Categories
Avances en tecnología Cambios Políticos Cibernética Ciencia y Tecnología Democracia Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Políticos Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

La perdida de privacidad está socavando las democracias

El manto invisible de las bases de datos que nos escudriñan.

 

En la privacidad está la base de la democracia, pero la tecnología informática la está volviendo obsoleta  y está propiciando que la burocracia político-informática tome decisiones por los individuos sobre el cruce de gigantescas bases de datos, sin que se den cuenta, al ofrecerle soluciones de productos y propuestas precisas para su perfil y ocultarle otras, todo lo cual va adormeciendo la capacidad crítica para tomar decisiones.

 

privacidad

 

Las empresas y las instituciones tienen la posibilidad de analizar cada vez más información sobre nuestras vidas y resulta tentador responder con nuevas leyes y mecanismos que generen ingresos por nuestros datos.  Todo lo cual genera un manto de vigilancia invisible y omnipresente.

LA PROFECÍA DE PAUL BARAN

En 1967, la revista trimestral The Public Interest, uno de los principales foros de debate político de alto nivel en aquel momento, publicó un provocativo ensayo de Paul Baran, uno de los padres del método de transmisión de datos conocido como conmutación de paquetes, titulado “The Future Computer Utility” (Los servicios de computación del futuro). El ensayo especulaba con la idea de que algún día unos cuantos grandes ordenadores centralizados proporcionarían

«servicios de procesado de información […] igual que las compañías eléctricas venden electricidad ahora mismo».

«Nuestro ordenador doméstico se usará para enviar y recibir mensajes, como telegramas. Podremos usarlo para ver si los grandes almacenes locales tienen la camisa deportiva del anuncio en el almacén, en el color y la talla que queremos. Podremos preguntar si la entrega está garantizada en caso de compra. La información estará actualizada al minuto y será fiable. Podremos pagar nuestras facturas y hacer nuestros impuestos a través de la consola. Haremos preguntas y recibiremos respuestas de «bancos de información», versiones automatizadas de las bibliotecas actuales. Obtendremos un listado actualizado de todos los programas de radio y televisión […]. El ordenador podrá enviarnos, él solo, un mensaje para que nos acordemos de un cumpleaños próximo y nos ahorremos las desastrosas consecuencias del olvido.»

La computación en nube ha tardado décadas en cumplir la visión de Baran. Pero fue lo suficientemente profética como para preocuparse de que este tipo de computación iba a necesitar su propio modelo regulador. Era un empleado de la RAND Corporation -que no era precisamente un refugio de ideas marxistas- preocupado por la concentración del poder del mercado en las manos de grandes empresas de servicios de computación y solicitaba la intervención del Estado. Baran también quería políticas que

«ofrecieran la máxima protección para conservar los derechos a la privacidad de la información».

«La información personal o empresarial importante y muy sensible se almacenará en muchos de los sistemas que contemplamos […]. De momento, sólo la confianza -o como mucho la falta de sofisticación técnica- se interponen en el camino de un posible fisgón […]. Hoy en día no contamos con mecanismos que aseguren una protección adecuada. Dada la dificultad de reconstruir sistemas complejos para incorporar dichas protecciones en el futuro, parece deseable anticiparse a esos problemas.»

EL TECNOFUTURISMO HA ESTADO EN DECLIVE DESDE ENTONCES

Todas las soluciones que se han planteado desde entonces respecto a la  privacidad van por el camino equivocado

Al leer el ensayo de Baran (sólo uno de entre los numerosos que se publicaron sobre los servicios de computación en la época), uno se da cuenta de que nuestro problema contemporáneo con la privacidad no es contemporáneo. No es sólo consecuencia de que Mark Zuckerberg haya vendido su alma y nuestros perfiles a la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). El problema se reconoció hace mucho tiempo y se hizo muy poco por resolverlo.

Casi todos los usos imaginados por Baran para los «servicios de computación» son puramente comerciales. Comprar camisas, pagar recibos, buscar entretenimiento, conquistar el olvido. No es el internet de las «comunidades virtuales» y los «ciudadanos en red». Baran simplemente imaginó que la computación en red nos permitiría hacer cosas que ya hacemos sin ella: compras, entretenimiento, investigación. Pero también: espionaje, vigilancia y voyeurismo.

Si la «revolución informática» de Baran no suena demasiado revolucionaria, se debe en parte a que él no imaginó que pudiera cambiar radicalmente los cimientos del capitalismo y la administración burocrática instalados desde hace siglos.

Para la década de 1990, sin embargo, muchos entusiastas de lo digital pensaban de otra forma; estaban convencidos de que la difusión de las redes digitales y el rápido abaratamiento de los costes de comunicación representaban una fase auténticamente nueva del desarrollo humano. Para ellos, la vigilancia que se disparó en la década del 2000 a partir de los atentados del 11 de septiembre, y la colonización de estos inmaculados espacios digitales por parte de Google, Facebook, así como los grandes volúmenes de datos eran aberraciones a las que nos podríamos resistir o, al menos, dar marcha atrás. ¡Ojalá pudiéramos borrar esa década que perdimos y volver a la utopía de las décadas de 1980 y 1990, aprobando leyes más estrictas, dando un mayor control a los usuarios y construyendo mejores herramientas de encriptado!

Una lectura diferente de la historia daría lugar a una agenda distinta para el futuro. La sensación generalizada de la emancipación a través de la información que muchos siguen atribuyendo a finales del siglo XX, probablemente fuera una alucinación prolongada. Tanto el capitalismo como la administración burocrática se acomodaron fácilmente al nuevo régimen digital; ambos prosperan muy bien con los flujos de información, cuanto más automatizados, mejor. Ni las leyes, ni los mercados ni las tecnologías obstaculizarán o reconducirán la demanda de datos, puesto que, de entrada, los tres tienen un papel en el mantenimiento del capitalismo y la administración burocrática. Hace falta otra cosa: política.

PROGRAMAS APARENTEMENTE INOCUOS PUEDEN SOCAVAR LA DEMOCRACIA

Empecemos por enumerar los síntomas de nuestra enfermedad actual. Sí, los intereses comerciales de las empresas tecnológicas y los interesas políticos de las agencias gubernamentales han convergido: a ambas les interesa la recolección y el análisis rápido de datos de usuarios. Google y Facebook se ven obligados a recoger cada vez más datos para mejorar la eficacia de los anuncios que venden. Las agencias de los gobiernos necesitan esos mismos datos -que pueden recoger ellas mismas o en colaboración con las empresas tecnológicas- para llevar a cabo sus propios programas.

Muchos de esos programas tienen que ver con la seguridad nacional. Pero estos datos se pueden usar de otras formas que también afectan a la privacidad.

El Gobierno italiano, por ejemplo, está usando una herramienta llamada «redditometro», o medidor de ingresos, que analiza las facturas y patrones de gasto para marcar a quienes gastan más de sus ingresos declarados como posibles defraudadores fiscales.

Una vez que los pagos móviles sustituyan a un porcentaje importante de las transacciones en efectivo -con Google y Facebook como intermediarios- los datos recogidos por estas empresas serán indispensables para Hacienda.

De forma parecida, los académicos del derecho están ocupados explorando cómo usar el minado de datos para elaborar contratos o testamentos a la medida de la personalidad, las características y el comportamiento pasado de ciudadanos individuales, mejorando la eficiencia y reduciendo las malas prácticas.

En otro frente, los tecnócratas como el antiguo administrador de la Oficina de Información y Regulación de la Casa Blanca, Cass Sunstein, uno de los principales defensores de un «estado niñera» que empuje a los ciudadanos a hacer determinadas cosas, esperan que la recogida y el análisis instantáneo de datos sobre los individuos sirva para resolver problemas como la obesidad, el cambio climático y la conducción temeraria, mediante la redirección de nuestro comportamiento. Un nuevo libro de tres académicos británicos —Changing Behaviours: On the Rise of the Psychological State (Cambiando comportamientos: el auge del estado psicológico)— enumera una larga lista de planes de este tipo ya en funcionamiento en el Reino Unido, donde la unidad de «empujoncitos» del Gobierno ha tenido tanto éxito que está a punto de convertirse en una operación con ánimo de lucro.

Gracias a los smartphones y Google Glass, ahora se puede contactar con nosotros siempre que estemos a punto de hacer alguna estupidez, maldad o insensatez. No haría falta que supiéramos necesariamente por qué la acción está mal: los algoritmos del sistema hacen el cálculo moral por sí mismos. Los ciudadanos adoptan el papel de máquinas de información que alimentan el complejo tecnobrurocrático con sus datos. Y ¿por qué no íbamos a hacerlo si nos prometen cinturas más finas, un aire más limpio y vidas más largas (y seguras) a cambio?

