Una publicación anónima es una entrada en un tablero de texto , un sistema de tablero de anuncios anónimo u otros foros de discusión como un foro de Internet , sin un nombre de pantalla o, más comúnmente, mediante el uso de un seudónimo no identificable . Algunos foros en línea como Slashdot y Techdirt no permiten tales publicaciones, lo que requiere que los usuarios estén registrados con su nombre real o utilizando un seudónimo . Otros como JuicyCampus , AutoAdmit , 2 canales , y otros Futaba -basado imageboards(como 4chan ) prosperan gracias al anonimato. Los usuarios de 4chan, en particular, interactúan en un entorno anónimo y efímero que facilita la generación rápida de nuevas tendencias.
Historia del anonimato en línea
El anonimato en línea se puede rastrear hasta los grupos de noticias de Usenet a fines de la década de 1990, donde se introdujo la noción de usar correos electrónicos no válidos para publicar en grupos de noticias. Esto se utilizó principalmente para la discusión en grupos de noticias relacionados con ciertos temas delicados. También se introdujeron remitentes anónimos que eran capaces de eliminar la dirección del remitente de los paquetes de correo antes de enviarlos al destinatario. Los servicios en línea que facilitaban la publicación anónima surgieron a mediados de 1992, y se originaron en el grupo cypherpunk . [1]
El precursor de los foros de Internet como 2channel y 4chan fueron los tableros de texto como Ayashii World y Amezou World, que ofrecían la posibilidad de realizar publicaciones anónimas en Japón . Estos "tableros de texto anónimos a gran escala" se inspiraron en la cultura de Usenet y se centraron principalmente en la tecnología, a diferencia de sus descendientes. [2]
Hoy en día, los tableros de imágenes reciben un tremendo tráfico de Internet de todas partes del mundo. En 2011, en el tablero más popular de 4chan, / b /, se crearon aproximadamente 35,000 hilos y 400,000 publicaciones por día. En ese momento, ese nivel de contenido estaba a la par con YouTube . Un tráfico tan elevado sugiere una amplia demanda por parte de los usuarios de Internet de sitios de intercambio de contenido anónimo. [3]
Niveles de anonimato
El anonimato en Internet puede pertenecer tanto al uso de seudónimos como a no requerir autenticación (también llamado "anonimato perfecto") para publicar en un sitio web. [4] El anonimato en línea también está limitado por las direcciones IP . Por ejemplo, WikiScanner asocia ediciones anónimas de Wikipedia con la dirección IP que realizó el cambio e intenta identificar la entidad propietaria de la dirección IP. En otros sitios web, es posible que las direcciones IP no estén disponibles públicamente, pero pueden obtenerse de los administradores del sitio web solo mediante intervención legal. Es posible que no siempre se puedan rastrear hasta el póster. [5]
Técnicas
El uso de seudónimos permite a las personas publicar sin revelar su identidad real. Sin embargo, los seudónimos siguen siendo propensos a ser rastreados hasta la dirección IP del usuario . [6] Para evitar ser rastreado a una dirección IP, es posible publicar a través de una computadora pública donde la dirección IP generalmente estaría bajo el alcance del espacio de trabajo público, como una cafetería , y por lo tanto no se puede rastrear hasta el usuario individual. . [6]
Memes
Otra forma en que las personas publican de forma anónima en línea es mediante el uso de memes . Un meme popular es el meme Confession Bear. La gente usa Confession Bear para publicar de todo, desde historias divertidas y vergonzosas hasta pensamientos muy conflictivos. [7]
Tecnología
Hay servicios descritos como anonimizadores que tienen como objetivo proporcionar a los usuarios la capacidad de publicar de forma anónima ocultando su información de identificación. Los anonimizadores son esencialmente servidores proxy que actúan como intermediarios entre el usuario que desea publicar de forma anónima y el sitio web que registra la información del usuario, como las direcciones IP. El servidor proxy es el único ordenador de esta red que conoce la información del usuario y proporciona su propia información para anonimizar el cartel. [8] Ejemplos de tales anonimizadores incluyen Tor e I2P , que emplean técnicas como el enrutamiento de cebolla y ajo (respectivamente) para proporcionar un cifrado mejorado a los mensajes que viajan a través de múltiples servidores proxy. [6]
Aplicaciones como PGP , utilizando técnicas como de clave privada y clave pública cifrados también son utilizados por los usuarios a publicar contenido en grupos de Usenet y otros foros en línea. [9]
Normas y regulaciones legales
porcelana
El borrador revisado de los "Servicios de información de Internet" del gobierno chino [10] propone que "los proveedores de servicios de información de Internet, incluidos microblogs , foros y blogs, que permiten a los usuarios publicar información en Internet, deben garantizar que los usuarios estén registrados con sus identidades reales". . [11] A partir del 1 de octubre de 2017, se requerirá que los usuarios de Internet se identifiquen con sus nombres reales para usar secciones de comentarios en sitios web de noticias y redes sociales. [12]
Las Filipinas
La filipina gobierno aprobó la Ley de Prevención de Ciberdelincuencia el 12 de septiembre de 2012, que entre otras cosas otorga el Departamento de Justicia de la capacidad de "bloquear el acceso a 'los datos informáticos de los que están en violación de la ley, es decir, un sitio web de alojamiento penalmente calumnioso el discurso podría interrumpirse sin una orden judicial ". [13]
Reino Unido
Según la Ley de Difamación de 2013 , en una acción contra un operador de un sitio web, en una declaración publicada en el sitio web, es una defensa para demostrar que no fue el operador quien publicó la declaración en el sitio web. La defensa es derrotada si el demandante no pudo identificar a la persona que publicó la declaración.
