Keith F. Lynch (http://keithlynch.net/), uno de los "usaurios" más prolíficos y caracterizados de la USENET - y famoso por emplear una cuenta de shell de terminal en vez de una cuenta de acceso gráfica - redactó en 1999 su "Visión de la Red", donde expone distintos aspectos de uso y netiqueta que considera necesario para un uso en la red. Según mi visión de la red... //////////////////////////// Grupos de noticias: Existirían gran cantidad de grupos de noticias, todos ellos darían lugar poco más que a publicaciones reflexivas sobre el tema en cuestión que traten, escritas por individuos que han leído los estatutos y las preguntas frecuentes que constituyen el grupo de noticias, y tienen la intención de leer cualquier correo electrónico que responda a su publicación y también tienen la intención de consultar al grupo de noticias para consultar si existen publicaciones posteriores. Si formularon una interrogante y se les respondió por correo electrónico, resumirán las respuestas en publicaciones posteriores destinadas al grupo de noticias. Al responder una interrogante, comprobarán si alguien más la respondió en el grupo de noticias, caso contrario responderán por correo electrónico. Ocasionalmente, todos los miembros deberían tomarse el tiempo de responder interrogantes sobre temas con los que están familiarizados. Dichas respuestas deberían cursarse por correo electrónico al autor de la interrogante a menos que el remitente esté seguro de que la contestación reviste un interés general para todo el grupo de noticias, y que nadie más ha publicado ya una respuesta. Todos los mensajes de los grupos de noticias se firmarían con la dirección de correo electrónico real del remitente, ya que los remitentes no tendrían miedo de que los spammers recopilaran su dirección y llenaran su buzón con toneladas de spam. Nadie usaría encabezados X-no-archive, pues a nadie le importaría que sus mensajes se archivaran para que se los pudiese buscar y ver meses o años después. Pocos mensajes de los grupos de noticias tendrían más de 10k de longitud, y no contendrían ningún código MIME, de 8 bits, HTML incrustado, codificación base64, trailers VCARD, formatos de archivo propietarios u otro material que no sea ASCII (excepto en los grupos de noticias creados especialmente para tal propósito). Las líneas tendrían entre 60 y 75 columnas de largo, y no se alternarían entre muy cortas y muy largas. Las líneas tampoco estarían precedidas ni seguidas por grandes cantidades de espacios en blanco o tabulaciones. No se citaría en su totalidad el mensaje al que se respondiera, solo lo suficiente para establecer el contexto. El mensaje contendría gramática y ortografía razonablemente correctas. Las firmas de correo electrónico (".sig") no superarían las cuatro líneas de extensión. Se reduciría al mínimo el uso de jerga y acrónimos. Correo electrónico: Se cursaría correo electrónico sólo a personas conocidas o como respuesta directa a algo que el destinatario haya escrito, o a listas de correo electrónico de suscripción voluntaria (para las que se aplica todo lo expuesto sobre los grupos de noticias). El correo electrónico no contendría ningún código MIME, de 8 bits, HTML incrustado, codificación base64, trailers VCARD, formatos de archivo propietarios u otro material que no sea ASCII, excepto si esto se acordó previamente con el destinatario. Tampoco se cursarían mensajes de correo electrónico que superen los 10.000 caracteres de extensión, excepto si se lo había acordado con el destinatario previamente. Las listas de direcciones de correo electrónico no se utilizarían para ejercer el comercio de ningún tipo. Listas de correo electrónico: Ante la solicitud de confirmación, el suscriptor a las listas de correo electrónico debería confirmarlas rápidamente. Esto evitaría el "bombardeo de suscripciones", en el que alguien incribe a otro en una gran número de listas sin su consentimiento, para inundar la casailla de correo de la víctima. Una vez al mes, las listas de correo electrónico deberían cursar un breve mensaje a todos los destinatarios para recordarles el motivo de la lista, que están suscritos, dónde encontrar las preguntas frecuentes y/o los estatutos y cómo darse de baja. Debería ser posible darse de baja incluso si no se puede enviar mensajes desde la dirección a la que va dirigida la suscripción, recurriendo al mismo mecanismo que se utiliza para confirmar las suscripciones. Las solicitudes de suscripción y (especialmente) de baja, se atenderán con prontitud. Los usuarios no deberán enviar solicitudes de baja a toda la lista. Tampoco deberán responder en