stringtranslate.com

Publicación anónima

Una publicación anónima es una entrada en un tablero de texto , un sistema de tablero de anuncios anónimo u otros foros de discusión como foros de Internet , sin un nombre de usuario o, más comúnmente, mediante el uso de un seudónimo no identificable . Algunos foros en línea como Slashdot no permiten este tipo de publicaciones y requieren que los usuarios se registren con su nombre real o utilizando un seudónimo . Otros como JuicyCampus , AutoAdmit , 2channel y otros tableros de imágenes basados ​​en Futaba (como 4chan ) prosperan gracias al anonimato. Los usuarios de 4chan, en particular, interactúan en un entorno anónimo y efímero que facilita la rápida generación de nuevas tendencias.

Historia del anonimato en línea

El anonimato en línea se remonta a los grupos de noticias de Usenet a finales de la década de 1990, donde se introdujo la noción de utilizar correos electrónicos no válidos para publicar en grupos de noticias. Esto se utilizó principalmente para discusiones en grupos de noticias relacionados con ciertos temas delicados. También se introdujeron reenviadores de correo anónimos que eran capaces de eliminar la dirección del remitente de los paquetes de correo antes de enviarlos al destinatario. Los servicios en línea que facilitaban la publicación anónima surgieron a mediados de 1992 y se originaron en el grupo cypherpunk . [1]

Los precursores de los foros de Internet como 2channel y 4chan fueron los tableros de texto como Ayashii World y Amezou World, que permitían realizar publicaciones anónimas en Japón . Estos "tableros de texto anónimos a gran escala" se inspiraron en la cultura Usenet y se centraron principalmente en la tecnología, a diferencia de sus descendientes. [2]

Hoy en día, los tableros de imágenes reciben un enorme tráfico de Internet desde todas partes del mundo. En 2011, en el foro más popular de 4chan, /b/, se creaban aproximadamente 35.000 hilos y 400.000 publicaciones por día. En ese momento, ese nivel de contenido estaba a la par de YouTube . Un tráfico tan elevado sugiere una amplia demanda por parte de los usuarios de Internet de sitios anónimos para compartir contenidos. [3]

Niveles de anonimato

El anonimato en Internet puede referirse tanto a la utilización de seudónimos como a no requerir autenticación alguna (también llamado "anonimato perfecto") para publicar en un sitio web. [4] El anonimato en línea también está limitado por las direcciones IP . Por ejemplo, WikiScanner asocia ediciones anónimas de Wikipedia con la dirección IP que realizó el cambio e intenta identificar la entidad propietaria de la dirección IP. En otros sitios web, las direcciones IP pueden no estar disponibles públicamente, pero pueden obtenerse de los administradores del sitio web únicamente mediante intervención legal. Es posible que no siempre se puedan rastrear hasta el cartel. [5]

Técnicas

El uso de seudónimos permite a las personas publicar sin revelar su identidad real. Sin embargo, los seudónimos siguen siendo propensos a ser rastreados hasta la dirección IP del usuario . [6] Para evitar ser rastreado hasta una dirección IP, es posible publicar a través de una computadora pública donde la dirección IP normalmente estaría dentro del ámbito de un espacio de trabajo público, como una cafetería , y por lo tanto no se puede rastrear hasta el usuario individual. . [6] La estilometría adversaria se puede emplear para resistir la identificación por el estilo de escritura.

Memes

Otra forma en que la gente publica de forma anónima en línea es mediante el uso de memes . Un meme popular es el meme Confession Bear. La gente usa Confession Bear para publicar de todo, desde historias divertidas y vergonzosas hasta pensamientos muy problemáticos. [7]

Tecnología

Hay servicios descritos como anonimizadores que tienen como objetivo brindar a los usuarios la posibilidad de publicar de forma anónima ocultando su información de identificación. Los anonimizadores son esencialmente servidores proxy que actúan como intermediarios entre el usuario que desea publicar de forma anónima y el sitio web que registra información del usuario, como las direcciones IP. El servidor proxy es el único ordenador de esta red que conoce la información del usuario y proporciona su propia información para anonimizar al autor. [8] Ejemplos de tales anonimizadores incluyen Tor e I2P , que emplean técnicas como el enrutamiento de cebolla y ajo (respectivamente) para proporcionar cifrado mejorado a los mensajes que viajan a través de múltiples servidores proxy. [6]

Los usuarios también utilizan aplicaciones como PGP que utilizan técnicas como cifrado de clave privada y pública para publicar contenido en grupos de Usenet y otros foros en línea. [9]

Normas y regulaciones legales.