Estados Unidos
En los Estados Unidos , el derecho a hablar de forma anónima en línea está protegido por la Primera Enmienda y varias otras leyes . Estas leyes restringen la capacidad del gobierno y los litigantes civiles para obtener la identidad de los oradores anónimos. La Primera Enmienda dice que "el Congreso no promulgará ninguna ley ... que restrinja la libertad de expresión o de prensa ". [14] Esta protección ha sido interpretada por la Corte Suprema de Estados Unidos para proteger el derecho a hablar de forma anónima fuera de línea.
Por ejemplo, en McIntyre c. Comisión Electoral de Ohio , la Corte Suprema derogó una ley de Ohio que prohibía la distribución de folletos electorales anónimos, alegando que "la decisión del autor de permanecer en el anonimato ... es un aspecto de la libertad de expresión protegida por la Primera Enmienda". y que "el panfleto anónimo no es una práctica perniciosa y fraudulenta, sino una honorable tradición de defensa y disensión ", así como un "escudo" contra la llamada tiranía de la mayoría . [15] Varios tribunales han interpretado que estas protecciones fuera de línea se extienden al mundo en línea. [dieciséis]
Identificar al autor de una publicación anónima puede requerir una citación judicial . Esto implica obtener acceso a la dirección IP del cartel a través del sitio web de alojamiento. Los tribunales pueden entonces ordenar a un ISP que identifique al suscriptor al que le había asignado dicha dirección IP. Las solicitudes de dichos datos casi siempre son fructíferas, aunque los proveedores a menudo aplicarán un plazo finito de retención de datos (de acuerdo con la política de privacidad de cada uno; la ley local puede especificar un plazo mínimo y / o máximo). En los últimos tiempos, el uso de direcciones IP ha sido cuestionado como una forma legítima de identificar a los usuarios anónimos. [17] [18]
El 21 de marzo de 2012, el Senado del Estado de Nueva York presentó el proyecto de ley numerado S.6779 (y A.8668) etiquetado como "Ley de Protección de Internet". Propone la capacidad de un administrador de sitio web de un sitio web con sede en Nueva York para eliminar comentarios anónimos a menos que el autor original del comentario acceda a identificarse en la publicación. [19]
En comunidades online
Las comunidades en línea varían con sus posturas sobre publicaciones anónimas. Wikipedia permite la edición anónima en la mayoría de los casos, pero no etiqueta a los usuarios, sino que los identifica por sus direcciones IP . Otros editores suelen referirse a estos usuarios con términos neutrales como "anons" o "IPs". [20]
Muchos tableros de anuncios en línea requieren que los usuarios estén firmados para escribir y, en algunos casos, incluso para leer, publicaciones. 2 canales y otras Futaba tableros de imagen basados en tomar una postura opuesta, fomentando el anonimato, y en el caso del idioma Inglés sitios web basados en Futaba, llamando a los que usan nombres de usuario y tripcodes "namefags" y "richeys", respectivamente. [21] Como lo exige la ley, incluso comunidades como 4chan requieren el registro de direcciones IP de tales carteles anónimos. [ cita requerida ] Dichos datos, sin embargo, solo pueden ser accedidos por el administrador del sitio en particular.
