Libro: Estado, pensamiento crítico y políticas públicas LIBRO IIESES 2018 | Page 189

189 proveedores al desordenar la información filtran direcciones y adhieren etiquetas electrónicas que sujetan a los usuarios a determinados sitios electrónicos. Estos materiales añaden dispositivos que retienen la movilidad de navegación, obstaculizan el tránsito a otros sitios o encausan la navegación a sitios predeterminados sin consentimiento alguno del usuario. El objetivo de estas acciones es simple, se busca atraer a estos sitios para mostrar que su tránsito los hace altamente rentables. La recurrencia es abrumadora: alertas de infección de discos duros o contaminación de archivos, sitios electrónicos de juegos, visitas a casinos virtuales, consumo de pornografía, venta de tiempos turísticos compartidos, dietas para adelgazar, mensajes de superación personal, propaganda para alentar la desobediencia civil. De igual manera, el principio de concurrencia hace que estos proveedores de información indirectamente aprovechen el funcionamiento de los buscadores de la red como Google, Bing o Yahoo. Un buscador web se caracteriza por localizar múltiples referencias de temas solicitados por el usuario. Su resultado presenta una relación de posibles alternativas a partir de la revisión de visitas a los lugares más concurridos. Bajo ese proceso y por medio de la adhesión de las etiquetas, muchos proveedores de información provocan un flujo constante hacia direcciones y sitios plagados de contenidos banales. Siempre han existido pretensiones de difamar, distorsionar, falsear, crear imágenes distorsionadas para atacar algún adversario político o conseguir un mayor beneficio económico. Pero hoy las oportunidades para desacreditar adquieren distintas formas en la red. Lo particular, es que esta tecnología suministra recursos eficientes para difundir con rapidez todo tipo de agresiones encubiertas con un alto grado de anonimato. Por contradictorio que parezca, la red al funcionar como un gran sistema descentralizado cuenta con pocos recursos de vigilancia para impedir el flujo de información deliberadamente falsa o maliciosa que obstruye al material valioso. Los usuarios generalmente cuentan con escasos medios para juzgar dichas pretensiones. Al frente de estas irregularidades quedan expuestos a que su propia información sea difundida y manipulada en la red. Trejo Delabre anticipa: “Más que los hackers, la privacía en la Internet está amenazada por las grandes corporaciones que trafican con la información relativa a las preferencias y costumbres de los usuarios de la red” (2001, 384).