Porcelana

El borrador revisado de los "Servicios de información de Internet" del gobierno chino [10] propone que "los proveedores de servicios de información de Internet, incluidos microblogs , foros y blogs, que permiten a los usuarios publicar información en Internet, deben garantizar que los usuarios estén registrados con sus identidades reales". . [11] A partir del 1 de octubre de 2017, requerirá que los usuarios de Internet se identifiquen con sus nombres reales para utilizar secciones de comentarios en sitios web de noticias y redes sociales. [12]

Las Filipinas

El gobierno filipino aprobó la Ley de Prevención de Delitos Cibernéticos el 12 de septiembre de 2012, que, entre otras cosas, otorga al Departamento de Justicia la capacidad de "bloquear el acceso a 'datos informáticos' que infrinjan la Ley; en otras palabras, un sitio web que albergue contenidos criminalmente difamatorios ". la libertad de expresión podría suspenderse sin una orden judicial". [13]

Reino Unido

Según la Ley de Difamación de 2013 , en una acción contra el operador de un sitio web, en una declaración publicada en el sitio web, es una defensa demostrar que no fue el operador quien publicó la declaración en el sitio web. La defensa fracasa si al demandante no le fue posible identificar a la persona que publicó la declaración.

Estados Unidos

En los Estados Unidos, el derecho a hablar de forma anónima en línea está protegido por la Primera Enmienda y varias otras leyes . Estas leyes restringen la capacidad del gobierno y de los litigantes civiles de obtener la identidad de hablantes anónimos. La Primera Enmienda dice que "el Congreso no promulgará ninguna ley... que limite la libertad de expresión o de prensa ". [14] Esta protección ha sido interpretada por la Corte Suprema de los Estados Unidos para proteger el derecho a hablar de forma anónima fuera de línea.

Por ejemplo, en McIntyre contra la Comisión Electoral de Ohio , la Corte Suprema anuló una ley de Ohio que prohibía la distribución de panfletos electorales anónimos, alegando que "la decisión del autor de permanecer en el anonimato... es un aspecto de la libertad de expresión protegida por la Primera Enmienda" y que " el panfleto anónimo no es una práctica perniciosa y fraudulenta, sino una honorable tradición de defensa y disidencia ", así como un "escudo" contra la llamada tiranía de la mayoría . [15] Varios tribunales han interpretado que estas protecciones fuera de línea se extienden al mundo en línea. [dieciséis]

Identificar al autor de una publicación anónima puede requerir una citación de Doe . Se trata de obtener acceso a la dirección IP del autor a través del sitio web de alojamiento. Los tribunales pueden entonces ordenar a un ISP que identifique al suscriptor al que le había asignado dicha dirección IP. Las solicitudes de dichos datos casi siempre son fructíferas, aunque los proveedores a menudo aplicarán un plazo finito de retención de datos (de acuerdo con la política de privacidad de cada uno; la ley local puede especificar un plazo mínimo y/o máximo). En los últimos tiempos, el uso de direcciones IP ha sido cuestionado como una forma legítima de identificar usuarios anónimos. [17] [18]

El 21 de marzo de 2012, el Senado del estado de Nueva York presentó el proyecto de ley numerado S.6779 (y A.8668) denominado "Ley de Protección de Internet". Propone la capacidad de un administrador de un sitio web con sede en Nueva York de eliminar comentarios anónimos a menos que el autor original del comentario acepte identificarse en la publicación. [19]

En comunidades en línea

Las comunidades en línea varían en sus posturas sobre las publicaciones anónimas. Wikipedia permite la edición anónima en la mayoría de los casos, pero no etiqueta a los usuarios, sino que los identifica por sus direcciones IP . Otros editores suelen referirse a estos usuarios con términos neutrales como "anons" o "IP". [20]

Muchos tableros de anuncios en línea requieren que los usuarios inicien sesión para escribir (y, en algunos casos, incluso para leer) publicaciones. 2channel y otros foros de imágenes basados ​​en Futaba adoptan una postura opuesta, fomentando el anonimato y, en el caso de los sitios web en inglés basados ​​en Futaba, llamando a quienes usan nombres de usuario y códigos de viaje "namefags" y "richeys", respectivamente. [21] Como exige la ley, incluso comunidades como 4chan exigen el registro de las direcciones IP de dichos anunciantes anónimos. [ cita necesaria ] Sin embargo, solo el administrador del sitio en particular puede acceder a dichos datos.