la lista a nadie que lo haga. Tampoco deberán responder a alguien de la lista que envía una solicitud de baja a la lista entera. En cualquier "lista abierta" (a la que cualquiera puede suscribirse) deberá permitir reenviar mensajes de la lista a otros que no figuren en la lista, y mantener un archivo del contenido de la lista, sin requerir el permiso de nadie. Cualquier lista en la que esto NO esté permitido debería dejarlo muy en claro a todos los destinatarios. Archivos: Se debe alentar a las personas de listas abiertas, grupos de noticias a mantener archivos y otro material legibles para todo el mundo. No es razonable que nadie exija que sus publicaciones se alteren o eliminen de un archivo de este tipo. Páginas web: Las páginas web no deben depender de gráficos, sonidos, tipografías especiales, códigos de color ni nada que requiera complementos, extensiones, cookies, Javascript o ActiveX especiales, excepto cuando sea absolutamente necesario. Si se transmite texto, debe ser legible por cualquier persona con cualquier navegador. (Eso no quiere decir que no se deban usar gráficos, solo que los gráficos no deben ser esenciales para los lectores, a menos que el contenido previsto consista principalmente en gráficos en lugar de texto). El HTML debe cumplir con los estándares HTML y jamás incluir extensiones propietarias, puesto que éstas vuelven a la página web ilegible para la mayoría de los navegadores. Las páginas web deben mantenerse tan simples y pequeñas como sea posible. No todo el mundo cuenta con módems ultrarrápidos o la última versión de navegador. Voluntariado: Las personas deben ofrecerse como voluntarias para ayudar a hacer que la red funcione cada vez mejor. Tal voluntariado incluirá administrar listas de discusión por correo electrónico, enviar actualizaciones a los ficheros de preguntas frecuentes sobre temas sobre los que uno tiene conocimientos, responder preguntas realizadas en grupos de noticias o a través de listas de discusión por correo electrónico, informar rápidamente sobre spam al ISP del remitente y a las autoridades correspondientes, mantener archivos, ayudar a los nuevos usuarios y - si se cuentan con las habilidades - escribir y mantener software de código abierto. ISP: Los ISP deben mantener una diversidad de tipos de cuentas. Las cuentas PPP no son para todos. Tampoco lo son las cuentas de shell, ni las cuentas gratuitas basadas en la web con publicidad. Hay lugar para cada una de estas y muchas más. Los ISP deberían seguir brindando soporte a las utilidades de red establecidas, como archie, bootp, finger, ftp, gopher, imap, irc, listserv, majordomo, netnews, nntp, nslookup, ping, pop, rarp, rlogin, smtp, ssh, talk, telnet, tftp, traceroute, uucp, veronica y whois, tanto entrantes como salientes. La red consta de mucho más que páginas web y correo electrónico. Cada ISP debería contar con alguien que vigile la casilla abuse las 24 horas del día, los 7 días de la semana. Sería un individuo con el poder de tomar medidas inmediatas contra los spammers, los mailbombers, los crackers y otros abusadores. Las cuentas de los spammers deberían eliminarse inmediatamente y los spammers deberían pagar los costos de limpieza. No sólo son spammers los individuos que cursan spam desde el ISP, sino también quienes dispongan allí casillas de correo y páginas web, aunque cursen el spam desde otro lugar. Sin embargo, se deben tomar precauciones especiales contra las acusaciones falsas y los "trabajos de pacotilla". Se debería advertir a los nuevos usuarios de nunca enviar spam, y de jamás hacer negocios con spammers. Se debería advertir a los nuevos usuarios de nunca dar a conocer su contraseña a nadie (incluyendo a individuos que dicen trabajar para el ISP). Se debería advertir a los nuevos usuarios que las listas de direcciones de correo electrónico de personas que dicen estar interesadas en recibir publicidad electrónica son invariablemente fraudulentas. Se debería advertir a los nuevos usuarios que no reenvíen correos en cadena - ya sea que tengan por objetivo el lucro, advertir sobre virus o solicitar tarjetas de obsequios para un pobre niño moribundo. Ni siquiera si afirman haber sido iniciadas por Bill Gates o Walt Disney Jr. Todos los ISP deberían aceptar informes de abuso en las direcciones abuse@ y postmaster@. Todos los ISP deberían mantener actualizados sus registros de InterNIC y ARIN, as{i como su página web. Al responder a un informe de spam, un ISP no debería incluir todo el spam en la respuesta. Al responder a un informe de spam, no se debería incluir - más de una vez al mes por usuario - información