Esta lógica de la prevención no es muy distinta de la de la NSA en su lucha contra el terror: mejor prevenir los problemas que lidiar con sus consecuencias. Incluso aunque atemos las manos a la NSA -con una combinación de mejores sistemas de vigilancia, leyes más estrictas sobre el acceso a los datos, o tecnologías de encriptado más potentes y fáciles de usar- el ansia por obtener datos de otras instituciones estatales seguirá existiendo. La justificarán. En temas como la obesidad o el cambio climático -sobre los que los legisladores no pierden tiempo en apostillar que nos enfrentamos a un escenario a punto de explotar- afirmarán que un pequeño déficit de democracia podría ser de gran ayuda.

Este sería el aspecto de ese déficit: la nueva infraestructura digital, que se nutre de los datos en tiempo real proporcionados por los ciudadanos, permite a los tecnócratas sacar a la política, con todo su ruido, fricción y descontento, del proceso político. Sustituye a la farragosa labor de creación de coaliciones, negociaciones y deliberaciones por una pulcra y eficiente administración alimentada de datos.

Este fenómeno tiene un nombre que se podría convertir en meme: “regulación algorítmica”, como la denomina el editor de Silicon Valley, Tim O’Reilly. En esencia, las democracias ricas en información han alcanzado un punto en el que quieren intentar resolver los problemas públicos sin tener que dar explicaciones o justificarse ante los ciudadanos. Pueden limitarse a decir que es en nuestro propio interés, y saben lo suficiente sobre nosotros para diseñar un empujoncito perfecto, altamente personalizado e irresistible.

LA PRIVACIDAD ES UN MEDIO PARA LA DEMOCRACIA, NO UN FIN EN SÍ MISMA

Otro aviso del pasado. Corría el año 1985 y Spiros Simitis, el principal estudioso y practicante de la privacidad en Alemania -en aquel momento era el comisario de protección de datos del estado de Hesse- daba una conferencia ante la Facultad de Derecho de la Universidad de Pennsylvania (EEUU). Su discurso exploraba exactamente el mismo tema que preocupaba a Baran: la automatización del procesado de datos. Pero Simitis no perdía de vista la historia del capitalismo y la democracia, así que veía los cambios tecnológicos bajo una luz mucho más ambigua.

También reconocía que la privacidad no es un fin en sí misma. Es un medio para conseguir determinado ideal de política democrática en la que se confía en que los ciudadanos sean más que proveedores acríticos de información a tecnócratas que todo lo ven y todo lo optimizan.

«Cuando se desmantela la privacidad», avisaba Simitis, «tanto la oportunidad de evaluar el proceso político por uno mismo, como la oportunidad de desarrollar y mantener un estilo de vida concreto se desvanecen».

En el análisis de Simitis subyacían tres tendencias tecnológicas. Para empezar, incluso entonces se dio cuenta de que todas las esferas de interacción social estaban mediadas por la tecnología de la información -avisó de «la recuperación intensiva de datos personales de virtualmente cada empleado, contribuyente, paciente, cliente de banco, receptor de ayudas sociales o conductor». En consecuencia, la privacidad ya no era sólo un problema de algún desgraciado pillado con la guardia baja en una situación extraña; se había convertido en el problema de todos. En segundo lugar, las nuevas tecnologías, como las tarjetas inteligentes y el videotexto no sólo permitían «registrar y reconstruir actividades individuales al minuto», sino que estaban normalizando la vigilancia, entretejiéndola con nuestra cotidianeidad.  En tercer lugar, la información personal registrada por estas nuevas tecnologías permitía a las instituciones sociales poner en práctica estándares de comportamiento, disparando «estrategias de manipulación a largo plazo con la intención de modelar y adaptar la conducta individual».

Las instituciones modernas tenían mucho que ganar con todo esto. Las aseguradoras podían hacer programas de ahorro a la medida de las necesidades y exigencias de pacientes, hospitales y la industria farmacéutica. La policía podía usar las nuevas bases de datos disponibles y distintos «perfiles de movilidad» para identificar delincuentes potenciales y localizar a sospechosos. De repente, las agencias de servicios sociales podían descubrir comportamientos fraudulentos.

Pero, ¿cómo nos afectarían estas tecnologías como ciudadanos, como sujetos que participan en la comprensión y reforma del mundo que nos rodea, no sólo como consumidores o clientes que simplemente se benefician de ellas?

Caso tras caso, Simitis argumentaba que no teníamos más que perder. En vez de tener un mayor contexto para la toma de decisiones, tendríamos menos; en vez de poder ver la lógica que sostiene nuestros sistemas burocráticos, y hacer que esa lógica sea más precisa y menos kafkiana, tendríamos una mayor confusión porque la toma de decisiones empezaba a ser automatizada y nadie sabía exactamente cómo funcionaban los algoritmos. Percibiríamos una imagen más borrosa de cómo funcionan nuestras instituciones sociales; a pesar de la promesa de una mayor personalización y de tener más poder en nuestras manos, los sistemas interactivos solo nos proporcionarían una ilusión de mayor participación. En consecuencia «los sistemas interactivos […] sugieren actividad individual donde, de hecho, sólo tienen lugar reacciones estereotipadas».

Si crees que Simitis describía un futuro que nunca llegó a suceder, piensa en un artículo reciente sobre la transparencia de los sistemas de predicción automatizados escrito por uno de los expertos mundiales en la política y la ética del minado de datos, Tal Zarsky. Zarsky señala que

«el minado de datos puede destacar a individuos y hechos, indicando un riesgo elevado, sin decirnos por qué se seleccionaron».

Resulta que el grado deinterpretabilidad es una de las decisiones políticas más relevantes a la hora de diseñar sistemas de minado de datos. Zarsky entiende que esto tiene importantes implicaciones para la democracia:

«El análisis de minado de datos puede dar lugar a un proceso no interpretable que no se puede explicar en lenguaje humano. En este caso, el software toma sus decisiones de selección basándose en múltiples variables (miles, incluso) […]. Sería difícil que un gobierno pudiera dar una respuesta detallada cuando se le preguntase por qué un individuo ha sido escogido para recibir un tratamiento diferenciado por un sistema de recomendación automático. Lo máximo que podría decir el gobierno, es que el algoritmo decide basándose en casos anteriores.»

Este es el futuro en el que estamos entrando con los ojos cerrados. Todo parece funcionar y puede, incluso, que las cosas sean mejores, pero es que no sabemos exactamente por qué o cómo.

LA FALTA DE PRIVACIDAD PUEDE PONER EN PELIGRO LA DEMOCRACIA, PERO TAMBIÉN EL EXCESO

Simitis acertó con las tendencias. Libre de sospechosas hipótesis sobre «la era de internet», llegó a una defensa original pero prudente de la privacidad como característica vital para una democracia autocrítica; no la democracia de alguna teoría política abstracta, sino la democracia ruidosa y liosa que habitamos, con sus interminables contradicciones. En concreto, la idea clave de Simitis es que la privacidad tiene la capacidad tanto de sostener como de socavar la democracia.

Tradicionalmente, nuestra respuesta a los cambios en el procesado de la información automatizada ha sido considerarlos como un problema personal de los individuos afectados. Valga como ejemplo el artículo seminal “The Right to Privacy” (El derecho a la privacidad), de Louis Brandeis y Samuel Warren. Escrito en 1890, buscaban un «derecho a ser dejado en paz» para vivir una vida sin interrupciones, alejado de los intrusos. Según Simitis, expresaban un deseo, común a muchos de los individuos hechos a sí mismos de la época, «de disfrutar en exclusiva y bajo condiciones decididas por ellos, los frutos de su actividad económica y social».

Un objetivo loable: sin extender esta protección legal a los emprendedores, el capitalismo estadounidense moderno quizá nunca hubiera llegado a ser tan robusto. Pero este derecho, desconectado de cualquier responsabilidad correspondiente, también podía servir para aprobar un aislamiento excesivo que nos escude del mundo externo y socave los cimientos del propio régimen democrático que posibilita este derecho. Si todos los ciudadanos ejercieran de forma completa su derecho a la privacidad, la sociedad se vería depravada de los datos transparentes y fácilmente disponibles, necesarios no sólo por el bien de los tecnócratas, sino -en mayor medida aún- para que los ciudadanos puedan evaluar temas, formar sus opiniones y debatir (y, de vez en cuando, despedir a los tecnócratas).

Este problema no es exclusivo del derecho a la privacidad. Para algunos pensadores contemporáneos, como el historiador y filósofo francés Marcel Gauchet, las democracias corren el riesgo de convertirse en víctimas de su éxito: habiendo instaurado un régimen legal de derechos que permite a los ciudadanos seguir sus intereses privados sin ninguna referencia sobre lo que es bueno para el bien común, pueden estar agotando los mismos recursos que las han permitido florecer.