Slashdot desaconseja las publicaciones anónimas mostrando "Cobarde anónimo" como autor de cada publicación anónima. El término ligeramente despectivo pretende reprender a los contribuyentes anónimos para que inicien sesión. [22] [23]

Ramificaciones

Efectos sobre los usuarios

Los efectos de publicar en línea de forma anónima se han relacionado con el efecto de desinhibición en línea en los usuarios, mientras que se han clasificado en desinhibición benigna o tóxica. [24] La desinhibición puede dar lugar a malas conductas, pero también puede mejorar las relaciones con los usuarios. También puede resultar en una mayor divulgación entre los usuarios de Internet, permitiendo una mayor cercanía emocional y apertura en un contexto social seguro. [25]

La comunicación anónima por computadora también se ha relacionado con acentuar los autoestereotipos . [26] Aunque se ha relacionado con efectos notables en las diferencias de género, sólo cuando el tema guarda similitud y encaja con el estereotipo de género . [26]

Un estudio de 2015 sugirió que las secciones de comentarios de noticias anónimos son más susceptibles a comentarios descorteses, especialmente aquellos dirigidos a otros usuarios. Los usuarios anónimos de la sección de comentarios de noticias también tienen más probabilidades de ser descorteses, ya sea sarcásticos o difamatorios. [27]

Con respecto a una reciente citación hostil en California, los comentaristas han preguntado si habrá un escalofriante "efecto Layfield & Barrett" que publique una revisión del trabajo sobre la libertad de expresión. [28] [29] El 2 de mayo de 2016, a través de sus abogados, Layfield y Barrett y su socio Phil Layfield emitieron una citación en Glassdoor buscando las identidades en línea de ex empleados que publicaron críticas extremadamente críticas y negativas. Los ejecutivos de Glassdoor han declarado que lucharán contra la citación como lo han hecho con otros esfuerzos para revelar identidades anónimas en el pasado reciente. [30] Otros litigantes en California han ganado su derecho a publicar de forma anónima reseñas laborales negativas, pero la ley sigue siendo muy discutida. [31] [32]

Efectos en las comunidades en línea

Las condiciones para la desindividuación , como "el anonimato, la reducción de la autoconciencia y la reducción de la autorregulación", fomentan la creación de comunidades en línea de la misma manera que podrían emplearse fuera de línea. [33] Esto es evidente en la proliferación de comunidades como Reddit o 4chan que utilizan anonimato total o seudonimato, o herramientas como Informers (que añaden anonimato a redes sociales no anónimas como Facebook o Twitter ), para proporcionar a sus usuarios la posibilidad de publicar. contenido variado. Se ha visto que el efecto de la desinhibición es beneficioso en " los hilos de discusión y asesoramiento al proporcionar una cobertura para conversaciones más íntimas y abiertas". [3]

La "efimeridad", o la naturaleza de corta duración, de las publicaciones que existen en algunos foros de imágenes anónimas como 4chan crean un ambiente de ritmo rápido. En 2009, los hilos de 4chan tenían una vida útil media de 3,9 minutos. [3]

También hay investigaciones que sugieren que el contenido que se publica en dichas comunidades también tiende a ser de naturaleza más desviada de lo que sería de otra manera. [34] La capacidad de publicar de forma anónima también se ha relacionado con la proliferación de pornografía en grupos de noticias y otros foros en línea donde los usuarios utilizan mecanismos sofisticados como los mencionados en la tecnología. [9]

