¿Necesitamos una nueva Internet?
Esta última semana se está debatiendo en la anglosfera una idea que viene desde hace algún tiempo tomando forma por ciertos sectores de tecnólogos y académicos. El disparador fue una nota de opinión en la edición del domingo del New York Times, firmada por John Markoff donde se plantea una pregunta tan simple como rupturista: ¿Necesitamos una nueva Internet?.
El lector desprevenido puede pensar en alguna nueva funcionalidad, aplicación o servicio de Internet. Pero no, estamos hablando de fundar una nueva y auténtica Internet from scratch, o sea, desde cero.
El argumento central es que la red se está convirtiendo cada vez en un lugar más inseguro para muchos grupos que forman parte de ella. Desde el phishing al fraude en el comercio electrónico, al cybersquatting, badware o a los delitos contra la propiedad intelectual, pasando sobre el robo de identidad o el acoso de menores. Si bien nuestras actividades para la mayoría parecen seguras, hay una creciente preocupación por la vulnerabilidad de nuestra seguridad en la red. Por eso la pregunta, ¿no sería necesario reveer completamente su estructura?.
Claro, es que el nacimiento de la red tuvo como principal función la transmisión de paquetes de datos en los que por defecto se confiaba en la identidad de ambos extremos detrás de la conexión. No hace falta recordar que en los inicios sólo estaban enlazadas ciertas universidades, departamentos gubernamentales o militares. Tal como defienden muchos, la misma arquitectura diversa de la red dejó de lado los factores de seguridad priorizando la funcionalidad del servicio, aunque tiempo después, tras la incorporación de más actores e intereses a la red, el tema cobra mayor relevancia.
Existe cierta corriente académica que comenta, de la que el profesor Jonathan Zittrain es una de las voces más visibles, sobre la amenaza que representa para la red el problema de la inseguridad. En su libro más comentado, “The Future of the Internet, and How to Stop It” dedica buena parte al análisis de los frentes de inseguridad de la red. La conclusión a la que llega es que el mercado, los usuarios y los reguladores intentarán encontrar la seguridad no ya modificando la red y sus protocolos y arquitecturas, sino desde los mismos soportes o dispositivos. Zittrain obsserva que los dispositivos que utilizaremos (o ya directamente utilizamos) como consolas, móviles y web-gadgets(como el Ipod Touch o el Amazon Kindle, por ejemplo) vienen “esterilizados” (tethered appliances) para una navegación y uso seguro donde hay estricta intermediación, por parte del fabricante, con el software e interfaz de usuario (tal como es la homologación de aplicaciones del iTunes Store)
Ahora bien, en la red la seguridad tiene sus costos. Y en esto se paga con la posibilidad del usuario de innovar sobre su dispositivo, esto es, desarrollar sus propias aplicaciones, remixar funciones, parcheos, customizaciones, etc. Estas posibilidades fueron los pilares básicos del crecimiento de los ordenadores personales durante fines de los ’80 y comienzos de los ’90. Quitar ahora al usuario la posibilidad de expandir su dispositivo por fuera del software o el fabricante sería dar un paso atrás en este aspecto.
En este contexto de vulnerabilidad e inseguridad de la red, pueden vislumbrarse tres perspectivas graduales para abordar este problema:
La primera, y la más fácil, es la de seguir tensando las cuerdas sobre el modelo actual de red, solucionando deficiencias de manera incremental y donde actores como las gestores de autores y propiedad intelectual, fabricantes, reguladores y organismos judiciales continúen ejerciendo presión sobre los intermediarios de la red (ISPs y Proveedores de Acceso) y usuarios finales para tomar a la seguridad como la próxima batalla por ganar.
A medio camino puede vislumbrarse un escenario de “balcanización” o tecno-aislacionismo de la red hacia micro redes más seguras donde la autenticidad de los datos y usuarios esté garantizada. Esta sería la idea detrás del concepto de “Splinternets” (Internets partidas) que puede encontrar mayor impulso debido a la creciente oferta decloud computing restringido, o “nubes” particulares. Ni pensar la posibilidad de que las redes sociales se transformen en Splinternets de facto.
Por último, el escenario de mayor cambio será el de construir, desde cero, una nueva red más segura y confiable. Esta es la idea que inspira al Proyecto Clean Slate de la Universidad de Stanford, donde académicos y partners tecnológicos están investigando este escenario.