Slashdot desalienta la publicación anónima mostrando "Cobarde anónimo" como el autor de cada publicación anónima. El término levemente despectivo está destinado a reprender a los contribuyentes anónimos para que inicien sesión. [22] [23]
Ramificaciones
Efectos sobre los usuarios
Los efectos de publicar en línea de forma anónima se han relacionado con el efecto de desinhibición en línea en los usuarios, mientras que se clasifican en desinhibición benigna o tóxica. [24] La desinhibición puede resultar en un mal comportamiento, pero también puede mejorar las relaciones con los usuarios. También puede resultar en una mayor divulgación entre los usuarios de Internet, lo que permite una mayor cercanía emocional y apertura en un contexto social seguro. [25]
La comunicación anónima por computadora también se ha relacionado para acentuar los estereotipos de sí mismos . [26] Aunque se ha relacionado con efectos notables en las diferencias de género, solo cuando el tema tiene similitudes y encaja con el estereotipo de género . [26]
Un estudio de 2015 sugirió que las secciones de comentarios de noticias anónimas son más susceptibles a comentarios descorteses, especialmente aquellos dirigidos a otros usuarios. Los usuarios de la sección de comentarios de noticias anónimos también son más propensos a ser descorteses ya sea al ser sarcásticos y lanzar calumnias. [27]
Con respecto a una reciente citación judicial hostil en California, los comentaristas han preguntado si habrá un "efecto Layfield & Barrett" en la publicación de una revisión de trabajo escalofriante que publique la libertad de expresión. [28] [29] El 2 de mayo de 2016, a través de sus abogados, Layfield y Barrett y su socio Phil Layfield emitieron una citación en Glassdoor buscando las identidades en línea de ex empleados que publicaron críticas extremadamente críticas y negativas. Los ejecutivos de Glassdoor han declarado que lucharán contra la citación, ya que han luchado contra otros esfuerzos para revelar identidades anónimas en el pasado reciente. [30] Otros litigantes en California se han ganado el derecho de publicar de forma anónima críticas negativas sobre el trabajo, pero la ley sigue siendo muy controvertida. [31] [32]
Efectos en las comunidades en línea
Las condiciones para la desindividualización , como "el anonimato, la reducción de la autoconciencia y la reducción de la autorregulación", fomentan la creación de comunidades en línea de la misma manera que podrían emplearse fuera de línea. [33] Esto es evidente en la proliferación de comunidades como Reddit o 4chan que utilizan el anonimato o seudonimato total, o herramientas como Informers (que agregan anonimato a las redes sociales no anónimas como Facebook o Twitter ), para brindar a sus usuarios la posibilidad de publicar contenido variado. Se ha visto que el efecto de la desinhibición es beneficioso en " hilos de discusión y consejos al proporcionar una cobertura para conversaciones más íntimas y abiertas". [3]
Lo "efímero", o la naturaleza efímera, de las publicaciones que existen en algunos tableros de imágenes anónimos como 4chan crean un entorno de ritmo rápido. En 2009, los hilos de 4chan tenían una vida útil media de 3,9 minutos. [3]
También hay investigaciones que sugieren que el contenido que se publica en dichas comunidades también tiende a ser de naturaleza más desviada de lo que sería de otra manera. [34] La capacidad de publicar de forma anónima también se ha relacionado con la proliferación de pornografía en grupos de noticias y otros foros en línea en los que los usuarios utilizan mecanismos sofisticados como los mencionados en la tecnología . [9]
Ver también
- Redes sociales anónimas
- Oradores en línea anónimos contra el Tribunal de Distrito de los Estados Unidos para el distrito de Nevada , ( In re Oradores en línea anónimos), 611 F.3d 653 (2010)
- McIntyre contra la Comisión Electoral de Ohio , 514 US 334 (1995)
- John Doe
Referencias
- ^ Rigby, Karina, "Debe protegerse el anonimato en Internet"
- ^ "Mundo Ayashii"
- ↑ a b c Bernstein, Michael (2011). "4chan y / b: un análisis del anonimato y lo efímero en una gran comunidad en línea" . Actas de la Quinta Conferencia Internacional AAAI sobre Weblogs y Redes Sociales . Archivado desde el original el 21 de octubre de 2015 . Consultado el 17 de noviembre de 2017 .
- ^ Furukawa, Hideki, "Preguntas y respuestas con el fundador de Channel 2" Archivado el 9 de enero de 2013 en Wayback Machine , The Online Journalism Review , 22 de agosto de 2008
- ^ "¿Cómo rastrean o controlan los sitios web nuestra actividad?"
- ^ a b c "Una guía técnica para los blogs anónimos" . Archivado desde el original el 2 de abril de 2009 . Consultado el 17 de marzo de 2009 .
- ^ Vickery, Jacqueline Ryan (2 de enero de 2014). "El curioso caso de Confession Bear: la reapropiación de memes de macro-imágenes online". Información, comunicación y sociedad . 17 (3): 301–325. doi : 10.1080 / 1369118X.2013.871056 .
- ^ Confinet Ltd. "Navegación anónima ", AnonIC.org, 2004
- ^ a b Mehta, Michael & Plaza, Dwaine (3 de abril de 1997). "Capítulo 3: pornografía en el ciberespacio: una exploración de lo que hay en Usenet" . En Keisler, Sara (ed.). Cultura de Internet . Lawrence Eribaum Associates. págs. 53–69 . ISBN 0805816364.