Ver también

Referencias

  1. ^ Rigby, Karina, "Se debe proteger el anonimato en Internet"
  2. ^ "Mundo Ayashii"
  3. ^ abc Bernstein, Michael (2011). "4chan y/b: un análisis del anonimato y lo efímero en una gran comunidad en línea". Actas de la Quinta Conferencia Internacional AAAI sobre Weblogs y Redes Sociales . Archivado desde el original el 21 de octubre de 2015 . Consultado el 17 de noviembre de 2017 .
  4. ^ Furukawa, Hideki, "Preguntas y respuestas con el fundador de Channel 2" Archivado el 9 de enero de 2013 en Wayback Machine , The Online Journalism Review , 22 de agosto de 2008
  5. ^ "¿Cómo rastrean o monitorean los sitios web nuestra actividad?"
  6. ^ abc "Una guía técnica para blogs anónimos". Archivado desde el original el 2 de abril de 2009 . Consultado el 17 de marzo de 2009 .
  7. ^ Vickery, Jacqueline Ryan (2 de enero de 2014). "El curioso caso de Confession Bear: la reapropiación de memes de macroimágenes online". Información, Comunicación y Sociedad . 17 (3): 301–325. doi :10.1080/1369118X.2013.871056. S2CID  146575682.
  8. ^ Confinet Ltd. "Navegación anónima", AnonIC.org, 2004
  9. ^ ab Mehta, Michael & Plaza, Dwaine (3 de abril de 1997). "Capítulo 3: Pornografía en el ciberespacio: una exploración de lo que hay en Usenet". En Keisler, Sara (ed.). Cultura de Internet. Asociados de Lawrence Eribaum. págs. 53–69. ISBN 0805816364.
  10. ^ "Servicios de información de Internet (borrador revisado)", 7 de junio de 2012
  11. ^ "China propone fortalecer las directrices de Internet", Reuters , 7 de junio de 2012
  12. ^ China prohibirá los comentarios anónimos en línea: las últimas noticias sobre sociedad y cultura de China
  13. ^ Jillian C. York, "Un día oscuro para Filipinas cuando el gobierno aprueba la ley contra el delito cibernético", Electronic Frontier Foundation , 3 de octubre de 2012
  14. ^ Primera Enmienda a la Constitución de Estados Unidos
  15. ^ McIntyre contra la Comisión Electoral de Ohio , 514 US 334 (1995).
  16. ^ Véase, por ejemplo, Doe v. Cahill, 884 A.2d 451 (Del. 2005); Krinsky contra Doe 6, 159 Cal. Aplicación. 4º 1154 (2008).
  17. ^ Keith Wagstaff, "Usted no es una dirección IP, juez de reglas". Tiempo . 7 de mayo de 2012.
  18. ^ "Tribunal de Apelaciones de Estados Unidos: una dirección IP no es suficiente para identificar a un pirata". 29 de agosto de 2018.
  19. ^ Proyecto de ley del Senado del estado de Nueva York núm. S.6779, 21 de marzo de 2012.
  20. ^ Dwight Silverman, "What's Online", Houston Chronicle , 7 de julio de 2000, página 2.
  21. ^ Página, Lewis. "Guerra de información de Wikileaks de piratas informáticos anónimos'". El registro . Archivado desde el original el 28 de junio de 2011 . Consultado el 20 de julio de 2011 .
  22. ^ Stephen Shankland, "Andover.Net Scoops Up Seminal Slashdot Site", CNet News, 29 de junio de 1999 (afirma que el término "cobarde anónimo" fue popularizado por Slashdot).
  23. ^ Gosain, Sanjay (2003). "Mirando a través de una ventana a la cultura del código abierto". Sistemas de información y gestión . 8 (1): 22.
  24. ^ Suler, John (2004). "El efecto desinhibición online". CiberPsicología y Comportamiento . 7 (3): 321–326. doi :10.1089/1094931041291295. PMID  15257832. S2CID  8136203.
  25. ^ Ben-Ze'e contra Aaron (julio de 2003). "Privacidad, cercanía emocional y apertura en el ciberespacio". Las computadoras en el comportamiento humano . 19 (4): 451–467. doi :10.1016/s0747-5632(02)00078-x.
  26. ^ ab Postmas; et al. (2002). "Comportamiento en línea: ¿La comunicación informática anónima reduce la desigualdad de género?". Boletín de Personalidad y Psicología Social . 28 (8): 1073–1083. doi :10.1177/01461672022811006. S2CID  145697214.
  27. ^ Rowe, I. (2015). "Civilidad 2.0: un análisis comparativo de la incivilidad en el debate político en línea". Información, Comunicación y Sociedad . 18 (2): 121-138. doi :10.1080/1369118X.2014.940365. S2CID  5829176.
  28. ^ http://lawandmore.typepad.com/law_and_more/2016/05/anonymous-posting-will-there-be-a-layfield-barrett-effect.html Archivado el 25 de febrero de 2021 en Wayback Machine Law y más: Deconstruyendo lo que sucede en el derecho, 17 de mayo de 2016, publicación anónima: ¿Habrá un efecto Layfield & Barrett?
  29. ^ http://speechwriting-ghostwriting.typepad.com/speechwriting_ghostwritin/2016/05/glassdoor-will-layfield-barrett-subpoena-scare-off-employees-from-ranting.html Archivado el 29 de junio de 2016 en Wayback Machine. Jane Genova, blog de Speechwriter-Ghostwriter, 16 de mayo de 2016, "Glassdoor - ¿La citación de Layfield & Barrett ahuyentará a los empleados para que no despotrican?"
  30. ^ http://www.therecorder.com/id=1202749188614/Glassdoor-Fights-Subpoena-Seeking-Identity-of-Commenter?slreturn=20160422220341 The Recorder, 8 de febrero de 2016, "Glassdoor Fights Citación en busca de identidad del comentarista"
  31. ^ http://www.dmlp.org/threats/krinsky-v-doe-6 Proyecto de ley de medios digitales, Krinsky contra Doe, 2008
  32. ^ http://www.lexology.com/library/detail.aspx?g=52db6564-e0f4-42eb-abec-c8f109de42a5 Lexicology.com, 24 de marzo de 2016, "Opiniones, todos tienen una".
  33. ^ Myers, David (1987). ""El anonimato es parte de la magia": manipulación individual de contextos de comunicación mediados por computadora". Sociología cualitativa . 10 (3). Springer: 251–266. doi :10.1007/bf00988989. S2CID  144685973.
  34. ^ Suler, John (2009). "Los chicos malos del ciberespacio: comportamiento desviado en una comunidad de chat multimedia". CiberPsicología y Comportamiento . 1 (3): 275–294. doi :10.1089/cpb.1998.1.275. S2CID  27048434.

enlaces externos