stringtranslate.com

Publicación anónima

Una publicación anónima es una entrada en un tablero de texto , un sistema de tablón de anuncios anónimo u otros foros de discusión como un foro de Internet , sin un nombre de pantalla o, más comúnmente, utilizando un seudónimo no identificable . Algunos foros en línea como Slashdot no permiten este tipo de publicaciones, y requieren que los usuarios se registren con su nombre real o utilizando un seudónimo . Otros, como JuicyCampus , AutoAdmit , 2channel y otros tablones de imágenes basados ​​en Futaba (como 4chan ), prosperan gracias al anonimato. Los usuarios de 4chan, en particular, interactúan en un entorno anónimo y efímero que facilita la generación rápida de nuevas tendencias.

Historia del anonimato en línea

El anonimato en línea se remonta a los grupos de noticias Usenet de finales de los años 90, cuando se introdujo la idea de utilizar correos electrónicos no válidos para enviar mensajes a los grupos de noticias. Esto se utilizaba principalmente para debates en grupos de noticias sobre determinados temas delicados. También se introdujeron los remailers anónimos , capaces de eliminar la dirección del remitente de los paquetes de correo antes de enviarlos al receptor. Los servicios en línea que facilitaban la publicación anónima surgieron a mediados de 1992, con el origen del grupo cypherpunk . [1]

Los precursores de foros de Internet como 2channel y 4chan fueron foros de texto como Ayashii World y Amezou World que brindaban la posibilidad de realizar publicaciones anónimas en Japón . Estos "foros de texto anónimos a gran escala" se inspiraron en la cultura de Usenet y se centraban principalmente en la tecnología, a diferencia de sus descendientes. [2]

En la actualidad, los foros de imágenes reciben un tráfico de Internet enorme de todas partes del mundo. En 2011, en el foro más popular de 4chan, /b/, había aproximadamente 35.000 hilos y 400.000 publicaciones creadas por día. En ese momento, ese nivel de contenido estaba a la par con YouTube . Un tráfico tan alto sugiere una amplia demanda por parte de los usuarios de Internet de sitios para compartir contenido anónimo. [3]

Niveles de anonimato

El anonimato en Internet puede referirse tanto al uso de seudónimos como a la no exigencia de autenticación alguna (también llamado "anonimato perfecto") para publicar en un sitio web. [4] El anonimato en línea también está limitado por las direcciones IP . Por ejemplo, WikiScanner asocia las ediciones anónimas de Wikipedia con la dirección IP que realizó el cambio e intenta identificar la entidad que posee la dirección IP. En otros sitios web, las direcciones IP pueden no estar disponibles públicamente, pero se pueden obtener de los administradores del sitio web solo mediante una intervención legal. Es posible que no siempre se pueda rastrear su origen hasta el autor. [5]

Técnicas

El uso de seudónimos permite a las personas publicar sin revelar su identidad real. Sin embargo, los seudónimos aún son propensos a ser rastreados hasta la dirección IP del usuario . [6] Para evitar ser rastreado hasta una dirección IP, es posible publicar a través de una computadora pública donde la dirección IP generalmente estaría bajo el ámbito del espacio de trabajo público, como una cafetería , y por lo tanto no se puede rastrear hasta el usuario individual. [6] La estilometría adversarial se puede emplear para resistir la identificación por el estilo de escritura.

Memes

Otra forma en la que la gente publica anónimamente en Internet es mediante el uso de memes . Un meme popular es el meme Confession Bear. La gente usa Confession Bear para publicar de todo, desde historias divertidas y vergonzosas hasta pensamientos muy perturbadores. [7]

Tecnología

Existen servicios descritos como anonimizadores que tienen como objetivo proporcionar a los usuarios la posibilidad de publicar de forma anónima ocultando su información de identificación. Los anonimizadores son esencialmente servidores proxy que actúan como intermediarios entre el usuario que desea publicar de forma anónima y el sitio web que registra la información del usuario, como las direcciones IP. El servidor proxy es el único ordenador de esta red que conoce la información del usuario y proporciona su propia información para anonimizar al autor de la publicación. [8] Entre los ejemplos de dichos anonimizadores se incluyen Tor e I2P , que emplean técnicas como el enrutamiento cebolla y ajo (respectivamente) para proporcionar un cifrado mejorado a los mensajes que viajan a través de varios servidores proxy. [6]

Los usuarios también utilizan aplicaciones como PGP que utilizan técnicas como cifrados de clave privada y clave pública para publicar contenido en grupos de Usenet y otros foros en línea. [9]