Cuando todos los ciudadanos exigen sus derechos pero no son conscientes de sus responsabilidades, las preguntas políticas que han definido la vida democrática desde hace siglos; ¿cómo deberíamos vivir juntos? ¿qué se hace por el bien común y cómo lo equilibrio con mis propios intereses? se incluyen en el dominio de lo legal, lo económico y lo administrativo. «Lo político» y «lo público» ya no se registran siquiera como dominios; las leyes, los mercados y las tecnologías sustituyen al debate y la contestación como soluciones preferibles, menos engorrosas.

Pero una democracia en la que los ciudadanos no participan, no suena demasiado a democracia y puede que no sobreviva como una. Algo evidente para Thomas Jefferson, quien, aunque quería que todos los ciudadanos “fueran partícipes del gobierno de los asuntos”, también creía que la participación cívica implica una tensión constante entre la vida pública y la privada. Una sociedad que cree, como describe Simitis, que el acceso de los ciudadanos a la información «acaba donde empieza la exigencia burguesa de privacidad», no durará como una democracia con un buen funcionamiento.

Así, es necesario ajustar el equilibrio entre privacidad y transparencia con mucho más cuidado en momentos de rápidos cambios tecnológicos. Ese equilibrio ya es un tema político por excelencia en sí mismo, a resolver mediante el debate público y a dejar siempre abierto a la negociación. No se puede dejar resuelto, de una vez por todas, a través de una combinación de teorías, mercados y tecnologías. Como dijo Simitis:

«lejos de considerarse un elemento constitutivo de una sociedad democrática, la privacidad aparece como una contradicción tolerada, cuyas implicaciones deben reconsiderarse continuamente».

LAS LEYES Y LOS MECANISMOS DE MERCADO NO SON SOLUCIÓN SUFICIENTE

En las últimas décadas, según hemos ido generando más datos, nuestras instituciones se han hecho adictas a ellos. No está claro que pudieran sobrevivir en caso de que retuviéramos los datos y cortásemos los bucles de retroalimentación. Nosotros, como ciudadanos, estamos atrapados en una situación extraña: nuestros motivos para proporcionar los datos no son que nos preocupa profundamente el bien común. No, proporcionamos datos por motivos egoístas, en Google o a través de aplicaciones de autoseguimiento. Somos demasiado cutres como para no usar servicios gratuitos subvencionados por la publicidad. O queremos seguir nuestro plan de ejercicio y nuestra dieta, y después vendemos los datos.

Ya en 1985, Simitis sabía que esto conduciría inevitablemente a la «regulación algorítmica» que está tomando forma en la actualidad, con la política convirtiéndose en «administración pública» que va con el piloto automático para que los ciudadanos puedan relajarse y disfrutar, sólo para recibir un empujoncito de vez en cuando, cuando se les olvida comprar brócoli.

Las costumbres, actividades y preferencias se recopilan, registran y utilizan para mejorar la adaptación del individuo, no su capacidad de actuar y decidir. Cualquiera que fuese el incentivo original para la informatización, el procesado tiene visos cada vez mayores de ser el medio ideal para adaptar a un individuo a un comportamiento predeterminado y estándar cuyo objetivo es lograr el máximo grado de cumplimiento posible del paciente, consumidor, contribuyente o ciudadano modelo.

Lo que describe Simitis es la construcción de lo que yo denomino «alambre de espino invisible» en torno a nuestras vidas intelectuales y sociales. Los grandes volúmenes de información, que dependen de numerosas bases de datos interconectadas que se alimentan de información y algoritmos de dudoso origen, imponen graves restricciones sobre cómo maduramos política y socialmente. El filósofo alemán Jürgen Habermas tenía razón al advertir -en 1963- de que

«una civilización exclusivamente técnica […] se ve amenazada […] por la división de los seres humanos en dos clases: los ingenieros sociales y los residentes de instituciones sociales cerradas».

El alambre de espino invisible del big data limita nuestras vidas a un espacio que podría parecer tranquilo y lo suficientemente atractivo, pero ni lo hemos elegido nosotros, ni podemos reconstruirlo ni ampliarlo. Lo peor es que no lo vemos así. Como creemos que somos libres de ir donde queramos, el alambre de espino sigue siendo invisible. Aún más: no hay a quién echarle la culpa. Ni a Google, ni a Dick Cheney, ni a la NSA. Es el resultado de muchas lógicas y sistemas diferentes -del capitalismo moderno, del gobierno burócrata, de la gestión de riesgos- que se alimentan de la automatización del procesado de la información y de la despolitización de la política.

Cuanta más información revelemos sobre nosotros mismos, más denso pero más invisible es este alambre de espino. Vamos perdiendo nuestra capacidad de razonar y debatir poco a poco; ya no entendemos por qué nos suceden las cosas.

Pero no todo está perdido. Podríamos aprender a darnos cuenta de que estamos atrapados en este alambre de espino, e incluso a cortarlo. La privacidad es el recurso que nos permite hacerlo y, con un poco de suerte, incluso ayudarnos a planificar nuestra ruta de huida.

Es en este punto donde Simitis expresó una idea auténticamente revolucionaria que se ha perdido en los debates contemporáneos sobre la privacidad: no se puede lograr ningún progreso, afirmó, mientras la protección de la privacidad se «equipare, más o menos, con el derecho del individuo a decidir cuándo y qué datos son accesibles». La trampa en la que caen muchos defensores bienintencionados de la privacidad es creer que con que pudieran dar al individuo un mayor control sobre sus datos -mediante leyes más fuertes o un régimen de propiedad robusto- el alambre de espino invisible se volvería visible y se rompería. No lo hará, no si esos datos se acaban devolviendo a las propias instituciones que erigen el alambre a nuestro alrededor.

PIENSA EN LA PRIVACIDAD EN TÉRMINOS ÉTICOS

Si aceptamos la privacidad como un problema de y para la democracia, entonces las soluciones populares son inadecuadas. Por ejemplo, en su libro Who Owns the Future? (¿De quién es el futuro?), Jaron Lanier propone que descartemos un pilar de la privacidad, el legal, y nos centremos en el económico.

«Los derechos comerciales están mejor adaptados a la multitud de pequeñas situaciones curiosas que surgirán en la vida real que una nueva clase de derechos civiles en la línea de la privacidad digital», escribe.

Siguiendo esta lógica, si convertimos nuestros datos en un bien que podemos vender, logramos dos cosas. Primero podemos controlar quién tiene acceso a ellos y, en segundo lugar, podemos compensar algunas de las pérdidas económicas producidas por la ruptura con todo lo analógico.

La propuesta de Lanier no es original. En Code and Other Laws of Cyberspace (El código y otras leyes del ciberespacio, cuya primera edición e inglés es de 1999), Lawrence Lessig habla con entusiasmo de construir un régimen de propiedad en torno a los datos privados. Lessig quería un «mayordomo electrónico» capaz de negociar con los sitios web:

«El usuario establece sus preferencias una vez, especificando cómo negociaría con su privacidad y a qué está dispuesto a renunciar. Sólo en el caso de que las máquinas se pongan de acuerdo, el sitio podrá acceder a sus datos personales».

No cuesta ver dónde nos llevaría este razonamiento. Todos tendríamos aplicaciones de Smartphone personalizadas que incorporarían continuamente la última información sobre la gente que conocemos, los sitios que visitamos y la información que poseemos, para poder actualizar el precio de nuestra cartera de datos personales. Sería muy dinámico: una lujosa joyería, quizá quieras pagar más para conocer la fecha de cumpleaños de tu pareja si estás pasando por delante de su fachada que si estás sentado en casa viendo la tele.

Es cierto que el régimen de propiedad puede fortalecer la privacidad: si los consumidores quieren recibir buenos ingresos por su cartera de datos, tienen que asegurarse de que sus datos no estén ya disponibles en otros sitios. Así, o bien los «alquilan» de la misma forma que Netflix alquila películas, o los venden con la condición de que se puedan usar o revender sólo bajo condiciones muy estrictas. Algunas empresas ya ofrecen «taquillas de datos» para facilitar intercambios seguros de este tipo.

Entonces, si lo que quieres es defender el «derecho a la privacidad» en sí mismo, convertir los datos en una mercancía podría resolver tus dudas. La NSA seguiría teniendo lo que quiere; pero si te preocupa que nuestra información privada es demasiado líquida y hemos perdido el control sobre su movimiento, un modelo de negocios inteligente emparejado con un régimen de gestión de derechos digitales potente podría resolverlo.

