Tal como lo habíamos pronosticado en este artículo, el futuro se ve mucho más negro que las nubes invernales del sur de Chile. Los grandes intereses se están poniendo en marcha y cada vez más son ellos los que deciden el contenido que accesamos a través de nuestros conexiones.
Ya hablamos de las técnicas posibles, de los excesos que se podrían llegar a cometer, pero al parecer esos casos hipotéticos llegaron antes de lo esperado. Vamos a citar algunos de los casos más publicitados para hacer un pequeño resumen de lo acontecido desde la publicación del anteriormente nombrado artículo.
COMCAST
A las pocas semanas de la publicación, se desató un escándalo mayúsculo en EEUU. El proveedor de Internet norteamericano, Comcast fue acusado de filtrar específicamente el tráfico del protocolo torrent a sus abonados. Pero este escándalo se remonta a mucho más atrás, cuando el 18 de julio de 2007 comenzaron a aparecer reclamos de algunos usuarios, que descubrieron que al testear la velocidad de conexión, sólo los grandes sitios o al menos los más populares alcanzaban la velocidad supuestamente contratada. En otras palabras, si te metías al sitio www.testoficialauspiciadoporcomcast.com tu velocidad era magnífica, pero si te metías a www.pequeñositioindependientedemedicion.com no era ni la mitad de lo contratado.
Un mes después, más y más usuarios se sumaron a los reclamos, argumentando que sus conexiones torrent no funcionaban para nada. No podían descargar ni seedear, lo que virtualmente puede destruir la red de intercambio. El control era tan estricto que aún usando protocolo encriptado era imposible la conexión.
La semana siguiente, 27 de agosto, salió a la luz pública una técnica usada por la empresa, conocida por los usuarios de Telefónica acá en Chile, que consiste en reducir la velocidad de descargas a los «Heavy Users». Inmediatamente surgió la interrogante: Cuánto era «uso normal» y cuánto era «uso intensivo»?
El 4 de septiembre, C|Net publicó un artículo que no le hizo mucha gracia a Comcast, ya que destapó un tema importante (MUY IMPORTANTE en realidad): Es legal lo que está haciendo?
Luego de mucho tiempo sin hacer ningún tipo de declaraciones oficiales, un vocero de la compañía se pronunció sobre el tema de «Heavy User». Para entrar en la temida categoría era necesario exceder un consumo «normal» lo que traducido a números sería algo así como 30,000 canciones, 250,000 imágenes o 13 millones de correos.
Quizás un poco intimidados por estar en el ojo público, Comcast cambió su estrategia por una un poco más discreta pero igual de insólita. Comenzó a usar mensajes entre los «Peers» que intercambiaban archivos torrent. Supuestamente, el computador con el que se estaba comunicando a través de un cliente torrent, enviaba un aviso para que «desista de la descarga», lo que no dejaba de ser anecdótico, solo que fue más increíble aún cuando se descubrió que dicho mensaje provenía del ISP (Comcast).
Siguiendo con la historia, el 23 de octubre, nuevamente un vocero de la empresa hizo un comunicado, explicando que no podía entregar información sobre los métodos de control de flujo, pero podía aclarar que ellos no detenían la transferencia, sino que la posponían (¿¿¿???), algo así como cuando llamas por teléfono y te sale ocupado, pero que al intentar nuevamente, logras comunicarte.
El 27 de octubre finalmente cayó el martillo sobre el ISP y fue citado a comparecer frente a una comisión investigadora del Congreso sobre prácticas abusivas de los Proveedores de Internet, Redes Celulares y Televisión por Cable.
Finalmente, la guinda de la torta
(o del tortazo) fueron los nuevos reclamos de usuarios, que esta vez no podían acceder a… GOOGLE!!!!!! «Accidentalmente», Google quedó atrapado en las estrictas reglas de filtrado de Comcast y este es un ejemplo más de los problemas que puede acarrear esta tecnología.
AT&T
Primero fue un incidente durante la transmisión de un concierto de Pearl Jam, al que se le bajó el perfil rápidamente, que fue cubierto por nuestro sitio, pero le siguió otro escándalo que encolerizó a todos sus usuarios. Actualizaron sus Términos de Contrato, para poder suspender uno o todos los servicios prestados a un determinado usuario, si consideraban que dicho usuario atentaba contra la imagen de AT&T o que tan solo la critiquen. Luego de algunas vueltas y deshacerse en explicaciones, AT&T modificó la última actualización de su contrato y resaltó que la compañía cree firmemente en la libertad de expresión (y que es uno de los pilares de esta gran nación y que Dios nos bendiga con la bandera de USA flameando atrás).
Además en otro frente, desde el año 2006 AT&T, había sido acusada de ayudar al gobierno sin ningún tipo de restricción a la privacidad, en las investigaciones a sus usuarios. Lo que finalmente se confirmó el año pasado cuando el Director de la CIA, Mike McConnell, reveló que AT&T fue una de las compañías que entregó sus bases de datos para investigaciones.
Lamentablemente otra noticia más perturbadora estaría por llegar. El 8 de noviembre, Mark Klein, un ex técnico de la empresa, reveló en una entrevista, que TODO el tráfico de Internet que pasara por líneas de AT&T era copiado a una especie de pieza/caja fuerte ubicada en San Francisco a la que solo personal de la National Security Agency (NSA) tenía acceso.
Finalmente AT&T hizo noticia este año en un tercer frente, al invertir en una empresa de filtrado de información, noticia que fue cubierta por nuestro sitio. El gran problema de esto, son las futuras repercusiones que van a perpetuar el círculo de la violación de los derechos y la falta de neutralidad en la red.
TIME WARNER
Durante la primera quincena de enero de el presente año, según un memo interno filtrado, la división de Cable y servicios de Internet de Time Warner en Texas, decidió probar un sistema de traffic shaping para poder entregar planes dependiendo del uso que se le da a la red. Sistema parecido al «Heavy User» pero que se ofrecen planes de acuerdo al consumo. Lamentablemente, desde el día 31 de enero de 2008, los usuarios comenzaron a experimentar bajas en la velocidad de acceso al servicio iTunes hasta el punto de ser imposible su uso.
Conclusiones
En el artículo antes citado sobre Neutralidad en la Red, proponíamos situaciones en que el uso de estas tecnologías podía ser usado en contra del usuario, algunas ideas eran prácticas y reales, otras descabelladas y lamentablemente día a día más cercanas a la realidad.
Como podemos apreciar en este pequeño resumen, los grandes proveedores ya comenzaron a mover sus piezas y por el momento hay muy pocos opositores serios. Lamentablemente los mismos conglomerados noticiosos son los que manejan los ISPs o al menos tienen intereses comunes. Esto resulta en una falta de información al respecto y el casi nulo interés de los usuarios.
Sólo los medios de comunicación independiente logran informar a medias este tipo de noticias.
Les prometemos seguir informando al respecto y poner especial énfasis en noticias nacionales de este tipo.