Normas y reglamentos legales

Porcelana

El borrador revisado de la "Ley de Servicios de Información de Internet" del gobierno chino [10] propone que "los proveedores de servicios de información de Internet, incluidos microblogs , foros y blogs, que permiten a los usuarios publicar información en Internet deben garantizar que los usuarios estén registrados con sus identidades reales". [11] A partir del 1 de octubre de 2017, se requerirá que los usuarios de Internet se identifiquen con sus nombres reales para utilizar las secciones de comentarios en sitios web de noticias y redes sociales. [12]

Filipinas

El gobierno filipino aprobó la Ley de Prevención de Delitos Cibernéticos el 12 de septiembre de 2012, que entre otras cosas otorga al Departamento de Justicia la capacidad de "bloquear el acceso a 'datos informáticos' que violen la Ley; en otras palabras, un sitio web que contenga discursos difamatorios y criminales podría ser cerrado sin una orden judicial". [13]

Reino Unido

Según la Ley de Difamación de 2013 , en una acción contra el operador de un sitio web, por una declaración publicada en el sitio web, es una defensa demostrar que no fue el operador quien publicó la declaración en el sitio web. La defensa no tiene fundamento si el demandante no pudo identificar a la persona que publicó la declaración.

Estados Unidos

En Estados Unidos, el derecho a hablar anónimamente en línea está protegido por la Primera Enmienda y otras leyes . Estas leyes restringen la capacidad del gobierno y de los litigantes civiles para obtener la identidad de los oradores anónimos. La Primera Enmienda dice que "el Congreso no aprobará ninguna ley... que coarte la libertad de expresión o de prensa " . [14] Esta protección ha sido interpretada por la Corte Suprema de Estados Unidos para proteger el derecho a hablar anónimamente fuera de línea.

Por ejemplo, en el caso McIntyre v. Ohio Elections Commission , la Corte Suprema revocó una ley de Ohio que prohibía la distribución de panfletos electorales anónimos, alegando que "la decisión de un autor de permanecer anónimo... es un aspecto de la libertad de expresión protegida por la Primera Enmienda" y que "la distribución anónima de panfletos no es una práctica perniciosa y fraudulenta, sino una tradición honorable de defensa y de disenso ", así como un "escudo" contra la llamada tiranía de la mayoría . [15] Varios tribunales han interpretado que estas protecciones fuera de línea se extienden al mundo en línea. [16]

Para identificar al autor de una publicación anónima puede ser necesaria una citación judicial . Esto implica obtener acceso a la dirección IP del autor a través del sitio web que la aloja. Los tribunales pueden entonces ordenar a un ISP que identifique al suscriptor al que le había asignado dicha dirección IP. Las solicitudes de dichos datos casi siempre dan resultado, aunque los proveedores suelen establecer un plazo finito de retención de datos (de acuerdo con la política de privacidad de cada uno; la legislación local puede especificar un plazo mínimo y/o máximo). En los últimos tiempos, se ha cuestionado el uso de direcciones IP como forma legítima de identificar a usuarios anónimos. [17] [18]

El 21 de marzo de 2012, el Senado del estado de Nueva York presentó el proyecto de ley con el número S.6779 (y A.8668) denominado "Ley de Protección de Internet". Propone la posibilidad de que el administrador de un sitio web con sede en Nueva York elimine comentarios anónimos a menos que el autor original del comentario acepte identificarse en la publicación. [19]

En comunidades en línea

Las comunidades en línea varían en sus posturas sobre las publicaciones anónimas. Wikipedia permite la edición anónima en la mayoría de los casos, pero no etiqueta a los usuarios, sino que los identifica por sus direcciones IP . Otros editores suelen referirse a estos usuarios con términos neutrales como "anónimos" o "IP". [20]

Muchos foros de discusión en línea requieren que los usuarios inicien sesión para escribir (y, en algunos casos, incluso para leer) mensajes. 2channel y otros foros de imágenes basados ​​en Futaba adoptan una postura opuesta, fomentando el anonimato y, en el caso de los sitios web basados ​​en Futaba en inglés, llaman "namefags" y "richeys", respectivamente, a quienes usan nombres de usuario y códigos de viaje . [21] Como lo exige la ley, incluso comunidades como 4chan requieren el registro de las direcciones IP de dichos usuarios anónimos. [ cita requerida ] Sin embargo, solo el administrador del sitio en particular puede acceder a dichos datos.