Mientras, las instituciones dedicadas a ejercer de «gobierno niñera» también querrán estos datos. Quizá estén dispuestas  pagar una pequeña cantidad o a prometer una rebaja fiscal por el privilegio de darte los consabidos «empujoncitos» más adelante, con la ayuda de los datos de tu smartphone. Ganan los consumidores, ganan los emprendedores, ganan los tecnócratas. La privacidad, ya sea de una forma u otra, también queda protegida. ¿Quién pierde entonces? Si has estudiado tu Simitis, ya conoces la respuesta: la democracia.

Y no es sólo porque el alambre de espino invisible seguiría en su sitio. También deberían preocuparnos las implicaciones para la justicia y la igualdad. Por ejemplo, mi decisión de proporcionar información personal, aunque sólo sea a mi aseguradora, inevitablemente tendrá implicaciones para otras personas, muchas de ellas con menos medios. La gente que dice que hacer un seguimiento de su estado de salud o su localización sólo es una elección afirmativa a la que pueden renunciar, sabe muy poco sobre cómo piensan las instituciones. Una vez que haya una masa crítica suficiente de personas que se hagan autoseguimiento -y la mayoría de ellos probablemente obtengan algo a cambio- a quienes se nieguen ya no se les verá como individuos raritos que ejercen su autonomía. No, se les considerará desviados que tienen algo que ocultar. Su seguro médico será más caro. Si no perdemos de vista este hecho, nuestra decisión de autoseguirnos no será tan sencilla de reducir a un interés económico egoísta; en algún punto, pueden entrar en juego consideraciones morales. ¿De veras quiero compartir mis datos y conseguir un cupón que no necesito, si eso significa que otra persona que ya está pluriempleada por necesidad tenga que acabar pagando más? Este tipo de preocupaciones morales son irrelevantes si delegamos la toma de decisiones en manos de «mayordomos electrónicos».

Pocos hemos tenidos dudas morales sobre los programas para compartir datos, pero eso podría cambiar. Antes de que el medio ambiente fuera una preocupación global, pocos nos tomábamos en serio la idea de coger el transporte público si podíamos conducir. Antes de que el consumo ético se convirtiera en una preocupación global, nadie habría pagado más por un café que sabe igual pero es de comercio justo. Pensemos en una camiseta barata en una tienda. Quizá sea completamente legal comprarla, pero después de décadas de duro trabajo por parte de los activistas, una etiqueta que pone «Made in Bangladesh» nos hace detenernos antes de comprar. Quizá temamos que esté hecha por niños o adultos explotados. O, habiéndolo pensado, quizá queramos comprar la camiseta porque esperamos que sirva para mantener el trabajo de un niño que de otra forma se vería obligado a prostituirse. ¿Qué es lo correcto en este caso? No lo sabemos, así que investigamos un poco. Este tipo de escrutinio no se puede aplicar a todo lo que compramos, o nunca saldríamos de la tienda. Pero los intercambios de información -el oxígeno de la vida democrática- deberían entrar en la categoría de «pensar más, no menos». No es algo que se pueda delegar en manos de un «mayordomo electrónico», no si no queremos eliminar la dimensión política de nuestra vida.

PROVOCA MÁS PREGUNTAS

También debería preocuparnos la sugerencia de que podemos reducir el problema de la privacidad a su dimensión legal. La pregunta que nos hemos estado haciendo a lo largo de las dos últimas décadas -¿Cómo podemos asegurarnos de tener un mayor control sobre nuestra información personal?- no puede ser la única que nos hagamos. A menos que aprendamos y continuamente reaprendamos cómo promueve e impide la vida democrática la información automatizada, las respuestas a esta pregunta podrían ser inútiles, sobre todo si el régimen democrático necesario para ejercitar cualesquiera que sean, se descompone mientras tanto.

Intelectualmente, al menos, está claro lo que hay que hacer: enfrentarse a la pregunta, no sólo en sus dimensiones económica y legal, sino también en una dimensión política, ligando el futuro de la privacidad al futuro de la democracia, rechazando reducir la cuestión de la privacidad a un asunto de los mercados o de las leyes. ¿Qué significa esta idea filosófica en la práctica?

Para empezar, debemos politizar el debate en torno a la privacidad y a compartir información. Articular la existencia -y las profundas consecuencias políticas- del alambre de espino invisible sería un buen principio. Debemos examinar detenidamente las formas de resolución de problemas que hacen un uso intensivo de los datos y sacar a la luz el hecho de que en ocasiones tienen un carácter antidemocrático. A veces, debemos aceptar mayores riesgos, imperfecciones, improvisación, e ineficacia para mantener vivo el espíritu democrático.

En segundo lugar, debemos aprender a sabotear el sistema, quizá negándonos a hacer autoseguimiento. Si negarnos a registrar nuestro consumo calórico o nuestra localización es la única forma de conseguir que los legisladores aborden las causas estructurales de problemas como la obesidad o el cambio climático -y no sólo juguetear con sus síntomas a través de pequeños empujoncitos al ciudadano- los boicots de información quizá estén justificados. Negarse a obtener dinero de tus propios datos puede ser un acto tan político como negarse a conducir un coche o a comer carne. La privacidad podría resurgir entonces como un instrumento político para mantener el espíritu democrático vivo: queremos espacios privados porque seguimos creyendo en nuestra capacidad para reflexionar sobre los males del mundo y de encontrar una forma de arreglarlos, y preferimos no entregar esta capacidad a los algoritmos y los bucles de retroalimentación.

En tercer lugar, necesitamos más servicios digitales provocativos. No es suficiente que un sitio web nos anime a decidir quién debe ver nuestros datos, sino que debería despertar nuestra propia imaginación. Bien diseñados, los sitios no conducirían a los ciudadanos ni a guardar celosamente su información privada ni a compartirla, sino que revelarían las dimensiones políticas ocultas que conllevan los distintos actos de compartir información. No queremos un mayordomo electrónico, queremos un provocador electrónico. En vez de la enésima aplicación para decirnos cuánto dinero podemos ahorrar siguiendo nuestra rutina de ejercicio, necesitamos una aplicación que nos diga cuánta gente es probable que pierda su seguro médico si la industria de las aseguradoras tiene los mismos datos que la NSA, la mayoría, aportados por consumidores como nosotros. Con el tiempo, quizá distingamos esas dimensiones solos, sin ayudas tecnológicas.

Por último, tenemos que abandonar ideas preconcebidas sobre cómo funcionan y se interconectan nuestros servicios digitales. Si no, seremos víctimas de la misma lógica que ha constreñido la imaginación de tantísimos defensores de la privacidad bienintencionados que creen que defender el «derecho a la privacidad» -no luchar para conservar la democracia- es lo que debería mover la política pública. Aunque muchos activistas de internet defenderán lo contrario, lo que le suceda a internet tiene una importancia secundaria. Igual que con la privacidad, nuestro objetivo principal debería ser el destino de la propia democracia.

Después de todo, en 1967 Paul Baran no tuvo la suerte de saber en qué se convertiría internet. Eso no le impidió ver los posibles beneficios y los peligros de los servicios de computación. Abandona la idea de que internet cayó en desgracia lo largo de la última década. Liberarnos de esa malinterpretación de la historia podría ayudarnos a abordar las amenazas antidemocráticas del futuro digital.

Fuentes: Evgeny Morozov para Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Bancos y Finanzas Ciencia y Tecnología Compras y ventas Economía Internet NOTICIAS Noticias 2013 septiembre - diciembre Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos

Los robots se encargan de transacciones financieras mundiales

Hordas de robots depredadores haciendo negocios en internet.

 

Suena inquietante que el ser humano esté siendo reemplazado por robots para manejar negocios financieros ¿ya han llegado a un nivel en que pueden suplantar nuestro discernimiento? Aún no, y de ahí la dificultad para el mercado financiero mundial. Porque esta muchedumbre de robots poco inteligentes hacen muchos movimientos en forma más o menos convencional, ayudando a generar picos de distorsión crecientes en el mercado financiero por su sumatoria. Si pensamos con la cabeza de un teórico de la conspiración, una horda de robots financieros, bien sincronizados, pueden ser los agentes para crear un caos en las finanzas mundiales. 

 

mercados-financieros

 

Adelantarse a rivales a la hora de ejecutar compras, ventas u otras transacciones en el mercado financiero resulta muchas veces vital para obtener buenos resultados, y un simple minuto de retraso puede en ocasiones marcar la diferencia entre el éxito y el fracaso para un broker o agente de bolsa. Pero ¿qué ocurre cuando el rival no es humano, sino un robot de internet o un bot (un programa informático que desempeña automáticamente algunas de las funciones que puede realizar un internauta humano)? ¿Cómo está afectando esto al sistema financiero mundial?

TRANSACCIONES COMERCIALES REALIZADAS A VELOCIDAD NO HUMANA

Hay bots buenos y bots malos. Las «arañas» de los spammers son bots malos, que navegan por internet leyendo cantidades ingentes de páginas y capturando las direcciones de email que encuentran a su paso, con una velocidad colosal en comparación con lo que un ser humano podría hacer.

