y no controlada. Así cada dispositivo era un nodo de una red Mesh.

 

Una red Mesh es una topología de red en la que cada nodo retransmite los datos para la red, y todos los nodos cooperan en la distribución de datos en la red. Esta aplicación, que ha sido descargada ya cinco millones de veces, señalan algunos, podría convertir en redundantes a las operadoras pues ya los usuarios se conectarían a una red WIFI directamente.

 

De todas maneras, el control de las redes de comunicación es prácticamente imposible ya que se cierran perfiles por un lado y se abren en otras redes sociales. Así sucedió con cuentas de Twitter vinculadas a yihadistas que fueron cerradas por los administradores por amenazar a Estados Unidos y publicar espeluznantes imágenes. Famoso es el tuit de un yihadista australiano que publicó una fotografía de su hijo de siete años de edad, sosteniendo una cabeza cortada. Pero se utilizan otras cuentas de Twitter utilizando hashtags inofensivos como #Hawaii para mostrar imágenes de cadáveres.

 

La política de Twitter es de no controlar el contenido de los usuarios, pero sí toma medidas cuando ve mensajes inapropiados de éstos. Las cuentas sólo se desactivan cuando se rompen las reglas del sitio. Como tal, ISIS no está prohibido en Twitter, lo que sí lo está es lanzar amenazas y publicar gráficos y contenido sangriento como lo ha hecho desde diferentes cuentas.