Slashdot desalienta la publicación anónima mostrando "Cobarde anónimo" como el autor de cada publicación anónima. El término levemente despectivo tiene como objetivo reprender a los colaboradores anónimos para que inicien sesión. [22] [23]

Ramificaciones

Efectos sobre los usuarios

Los efectos de publicar en línea de forma anónima se han relacionado con el efecto de desinhibición en línea de los usuarios, que se ha categorizado como desinhibición benigna o tóxica. [24] La desinhibición puede dar lugar a un mal comportamiento, pero también puede mejorar las relaciones entre los usuarios. También puede dar lugar a una mayor apertura entre los usuarios de Internet, lo que permite una mayor cercanía emocional y apertura en un contexto social seguro. [25]

La comunicación anónima por computadora también se ha relacionado con un aumento de los estereotipos personales . [26] Aunque se ha relacionado con efectos notables en las diferencias de género, solo cuando el tema tiene similitudes y se ajusta al estereotipo de género . [26]

Un estudio de 2015 sugirió que las secciones de comentarios de noticias anónimos son más susceptibles a comentarios descortés, especialmente aquellos dirigidos a otros usuarios. Los usuarios anónimos de las secciones de comentarios de noticias también tienen más probabilidades de ser maleducados, ya sea con sarcasmo o lanzando calumnias. [27]

En relación con una reciente citación hostil en California, los comentaristas han preguntado si habrá un "efecto Layfield & Barrett" que frene la libertad de expresión en la publicación de reseñas laborales. [28] [29] El 2 de mayo de 2016, a través de sus abogados, Layfield and Barrett y su socio Phil Layfield emitieron una citación a Glassdoor solicitando las identidades en línea de ex empleados que publicaron reseñas extremadamente críticas y negativas. Los ejecutivos de Glassdoor han declarado que lucharán contra la citación, como han luchado contra otros esfuerzos para revelar identidades anónimas en el pasado reciente. [30] Otros litigantes en California han ganado su derecho a publicar reseñas laborales negativas de forma anónima, pero la ley sigue siendo muy controvertida. [31] [32]

Efectos en las comunidades en línea

Las condiciones para la desindividuación , como el "anonimato, la reducción de la autoconciencia y la autorregulación", fomentan la creación de comunidades en línea de la misma manera que podrían emplearse fuera de línea. [33] Esto es evidente en la proliferación de comunidades como Reddit o 4chan que utilizan el anonimato total o el seudónimo, o herramientas como Informers (que añaden anonimato a las redes sociales no anónimas como Facebook o Twitter ), para proporcionar a sus usuarios la capacidad de publicar contenido variado. Se ha visto que el efecto de la desinhibición es beneficioso en "los hilos de consejos y debates al proporcionar una cobertura para conversaciones más íntimas y abiertas". [3]

La "eficiencia" o la naturaleza efímera de las publicaciones que existen en algunos foros de imágenes anónimos como 4chan crean un entorno de ritmo rápido. En 2009, los hilos en 4chan tenían una vida media de 3,9 minutos. [3]

También hay investigaciones que sugieren que el contenido que se publica en dichas comunidades también tiende a ser de naturaleza más desviada de lo que sería de otra manera. [34] La capacidad de publicar anónimamente también se ha vinculado a la proliferación de pornografía en grupos de noticias y otros foros en línea donde los usuarios utilizan mecanismos sofisticados como los mencionados en la tecnología. [9]