Por otra parte, es inevitable sentir recelos ante la idea de que algo tan vital como la economía pueda estar controlado, aunque por ahora parece que sólo sea mínimamente, por entidades no humanas. La ciencia-ficción cuenta con un buen surtido de casos inquietantes de entes cibernéticos manipulando la economía global del Ser Humano con fines oscuros, gracias a su velocidad sobrehumana.

Una sensación de recelo como la descrita sentirá más de un profesional de las finanzas si sigue cobrando fuerza una hipótesis presentada recientemente por investigadores de la Universidad de Miami en Estados Unidos para explicar algunas anomalías informáticas que en los últimos años ha experimentado el mercado financiero global.

Esos problemas técnicos paralizaron abruptamente muchas operaciones. Una razón para estas «congelaciones súbitas» de la actividad podría ser la entrada repentina en escena de una multitud de bots financieros, que habrían realizado transacciones en los mercados operando en ellos a velocidades más allá de la capacidad humana, sobrecargando de este modo al sistema, que fue diseñado para brokeres humanos.

La aparición, en el «ecosistema informático» del mercado financiero global, de esta nueva «especie», los bots que ejecutan transacciones económicas, dará mucho que hablar a partir de ahora.

ALGORITMOS INFORMÁTICOS TOMAN EL CONTROL DE LAS TRANSACCIONES

La investigación realizada por el equipo de Neil Johnson, profesor de física en la Universidad de Miami, pone de manifiesto la nueva realidad del medio electrónico financiero, un medio en el que indudablemente se mueven mucho más rápido los programas informáticos que las personas.

El mundo financiero clásico, tal como se conocía, con los agentes de bolsa hablando por teléfono, y las órdenes verbales circulando de un lado a otro, está comenzando a transformarse en lo que algunos ya describen como una futura ciberjungla habitada por jaurías de algoritmos bursátiles agresivos, no mucho mejores en términos éticos que las arañas de los spammers.

«Estos algoritmos pueden funcionar tan rápido que los seres humanos somos incapaces de participar en tiempo real en las operaciones realizadas a tanta velocidad, y en consecuencia un ecosistema ultrarrápido de robots se alza tomando el control de la situación», explica de manera un tanto inquietante Johnson.

«Nuestros resultados muestran que, en este nuevo mundo de algoritmos robóticos ultrarrápidos, el comportamiento del mercado sufre una transición fundamental y abrupta a otro mundo donde ya no se aplican las teorías convencionales del mercado», explica Johnson.

La necesidad de actuar de prisa para adelantarse a los competidores ha llevado al desarrollo de algoritmos capaces de operar más rápido que el tiempo de reacción del Ser Humano. Por ejemplo, lo más rápido que una persona puede reaccionar ante el peligro potencial no baja mucho de un segundo. Incluso un gran maestro de ajedrez tarda aproximadamente 650 milisegundos para darse cuenta que tiene un problema. En cambio, los microchips que sustentan a sistemas informáticos para transacciones comerciales pueden realizar una operación en una fracción de un milisegundo.

SE DETECTAN POR SU RAPIDEZ

En el estudio, los investigadores recopilaron datos de secuencias anormalmente rápidas de operaciones que implicaban decisiones tomadas en escasas milésimas de segundo acerca de transacciones de acciones de bolsa. Desde enero de 2006 hasta febrero de 2011, encontraron 18.520 eventos extremos durando cada uno de ellos menos de 1,5 segundos.

El equipo se percató de que la duración de estos eventos extremos ultrarrápidos denota tiempos de respuesta muy inferiores al mínimo posible para un ser humano. Crearon un modelo para entender el comportamiento y han llegado a la conclusión de que los hechos fueron el producto de una actividad financiera ultrarrápida llevada a cabo por sistemas computerizados y no atribuible a otros factores, como regulaciones u operaciones erróneas.

Johnson compara la situación a un ecosistema. Mientras existe la combinación normal de depredadores y presas, todo está en equilibrio, pero si al ecosistema se le agregan depredadores que son mucho más rápidos de lo normal, eso conduce a situaciones extremas.

«Esto es lo que vemos con los nuevos algoritmos ultrarrápidos; el depredador siempre logra actuar antes incluso de que la presa se percate de su presencia”.

Johnson explica que para regular estos algoritmos informáticos ultrarrápidos, necesitamos entender su comportamiento colectivo. Su punto débil es que carecen de inteligencia verdadera.

«No son muchas las cosas que puede hacer un algoritmo ultrarrápido», explica Johnson.

«Esto significa que son más propensos a adoptar el mismo comportamiento y por lo tanto forman una cibermuchedumbre que ataca a cierta parte del mercado financiero. Esto es lo que da lugar a los acontecimientos extremos que observamos«.

NECESIDAD DE UNA NUEVA TEORÍA Y REGULACIÓN PARA LAS TRANSACCIONES POR DEBAJO DE UN SEGUNDO

El modelo matemático desarrollado por Johnson, Guannan Zhao, Hong Qi, Jing Meng y Nicholas Johnson, de la Universidad de Miami, así como Eric Hunsader de la empresa Nanex LLC, y Brian Tivnan de MITRE Corporation, es capaz de captar detalladamente este comportamiento colectivo para modelar cómo se comportan estas cibermultitudes. Ver aquí el artículo.

Los autores dicen en el artículo de Nature que,

“La proliferación de estos eventos debajo del segundo muestra una correlación con el inicio de la caída financiera de todo el sistema en 2008. Nuestros resultados son consistentes con una ecología emergente de máquinas en competencia ofreciendo ‘multitud’ de algoritmos depredadores, y ponen de relieve la necesidad de una nueva teoría científica de los fenómenos financieros debajo del segundo”.

Fuentes: Nature, Noticias de la Ciencia, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sobre la Ciencia y Tecnología

Escándalo internacional por algo que ya se sabía: el pinchado de las comunicaciones

Espía quien puede no quien quiere.

 

La discutida historia del espionaje de la Agencia de Seguridad Nacional de  EE.UU. (NSA)  cambió su impacto la semana pasada porque Alemania y Francia estallaron por las nuevas revelaciones sobre la omnipresente vigilancia de la NSA sobre la población y los líderes democráticamente electos; lo que antes había hecho Brasil.

 

nsa insecto

 

Los apologistas estadounidenses dicen que todos espían, lo cual probablemente sea cierto, pero la diferencia estriba en la tecnología, que permite a EE.UU. recolectar una cantidad nunca antes vista de comunicaciones (internet, teléfono, correo), organizarla, y posiblemente hacerla digerible como información estratégica. Y esto se facilita por la interconección total de las comunicaciones.

Parece claro el secreto a voces, de que la política internacional entró en una etapa de vigilancia nunca antes experimentada, fruto básicamente de la capacidad tecnológica. Y como no hay un parámetro moral que contenga esto, la única forma de evitar el fisgoneo es la que tiene Corea del Norte, desconectarse del resto del mundo.

Este ‘blanqueo” del espionaje de la NSA probablemente vaya a cambiar la globalización, porque o se acepta alegremente que todos los que puedan espíen y violen la privacidad de los demás, o se crean controles, que es razonable que pasen por la limitación de la apertura globalizadora de las comunicaciones internacionales, o sea una internet controlada por los gobiernos, lo que podría ser aún peor.

En lo inmediato esta crisis, habrá erosionado el ejercicio del “poder blando” de EE.UU., en la medida que pierde credibilidad en su defensa de la libertad, como ha sido su slogan siempre.

LA RESPUESTA MIXTA DE LOS LÍDERES MUNDIALES

Lo al principio que había llamado la atención fue que los líderes, como la canciller alemana Angela Merkel, habían reaccionado con indiferencia cuando se reveló hace unos meses que la NSA tenía una espionaje en gran escalaa sobre los ciudadanos alemanes, pero asumió un tono de indignación cuando resultó que ella personalmente también estaba siendo espiada.

Esto puede tener dos explicaciones, una es que la indignación viene cuando lo espían a uno mismo. Y la otra, de que lo que sucede es tan grande desde el punto de vista político, que al principio los líderes mundiales no supieron como reaccionar, y de a poco se fue creando la idea de que había que reaccionar de alguna manera, por lo menos para que lo supiera el electorado de cada país.

Sin embargo, aún no parece que alguien le quiera poner el “cascabel al gato”, porque por más indignación que se manifieste, los líderes occidentales siguen permitiendo que EE.UU. siga persiguiendo a la persona que divulgó esta información, Edward Snowden. 