general sobre cómo realizar denuncias contra el spam. (Alguien que denuncia diez spams no relacionados del mismo sitio en el mismo día no necesita ver diez veces el mismo texto sobre cómo denunciar). Antes de eliminar una cuenta o cambiar su contraseña, los ISP deberían confirmar que quien ha realizado tales solicitudes es quien dice ser. Gobierno: Los gobiernos deberían hacer cumplir las leyes existentes contra el fraude, el acoso y el robo de servicios. Deberían tratar a Internet como cualquier otra cosa. Las acciones que no son ilegales en otro lugar no se vuelven ilegales en Internet. A la inversa, en Internet no se vuelven legales acciones que no lo son en otro lugar. Tampoco es necesario que se dicten nuevas leyes para Internet. Se debería reconocer que los remitentes de spam son delincuentes, no hombres de negocios, y que los receptores de spam son víctimas de delitos, no consumidores. Comercio: Toda transacción comercial que es posible en Internet también debería ser posible fuera de Internet. Todo lo que es posible realizar con una tarjeta de crédito también debería ser posible sin ella. No debería existir comercio en las listas de direcciones de correo electrónico. Al menos no sin el permiso de los propietarios de dichas direcciones. Y puesto que es extremadamente improbable que alguien ofrezca conscientemente su dirección de correo electrónico para que funciones como un basurero ilimitado, cualquier lista de direcciones de este tipo que se alega pertenece a personas que DESEAN spam debería tratarse con escepticismo extremo. Estándares: Todos deberían evitar los estándares propietarios. Todos deberían evitar los estándares no documentados. Al enviar, los individuos (y los programas) deberían ajustarse lo más posible a un conjunto de estándares abiertos tan antiguos y generalistas como sea posible (por ejemplo, recurrir a ASCII simple, RFC, estándares ANSI), y al recibir deben ser lo más tolerantes posible. Medios de comunicación: Deberían reconocer que la red no se inventó ayer. Deberían reconocer que la red es parte del mundo real, no algo separado de él. Deberían reconocer que la red consiste en mucho más que la web. Deberían reconocer que los spammers son criminales. Deberían reconocer que las listas globales o universales de eliminación de spam se han evaluado muchas veces antes, nunca han funcionado y nunca pueden funcionar. Deberían reconocer que la pornografía es una proporción muy pequeña del material disponible en la red. Deberían reconocer que muchas capacidades que se informan como recién inventadas - por ejemplo, la "mensajería instantánea" - en realidad han tenido un uso generalizado durante años, a menudo décadas. Deberían reconocer que alguien no necesita el último modelo de computadora para acceder a Internet en la red. O de hecho una computadora; es perfectamente posible utilizar la red a través de un terminal barata usada de hace diez años y un módem de 2400 bps barato y usado de hace diez años. No se necesita mayor potencia de cómputo que la que se necesitó para poner a un hombre en la luna para enviar y recibir correo electrónico, o para averiguar qué se proyecta en el cine local y si debería llevar un paraguas. Sea escéptico con las exageraciones. Pregunte exactamente qué beneficio hay en colocar el escritorio de cada empleado de oficina y el pupitre de cada niño en la red. Considero que si esta visión - o una similar - fracasa, la red tal como la conocemos se verá reemplazada por algo similar a la televisión por cable, donde existen muchos canales, llenos de gráficos a todo color, sonido estéreo y efectos especiales impresionantes, pero - con limitadas excepciones - escaso contenido real. Y se deberá pagar por todo, incluyendo además, anuncios publicitarios todo el tiempo. La gente común contará con escasa capacidad para producir contenido propio para que lo consulten los demás. El correo electrónico y los grupos de noticias habrán desaparecido para dar lugar a una gran cantidad de sistemas de conferencias web de pago por publicación, todos ellos propietarios e incompatibles. Los estándares ANSI y RFC quedarán obsoletos y serán reemplazados por una oleada de protocolos propietarios, incompatibles e ineficientes, cerrados e indocumentados, con un sentido de obsolescencia programada. La computadora del año pasado, o la computadora de una marca indeseada, no podrá presentar las páginas web de este año. Los usuarios tampoco tendrán permitido ver páginas web sin ver los anuncios o sin pagar por ello, ni programar sus propias máquinas, puesto que de esta forma podrían intentar quebrar la seguridad.