- ^ "Servicios de información de Internet (borrador revisado)" , 7 de junio de 2012
- ^ "China propone fortalecer las directrices de Internet" , Reuters , 7 de junio de 2012
- ^ China prohibirá los comentarios anónimos en línea: las últimas noticias sobre sociedad y cultura de China
- ^ Jillian C. York, " Un día oscuro para Filipinas cuando el gobierno aprueba la ley de delitos informáticos ", Electronic Frontier Foundation , 3 de octubre de 2012
- ^ Primera enmienda a la Constitución de Estados Unidos
- ^ McIntyre v. Comisión de elecciones de Ohio , 514 US 334 (1995).
- ^ Véase, por ejemplo, Doe v. Cahill , 884 A.2d 451 (Del. 2005) ; Krinsky contra Doe 6 , 159 Cal. App. 4 ° 1154 (2008) .
- ^ Keith Wagstaff, " No eres una dirección IP, juez de reglas ", Revista Time , 7 de mayo de 2012
- ^ "Tribunal de Apelaciones de los Estados Unidos: una dirección IP no es suficiente para identificar a un pirata" .
- ^ Proyecto de ley del Senado del estado de Nueva York no. S.6779 , 21 de marzo de 2012.
- ^ Dwight Silverman, "What's Online", Houston Chronicle , 7 de julio de 2000, página 2.
- ^ Page, Lewis. "Infowar 'de hackers anónimos' Wikileaks ' " . El registro . El registro. Archivado desde el original el 28 de junio de 2011 . Consultado el 20 de julio de 2011 .
- ^ Stephen Shankland, " Andover.Net Scoops Up Seminal Slashdot Site ", CNet News, 29 de junio de 1999. (Afirma que Slashdot popularizó el término "Cobarde anónimo").
- ^ Gosain, Sanjay (2003). "Mirando a través de una ventana a la cultura de código abierto". Systèmes d'Information et Management . 8 (1): 22.
- ^ Suler, John (2004). "El efecto de desinhibición en línea". CyberPsicology & Behavior . 7 (3): 321–326. doi : 10.1089 / 1094931041291295 . PMID 15257832 .
- ^ Ben-Ze'e v, Aaron (julio de 2003). "Privacidad, cercanía emocional y apertura en el ciberespacio". Computadoras en el comportamiento humano . 19 (4): 451–467. doi : 10.1016 / s0747-5632 (02) 00078-x .
- ^ a b Postmas; et al. (2002). "Comportamiento en línea: ¿la comunicación anónima por computadora reduce la desigualdad de género?". Boletín de Personalidad y Psicología Social . 28 (8): 1073–1083. doi : 10.1177 / 01461672022811006 .
- ^ Rowe, I. (2015). "Civilidad 2.0: un análisis comparativo de la descortesía en la discusión política en línea". Información, comunicación y sociedad . 18 (2): 121-138. doi : 10.1080 / 1369118X.2014.940365 .
- ^ http://lawandmore.typepad.com/law_and_more/2016/05/anonymous-posting-will-there-be-a-layfield-barrett-effect.html Ley y más: Deconstruir lo que sucede en la ley, 17 de mayo de 2016 , Publicación anónima - ¿Habrá un efecto Layfield & Barrett?
- ^ http://speechwriting-ghostwriting.typepad.com/speechwriting_ghostwritin/2016/05/glassdoor-will-layfield-barrett-subpoena-scare-off-employees-from-ranting.html Jane Genova, Blog de Speechwriter-Ghostwriter, 16 de mayo , 2016, "Glassdoor - ¿La citación de Layfield & Barrett asustará a los empleados de despotricar?"
- ^ http://www.therecorder.com/id=1202749188614/Glassdoor-Fights-Subpoena-Seeking-Identity-of-Commenter?slreturn=20160422220341 The Recorder, 8 de febrero de 2016, "Glassdoor Fights Citación que busca la identidad del comentarista"
- ^ http://www.dmlp.org/threats/krinsky-v-doe-6 Proyecto de ley de medios digitales, Krinsky v. Doe, 2008
- ^ http://www.lexology.com/library/detail.aspx?g=52db6564-e0f4-42eb-abec-c8f109de42a5 Lexicology.com, 24 de marzo de 2016, "Opinions, Everyone's Got One".
- ^ Myers, David (1987). " " El anonimato es parte de la magia ": manipulación individual de contextos de comunicación mediada por ordenador". Sociología cualitativa . Saltador. 10 (3): 251–266. doi : 10.1007 / bf00988989 .
- ^ Suler, John (2009). "Los chicos malos del ciberespacio: comportamiento desviado en una comunidad de chat multimedia". CyberPsicology & Behavior . 1 (3): 275-294. doi : 10.1089 / cpb.1998.1.275 .
enlaces externos
- Privacidad para personas que no muestran el ombligo