Si los gobiernos de Alemania y Francia – y el pueblo alemán y francés – quisieran aprender y desenmascarar la forma en que su privacidad está siendo atacada sistemáticamente por una potencia extranjera, ¿no deberían estar ofreciendo asilo a la persona que se expone todo, en lugar de ignorar o rechazar sus súplicas para que sus derechos políticos fundamentales sean protegidos?, ¿cómo pueden expresar al mismo tiempo su indignación por estas invasiones y dar vuelta la espalda a la persona que arriesgó su libertad e incluso su vida para sacarlas a la luz?

EL COSTO POLÍTICO PARA EE.UU.

En segundo lugar, ¿puede quedar alguna duda de que el gobierno de EE.UU. espiaba no sólo a los terroristas, como es su narrativa?

Se ha revelado el espionaje a conferencias diseñadas para negociar acuerdos económicos, a la Organización de los Estados Americanos, a compañías petroleras, a los ministerios que supervisan las minas y los recursos energéticos, a los líderes democráticamente electos de estados aliados, y a poblaciones enteras en los estados.

¿Puede incluso el presidente Obama y sus seguidores más devotos seguir manteniendo, con cara seria, que todo esto tiene que ver con el terrorismo?

Eso es lo que el nuevo ensayo de Henry Farrell y Martha Finnemore quiere decir cuando afirma que las fugas de Snowden están poniendo fin a la capacidad de los EE.UU. de utilizar la hipocresía como un arma clave en su poder blando.

Al hablar de la incapacidad de mantener las reclamaciones con una cara seria, ¿cómo los funcionarios estadounidenses y británicos, a la luz de su conducta en todo esto, pueden mantener la pretensión de que son defensores de la libertad de prensa y están en condiciones de dar una conferencia y condenar a otros por violaciones?

Esto le afecta de tal forma a EE.UU. que el director de la NSA, el general Keith Alexander, exigió el jueves pasado que los periódicos detengan los informes se realizan por de todo el mundo sobre este sistema de vigilancia (vea un video completo aquí).

En el video, se ve  al jefe de la Agencia de Seguridad Nacional, el general Keith Alexander, acusando a los periodistas de la «venta» de los documentos que su agencia obtuvo por espionaje y pidiendo que se ponga fin al constante flujo de información pública de los secretos arrebatados por el ex contratista Edward Snowden.

«Creo que está mal que los periodistas que tienen todos estos documentos, los 50000 – los estén vendiendo», dijo Alexander en la entrevista.

«Tenemos que llegar a una forma de detenerlo.  No sé cómo hacerlo. Esto es más para los tribunales y los responsables políticos, que para mi posición, es un error permitir que esto continúe», el director de la NSA afirmó.

Sin embargo no hay propuestas para “hacer más transparente” la operación de la NSA para que no espíe a ese volumen, y sí hay propuestas de silenciar a la prensa.

Fuentes: The Guardian, GEES, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

Internet se ha transformado en una gigantesca plataforma de vigilancia

Continúan las revelaciones sobre el hackeo de internet por EE.UU.

 

Las revelaciones sobre el hackeo que EE.UU. está haciendo de internet, con fines de vigilancia y espionaje, ha llevado a que el periódico londinense The Guardian contratara a un experto en seguridad informática, Bruce Schneier, para que le ayude a revisar los documentos filtrados por Edward Snowden. Y las declaraciones y lo poco que ha trascendido del análisis que él está haciendo, es francamente espeluznante y preocupante.

 

Bruce Schneier

 

Además, el hackeo estadounidense está causando un malestar creciente en el mundo político, al punto que la presidenta de Brasil, Dilma Rousseff, ha hablado esta semana en la ONU pidiendo regular de manera diferente a internet, para que recobre privacidad.

En los últimos meses The Guardian y otros medios han ido publicando un flujo continuo de revelaciones, entre ellas la gran escala a la que la NSA accede a las principales plataformas en nube, pincha llamadas y mensajes de texto de los operadores inalámbricos, e intenta saltarse el encriptado.

Bruce Schneier, criptógrafo y autor sobre temas de seguridad, investigador invitado del Centro Berkman para Internet y la Sociedad de la Universidad de Harvard (EE.UU.), fue entrevistado por el prestigioso MIT Technology Review, poniendo en perspectiva las revelaciones conocidas hasta la fecha e insinuó que hay más en camino.

Es un reportaje para leer hasta el final y discernir.

Tomados en su conjunto, ¿qué revelan todos los documentos de Snowden filtrados hasta la fecha que no supiéramos ya?

Quienes estamos en la comunidad de seguridad vigilando a la NSA, ya habíamos hecho suposiciones sobre lo revelado por Snowden. Pero había pocos indicios y ninguna prueba. Estas filtraciones revelan cómo de robusta es la vigilancia de la NSA, cómo de extendida está y hasta qué punto la NSA ha dominado todo Internet y lo ha convertido en una plataforma de vigilancia.

Estamos viendo a la NSA recoger datos de todos los proveedores de servicios en nube que usamos: Google, Facebook, Apple, Yahoo, etc. Vemos a la NSA en asociaciones con las principales empresas de telecomunicaciones en Estados Unidos y muchas otras en todo el mundo, para recoger datos de la propia fuente. Vemos a la NSA saboteando deliberadamente la criptografía a través de acuerdos secretos con proveedores, para que los sistemas de seguridad sean menos eficaces. El alcance y la escala son inmensos.

La única comparación que se me ocurre, es que es como la muerte. Todos sabemos cómo acaba la historia, pero ver los detalles, ver los programas, es muy distinto a saber que existen en teoría.

La misión de la NSA es la seguridad nacional. ¿Cómo afecta realmente esta vigilancia a la persona media?

Las acciones de la NSA están haciendo que todos estemos menos seguros. No solo están espiando a los malos, están debilitando la seguridad de Internet a propósito para todos, incluyendo los buenos. Es completamente absurdo creer que solo la NSA puede explotar las vulnerabilidades que crean. Además, al espiar a todos los americanos, están creando la infraestructura técnica para un estado policial.

Aún no estamos en ese punto, pero ya hemos sabido que tanto la DEA como el IRS (la agencia antidroga y el servicio de Hacienda de Estados Unidos, respectivamente) usan datos de vigilancia para el seguimiento y después mienten sobre ello en los tribunales. El poder sin responsabilidad o vigilancia es peligroso para la sociedad a un nivel muy fundamental.

¿Estás examinando documentos de la NSA que nadie ha visto aún? ¿Proporcionan información sobre si hay gente normal, y no solo figuras como terroristas de Al Qaeda o generales norcoreanos, que hayan sido objeto de vigilancia?

Estoy analizando algunos de los documentos que Snowden proporcionó a The Guardian. Dada la delicada naturaleza del asunto, no puedo comentar lo que he visto. Lo que sí puedo hacer es escribir reportajes basados en lo que he visto y eso hago con Glenn Greenwald y The Guardian. Mi primer reportaje se publicará muy pronto.

¿Los nuevos reportajes contienen nuevas revelaciones a la misma escala que hemos visto hasta ahora?

Quizás.

Ha habido numerosas alusiones a esfuerzos de la NSA por colocar puertas traseras en productos de consumo y software. ¿Cuál es la realidad?

La realidad es que no sabemos cómo de extendida está la práctica, solo sabemos que sucede. He oído varias historias de distintas personas y estoy trabajando para que se publiquen. Por lo que parece, nunca es una solicitud explícita por parte de la NSA. Es más como una broma: «¿Qué, nos vais a hacer una puerta trasera?». Si te muestras dispuesto, la conversación progresa. Si no, todo se puede negar. Es como tener una cita. Puede que nunca se hable del sexo explícitamente, pero sabes que está sobre la mesa.

¿Pero qué clase de acceso, a qué productos, se ha solicitado y se ha concedido? ¿Qué criptografía se ha saboteado y tiene puertas traseras y cuál no? ¿Qué se ha arreglado y qué no?

Que yo sepa, la respuesta a qué se ha solicitado, es todo: debilitamiento a propósito de algoritmos de encriptado, debilitamiento deliberado de la generación de números al azar, copias de llaves maestras, encriptado de la clave de sesión con una clave específica de la NSA… todo.

La vigilancia de la NSA es robusta. No tengo conocimiento de primera mano de qué productos se han saboteado, y cuáles no. Eso probablemente sea lo más frustrante. No nos queda otra que desconfiar de todo. Y no tenemos forma de saber si hemos arreglado algo.

Genial. Así que hace poco has sugerido cinco consejos para que la gente pueda ponérselo más difícil, si no imposible al espionaje. Estos incluyen usar varias tecnologías de encriptado y métodos de ocultamiento de la localización. ¿Esa es la solución?

