Libro: Estado, pensamiento crítico y políticas públicas LIBRO IIESES 2018 | Page 189
189
proveedores al desordenar la información filtran direcciones y adhieren etiquetas
electrónicas que sujetan a los usuarios a determinados sitios electrónicos. Estos
materiales añaden dispositivos que retienen la movilidad de navegación,
obstaculizan el tránsito a otros sitios o encausan la navegación a sitios
predeterminados sin consentimiento alguno del usuario.
El objetivo de estas acciones es simple, se busca atraer a estos sitios para
mostrar que su tránsito los hace altamente rentables. La recurrencia es
abrumadora: alertas de infección de discos duros o contaminación de archivos,
sitios electrónicos de juegos, visitas a casinos virtuales, consumo de pornografía,
venta de tiempos turísticos compartidos, dietas para adelgazar, mensajes de
superación personal, propaganda para alentar la desobediencia civil.
De igual manera, el principio de concurrencia hace que estos proveedores
de información indirectamente aprovechen el funcionamiento de los buscadores
de la red como Google, Bing o Yahoo. Un buscador web se caracteriza por
localizar múltiples referencias de temas solicitados por el usuario. Su resultado
presenta una relación de posibles alternativas a partir de la revisión de visitas a
los lugares más concurridos. Bajo ese proceso y por medio de la adhesión de
las etiquetas, muchos proveedores de información provocan un flujo constante
hacia direcciones y sitios plagados de contenidos banales.
Siempre han existido pretensiones de difamar, distorsionar, falsear, crear
imágenes distorsionadas para atacar algún adversario político o conseguir un
mayor beneficio económico. Pero hoy las oportunidades para desacreditar
adquieren distintas formas en la red. Lo particular, es que esta tecnología
suministra recursos eficientes para difundir con rapidez todo tipo de agresiones
encubiertas con un alto grado de anonimato.
Por contradictorio que parezca, la red al funcionar como un gran sistema
descentralizado cuenta con pocos recursos de vigilancia para impedir el flujo de
información deliberadamente falsa o maliciosa que obstruye al material valioso.
Los usuarios generalmente cuentan con escasos medios para juzgar dichas
pretensiones. Al frente de estas irregularidades quedan expuestos a que su
propia información sea difundida y manipulada en la red. Trejo Delabre anticipa:
“Más que los hackers, la privacía en la Internet está amenazada por las grandes
corporaciones que trafican con la información relativa a las preferencias y
costumbres de los usuarios de la red” (2001, 384).