Véase también

Referencias

  1. ^ Rigby, Karina, "El anonimato en Internet debe protegerse"
  2. ^ "Mundo Ayashii"
  3. ^ abc Bernstein, Michael (2011). «4chan y/b: un análisis del anonimato y la efímera en una gran comunidad en línea». Actas de la quinta conferencia internacional AAAI sobre blogs y redes sociales . Archivado desde el original el 21 de octubre de 2015. Consultado el 17 de noviembre de 2017 .
  4. ^ Furukawa, Hideki, "Preguntas y respuestas con el fundador del Canal 2", archivado el 9 de enero de 2013 en Wayback Machine , The Online Journalism Review , 22 de agosto de 2008
  5. ^ "¿Cómo rastrean o monitorean los sitios web nuestra actividad?"
  6. ^ abc "Guía técnica para blogs anónimos". Archivado desde el original el 2 de abril de 2009. Consultado el 17 de marzo de 2009 .
  7. ^ Vickery, Jacqueline Ryan (2 de enero de 2014). "El curioso caso de Confession Bear: la reapropiación de los memes de macroimágenes en línea". Información, comunicación y sociedad . 17 (3): 301–325. doi :10.1080/1369118X.2013.871056. S2CID  146575682.
  8. ^ Confinet Ltd. "Navegación anónima", AnonIC.org, 2004
  9. ^ ab Mehta, Michael y Plaza, Dwaine (3 de abril de 1997). "Capítulo 3: Pornografía en el ciberespacio: una exploración de lo que hay en Usenet". En Keisler, Sara (ed.). Cultura de Internet. Lawrence Eribaum Associates. págs. 53–69. ISBN 0805816364.
  10. ^ "Servicios de información de Internet (borrador revisado)", 7 de junio de 2012
  11. ^ "China propone reforzar las normas de Internet", Reuters , 7 de junio de 2012
  12. ^ China prohibirá los comentarios anónimos en línea – Últimas noticias de sociedad y cultura de China
  13. ^ Jillian C. York, "Un día oscuro para Filipinas con la aprobación de la ley contra los delitos cibernéticos", Electronic Frontier Foundation , 3 de octubre de 2012
  14. ^ Primera Enmienda a la Constitución de los Estados Unidos
  15. ^ McIntyre v. Comisión Electoral de Ohio , 514 US 334 (1995).
  16. ^ Véase, por ejemplo, Doe v. Cahill, 884 A.2d 451 (Del. 2005); Krinsky v. Doe 6, 159 Cal. App. 4th 1154 (2008).
  17. ^ Keith Wagstaff, "No eres una dirección IP, dice el juez". Time . 7 de mayo de 2012.
  18. ^ "Tribunal de Apelaciones de Estados Unidos: una dirección IP no es suficiente para identificar a un pirata". 29 de agosto de 2018.
  19. ^ Proyecto de ley n.º S.6779 del Senado del estado de Nueva York, 21 de marzo de 2012.
  20. ^ Dwight Silverman, "What's Online", Houston Chronicle , 7 de julio de 2000, página 2.
  21. ^ Page, Lewis. "La 'infowar' de Wikileaks entre hackers anónimos". The Register . Archivado desde el original el 28 de junio de 2011. Consultado el 20 de julio de 2011 .
  22. ^ Stephen Shankland, "Andover.Net Scoops Up Seminal Slashdot Site", CNet News, 29 de junio de 1999. (Afirma que el término "Anonymous Coward" fue popularizado por Slashdot.)
  23. ^ Gosain, Sanjay (2003). "Una ventana a la cultura del código abierto". Systèmes d'Information et Management . 8 (1): 22.
  24. ^ Suler, John (2004). "El efecto de desinhibición en línea". CyberPsychology & Behavior . 7 (3): 321–326. doi :10.1089/1094931041291295. PMID  15257832. S2CID  8136203.
  25. ^ Ben-Ze'e v, Aaron (julio de 2003). "Privacidad, cercanía emocional y apertura en el ciberespacio". Computers in Human Behavior . 19 (4): 451–467. doi :10.1016/s0747-5632(02)00078-x.
  26. ^ ab Postmas; et al. (2002). "Comportamiento en línea: ¿Reduce la comunicación anónima por computadora la desigualdad de género?". Boletín de personalidad y psicología social . 28 (8): 1073–1083. doi :10.1177/01461672022811006. S2CID  145697214.
  27. ^ Rowe, I. (2015). "Civility 2.0: un análisis comparativo de la incivilidad en el debate político en línea". Información, comunicación y sociedad . 18 (2): 121–138. doi :10.1080/1369118X.2014.940365. S2CID  5829176.
  28. ^ http://lawandmore.typepad.com/law_and_more/2016/05/anonymous-posting-will-there-be-a-layfield-barrett-effect.html Archivado el 25 de febrero de 2021 en Wayback Machine Derecho y más: deconstruyendo lo que sucede en el derecho, 17 de mayo de 2016, publicación anónima: ¿Habrá un efecto Layfield y Barrett?
  29. ^ http://speechwriting-ghostwriting.typepad.com/speechwriting_ghostwritin/2016/05/glassdoor-will-layfield-barrett-subpoena-scare-off-employees-from-ranting.html Archivado el 29 de junio de 2016 en Wayback Machine Jane Genova, Speechwriter-Ghostwriter Blog, 16 de mayo de 2016, "Glassdoor - ¿La citación de Layfield y Barrett asustará a los empleados para que no se quejen?"
  30. ^ http://www.therecorder.com/id=1202749188614/Glassdoor-Fights-Subpoena-Seeking-Identity-of-Commenter?slreturn=20160422220341 The Recorder, 8 de febrero de 2016, "Glassdoor lucha contra la citación judicial que busca la identidad del comentarista"
  31. ^ http://www.dmlp.org/threats/krinsky-v-doe-6 Proyecto de Ley de Medios Digitales, Krinsky v. Doe, 2008
  32. ^ http://www.lexology.com/library/detail.aspx?g=52db6564-e0f4-42eb-abec-c8f109de42a5 Lexicology.com, 24 de marzo de 2016, "Opiniones, todos tienen una".
  33. ^ " Miguel de la Torre, 1968""El anonimato es parte de la magia": manipulación individual de contextos de comunicación mediados por computadora". Sociología cualitativa . 10 (3). Springer: 251–266. doi :10.1007/bf00988989. S2CID  144685973.
  34. ^ Suler, John (2009). "Los chicos malos del ciberespacio: comportamiento desviado en una comunidad de chat multimedia". CyberPsychology & Behavior . 1 (3): 275–294. doi :10.1089/cpb.1998.1.275. S2CID  27048434.

Enlaces externos