Mis cinco consejos son una porquería. No son cosas que pueda hacer un usuario medio. Uno de ellos es usar un PGP [un programa de encriptado de datos]. Pero mi madre no sabe usar un PGP. Puede que algunos de los lectores de tu revista puedan usar mis consejos, pero la mayoría de la gente no.

Básicamente, el usuario medio está jodido. No puedes decir «No uses Google» es un consejo inútil. O «No uses Facebook», porque entonces no hablas con tus amigos, no te invitan a fiestas, no ligas. Es como cuando los libertarios dicen: «No uses tarjetas de crédito»; no funciona en el mundo real.

Internet se ha convertido en algo esencial para nuestras vidas y se ha saboteado para convertirse en una gigantesca plataforma de vigilancia. Las soluciones deben ser políticas. El mejor consejo para el usuario medio es que pelee por un cambio político.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Evangélicos Internet NOTICIAS Noticias 2013 septiembre - diciembre Noticias bis Pornografía Religion e ideologías Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad

Las olas que levanta una poco convencional misión contra la pornografía

¿Qué tan cerca tenemos que estar del pecado para combatirlo?.

 

Actualmente en EE.UU. hay una polémica respecto a una iniciativa de unos jóvenes de inmiscuirse de cerca, muy cerca, con la pornografía para llevar el amor de Jesús. Sus tácticas son polémicas, por eso lo presentamos para su discernimiento.

 

Craig_Gross_ y Ron_Jeremy

 

El tema de la pornografía y como combatirla es complicado. Uno puede combatirla de lejos o de cerca. Es lo mismo que pasa con la Pastoral Penitenciaria, la mayoría de nosotros tratamos de combatir el delito desde lejos, pero algunos lo hacen de cerca yendo a las cárceles, hablando con los delincuentes, haciéndose amigos de ellos.

Jesús mismo vino a la tierra por los pecadores, y estuvo cerca de ellos, comió con ellos, caminó con ellos; algunos se convirtieron y otros no. No miró a los pecadores desde la vereda de enfrente y les pidoó desde ahí que se convirtieran.

Pero en todo esto hay una serie de grices. Una cosa son los objetivos y otra las tácticas usadas. Recordemos que el diablo está en los detalles, pero tanto para fomentar lo malo como para desacreditar lo bueno.

UN TÍPICO ESCENARIO 

Un hombre joven se sienta en casa, solo, distraído, navega por internet. Ha tenido un día agotador en el trabajo y no tiene nada en particular que hacer esta noche. Está cansado, se aburre. Él decide buscar porno.

Es un escenario que se produce decenas de miles de veces al día. Salvo que en este día, el final es diferente.

Se dirige a Google, y tipea «XXX». El motor de búsqueda devuelve la esperada y anhelada la lista de sitios de pornografía. Pero en medio de los resultados de la búsqueda aparece un título del enlace inusual – una yuxtaposición sorprendente de lo sagrado y lo profano – y por curiosidad, hace clic en él.

Y en lugar del porno que esperaba encontrar, ha encontrado la ayuda que necesita. Él ha encontrado XXXChurch – un oasis de cordura sexual en medio del desierto pornográfico que es la Internet.

EL SITIO XXXCHURCH

XXXChurch juguetonamente se jacta de que es «el sitio # 1 de pornografía cristiana en internet.» («Sobre todo porque no hay un segundo», bromea Craig Gross, de 37 años, uno de los co-fundadores de XXXChurch.)

La inusual «iglesia» basada en Internet fue fundada en enero de 2002 por Gross y sus compañeros de la juventud californiana.

«He visto sólo como una necesidad de los jóvenes tratar de la cuestión de la pornografía» Gross dijo en una entrevista reciente. El objetivo, dice, es simplemente

«crear un lugar seguro en línea donde la gente puede obtener ayuda, y sentir que no están solos

El sitio web ofrece de todo, desde la tecnología de Internet gratuita (X3watch), a miles de testimonios y confesiones de los usuarios porno actuales y anteriores, a cursos diseñados para ayudar a hombres y mujeres que dejan el porno o para fortalecer sus matrimonios.

Y ha demostrado ser muy popular. Hasta ahora, más de un millón de personas han descargado X3watch, que permite a los usuarios enviar informes periódicos de sus hábitos de navegación por Internet a una persona de confianza, mientras que la página web da bienvenida a decenas de miles de visitantes al mes, un gran número de los cuales tropieza con XXXChurch mientras está en busca de pornografía.

«Cuando comencé este hace 11 años, no tenía ni idea de que sería crecer a ese tamaño», dice Gross.

«Al principio era sólo para los jóvenes, pero a medida que entramos nos dimos cuenta de que cada vez más personas, hombres, mujeres, jóvenes y viejos entraban en esto.» 

«Personalmente, no veo un problema más grande que enfrenten las familias y los matrimonios hoy en día que la pornografía».  

Parte del éxito de XXXChurch puede atribuirse a la amplia publicidad que ha recibido gracias a su enfoque poco convencional de la lucha contra la pornografía. De hecho, tal vez ninguna palabra resume XXXChurch mejor que «provocador».

De la estética de su sitio web, vídeos y folletos, a sus consignas y sus tácticas de difusión, XXXChurch ha desdibujado la línea entre la cultura pop y el ministerio cristiano. El propio Gross ha adoptado desde hace años un estilo personal y vestuario más parecido a un rockstar.

LA POLÉMICA DE LAS BIBLIAS QUE DICEN ‘JESÚS AMA A LAS PORNO STARS’

Pero tal vez nada ha avivado más controversia que la decisión de XXXChurch para imprimir Biblias estampadas con el lema «Jesús ama a las porno stars» y distribuirlas varias veces al año en los stands de algunas de las mayores convenciones de porno en el país.

Esta parte de su misión le ha ganado a XXXChurch una forma desagradable de correo de odio: muchos cristianos han acusado al grupo de torcer el mensaje de Jesús, o incluso de estar en la cama con la industria del porno, o la propia industria del porno que lo ve como un enemigo que le saca clientela.

Pero el grupo también ha atraído críticas más equilibradas de líderes de la iglesia de renombre, que, aunque entusiastas acerca de las metas de XXXChurch, han cuestionado la prudencia de sus tácticas. De hecho, la American Bible Society rechazó el contrato de XXXChurch para imprimir las Biblias controvertidas, escribiendo que la expresión «era engañosa e inapropiada», obligando a Gross a buscar otro lugar para editar.

Otro líder cristiano que ha criticado el enfoque de XXXChurch es nada menos que Albert Mohler, presidente de la Convención Bautista del Sur.

«No tengo ninguna duda de que Jesús ama a las estrellas del porn, y la Biblia es muy claro en su mensaje lleno de gracia que Cristo vino a salvar a los pecadores», escribió Mohler en un blog en su página web después de la noticia del ministerio inusual de XXXChurch que se difundió en la corriente principal de los medios de comunicación.

«Sin embargo, la presencia de un ministerio cristiano en los confines de la Expo Erotica es un paso más allá del ejemplo de Jesús, yo podría argüir. Hay una diferencia entre hablar con una prostituta sobre el Evangelio y entrar en un burdel, y mucho menos comprar un stand«. 

Aunque dijo que

«no cuestiono en absoluto la motivación de los chicos detrás de esto creo que el embalaje y la estrategia y el pensamiento detrás de esta táctica puede ser muy problemática«.

«¿Qué pasa con una edición especial del Nuevo Testamento, o en este caso una paráfrasis del Nuevo Testamento que tuviera en la portada,» Jesús ama a los guardias de campo de concentración» o «Jesús ama a los pedófilos», o «Jesús ama a los chismosos, mentirosos o evasores de impuestos? La pregunta es ¿cómo podemos realizar esa tarea de amar a los pecadores sin asociarlo con el pecado?»

LA RESPUESTA

Pero Gross dice que en última instancia, tiene poca paciencia con aquellos que cuestionan el alcance de XXXChurch sin haberlo visto en acción, o ser testigo de sus frutos.

«La mayoría de los críticos nunca han ido, nunca han conocido a nadie en la industria», dice. «Para mi decirle a alguien que no puede hacer algo, y usted no conoce nada acerca de eso,… yo no voy a escucharlo. Voy a escuchar a la gente que vio lo que estamos haciendo». 

Para Gross, esté usted de acuerdo o no, lo que ellos están haciendo es muy simple: siguiendo el ejemplo de Jesús de llegar a los excluidos, a los marginados y a los pecadores, y decirles la verdad – que Jesús los ama.

PARA DAR AMOR, NO PARA RESCATAR

Para un hombre que ha dedicado su vida a luchar contra la pornografía, Gross parece extrañamente reticente a afirmar que la razón por la que su grupo va a las convenciones porno es rescatar a los hombres y mujeres de la industria del porno.

«No creo que estemos ahí para sacarlos. Honestamente no quiero decir que tenemos una agenda», dice.  Es como, ‘estoy aquí como su amigo para salvarte’.  Esto, él sugiere, es un caso clásico de poner el carro delante del caballo.

«Yo diría que nuestro objetivo es – si se trata de personas que hacen las películas, o las personas que están en las películas – hacerles saber que Jesús les ama. Yo siento como que otras cosas funcionen por sí solas después de una respuesta cuando ese mensaje es dado» 

Hay un montón de críticos de XXXChurch que están de acuerdo de que el enfoque parece ingenuo, o excesivamente blando, Pero también es difícil discutir con los resultados.

UN CASO EXITOSO

Tomemos, por ejemplo, el caso de Brittni, que fue catalogada como una de las 12 estrellas porno «más calientes» del mundo por Maxim Magazine en 2010. En noviembre pasado, gracias a la influencia de XXXChurch, ella hizo su última película porno, y desde entonces ha unido sus fuerzas con la organización anti-porno, llegando a sus antiguos compañeros.

Sin embargo, mientras Brittni dejó la industria hace siete meses, su conversión al cristianismo es de mucho antes, durante un breve descanso de rodaje porno. En los años siguientes, continuó rodando porno, mientras predicaba el cristianismo a sus compañeros estrellas de la pornografía en los sets de filmación, o durante apariciones en el show lascivo de Howard Stern.

Fue un matrimonio extraño que estaba condenado a fracasar en el largo plazo: o Cristo o el porno. Pero Gross se opone firmemente a la idea de que simplemente porque Brittni continuó filmando porno, no había encontrado a Cristo en realidad.

«Para mí, no se puede tener una relación con Jesús, si todavía se está en el porno», dice«¿Pero tan pronto como alguien toma una decisión de ir a la iglesia, cree que su estilo de vida se limpia tan pronto como pasar de un coche a otro? Tienen un montón de equipaje aún, cosas que ellos tienen ahora que  averiguar. He visto a Jesús cambiar la vida de las personas, a veces durante la noche, otras veces es un proceso largo». 

«Para mí es una diferencia de opinión», añade. «Yo no voy a empezar con: ‘¡Fuera de la industria del porno!’. Se empieza con el amor. Me refiero a que Jesús pasó tiempo con la gente, él amaba a la gente, invertía en la gente. El iba a donde ellos iban«. 

Al final, afirma Gross, se trata de una falla por parte de los cristianos de creer que el mensaje del amor de Cristo es suficiente, una falta de fe que se acompaña a menudo con la creencia orgullosa que está dentro de nuestro poder cambiar a otras personas.

«Yo siento como si fuera una cuestión de confianza con el Señor», dice. «Como que no confiamos en que Dios es quien dice que es suficientemente para cambiar la vida de las personas. Pensamos que debemos ser nosotros los que tienen que controlar todo eso»

OTRO CASO

En ningún caso la complejidad es mas evidente que en el acercamiento a la industria en la amistad personal desde hace mucho tiempo de Gross con la superestrella porno Ron Jeremy, – posiblemente el actor porno más duraderamente popular en el mundo.

Gross conoció a Jeremy hace unos seis años, cuando se les pidió a los dos hombres debatir entre sí en el Boston College.

«Recuerdo que le dije a mi esposa cuando me fui de ese día, espero que [yo y Ron] lleguemos a cenar más tarde», recuerda. «No me di cuenta de lo fácil que sería.»

«Le pregunté a Ron después,» ¿Quieres ir a cenar? Él dijo: «¿Me estás comprando? Y yo le dije, ‘Sí'». 

Desde entonces, Jeremy y Gross han viajado por todo Estados Unidos y el mundo, debatiendo porno en innumerables lugares antes decenas de miles de oyentes. Y en el proceso han entablado una amistad personal que se extiende mucho más allá de su porno-debate. Cuando los médicos descubrieron una amenaza de aneurisma cerca del corazón de Jeremy, Gross fue la primera persona en ir a la habitación del hospital de la estrella porno, a petición personal de Jeremy.

Mientras que Jeremy ha hablado de ser un «hombre nuevo», desde su experiencia cercana a la muerte, parece todavía esta involucrado en la industria del porno. Gross dice que recibe pedidos todo el tiempo de cuando Jeremy dejará el porno. Pero él dice que no depende de él. Su trabajo, dice, es simplemente asegurarse de que Jeremy sepa quién es Jesús.

«Ron es un hombre que tiene un montón de preguntas. Yo no creo que sea casualidad que nos hemos convertido en grandes amigos», dice.

Mientras tanto, la amistad Gross con Jeremy le ha permitido llegar a mucha más gente con su mensaje de lo que hubiera sido posible.

«No puedo ir a la Universidad de Nueva York y conseguir 2.000 niños», dice. «Si alguien me lleva a hablar conseguiría quizá un par de cientos de niños. Traes a Ron, y se obtiene un par de miles». 

¿CÓMO DEJAR EL PORNO?

En los 11 años transcurridos desde que Gross fundó XXXChurch, mucho ha cambiado. El porno se ha vuelto más omnipresente que nunca, mientras que el propio Gross ha convertido en padre. Ahora, dice,

«No estoy preocupado por sus hijos, yo estoy preocupado por mis hijos.» 

Gran parte del tiempo de Gross lo gasta viajando alrededor de las iglesias, levantando la alarma sobre la pornografía como el elefante en la sala de estar, y dando a las congregaciones las herramientas que necesitan para responder. El problema con la pornografía, le dice a sus oyentes, es que es un «sustituto barato» de algo que fue «diseñado para ser muy grande», llevar a dos personas juntas. 

Para aquellos que han aprendido esta lección de la manera difícil, y quieren dejar, lo primero Gross les dice es: «No creo que usted vaya a hacerlo por su cuenta.»

«Es una cosa muy privada, la mayor parte del tiempo», explica. «Pero si sigue siendo algo que usted está tratando de luchar sólo por sí mismo, no creo que vaya a tener éxito. Lo primero es que tiene que ser abierto y honesto con alguien. Tal vez no todo el mundo. Con alguien al que le pueda decir, ‘Hey, necesito tu ayuda’»

«Hay vergüenza. Lo entiendo. Tengo todas las razones para no abrirme», dijo. «Pero el hombre, nunca un hombre cualquiera ha conseguido más de este tema por sí mismo. No creo que usted vaya a tener éxito«. 

Ahí es donde el software de XXXChurch entra en juego. Descargue el software. Instalelo en su computadora. Y haga reportes habituales de su navegación por internet y envíelos  a una persona de confianza. 

Pero la segunda cosa necesaria, dice Gross, es un trabajo duro y sacrificio. Y esto es lo que mucha gente no está preparada. «Esta podría ser la pelea de su vida», dice Gross. «Probablemente lo va a ser.»

“Y luego está la gracia de Dios”.

Fuentes: Life Site News, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Espionaje Internet NOTICIAS Noticias 2013 - enero - agosto Noticias bis SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Con internet de las cosas será cada vez más difícil no participar en la sociedad de la vigilancia

Las restricciones a nuestra libertad que avanzan.

 

La semana pasada publicamos un artículo que manejaba la tesis de que el desarrollo de la tecnología ha llevado hacia una economía de la vigilancia, quitándonos privacidad y recortando nuestra libertad (ver aquí). En este artículo queremos hacer énfasis en cómo la “internet de la cosas” es facilitada por nuevas tecnologías de fuentes de energía y cómo ésto restringe nuestra capacidad de no participar en esta vigilancia a la que somos sometidos.

 

internet de las cosas

 

Ahora que la vigilancia de los gobiernos sobre Internet y todas las comunicaciones ha afectado a la corriente política principal (ha quedado claro que no sólo es en EE.UU.), tal vez otro punto puede ser conectado para ver adonde se dirige todo esto. 

INTERNET DE LAS COSAS

A principios de 2012 David Petraeus (director de la CIA en ese entonces) habló a la firma de capital de riesgo de la CIA, In-Q- Tel. Afirmó con total naturalidad que una «internet de las cosas» ya estaba tomando forma. No sólo están introduciendo aparatos de consumo electivos como teléfonos inteligentes y cualquier nuevo sistema de videojuegos. No, ¿qué hay de su lavavajillas? Todo esto es parte de la interconectividad de las redes inteligentes.

Prácticamente cualquier aparato que se pueda imaginar será parte de una creciente red de casas inteligentes vinculadas directamente a Internet a través de los chips de computadora de baja potencia.

Y, a diferencia de la computación a través de Internet tradicional, donde se puede elegir no participar, habrá pocas posibilidades de escapar. . . a menos que esté dispuesto a vivir literalmente en una cueva.

Ahora, una nueva tecnología anuncia una manera aún más simple y eficiente para asegurar que nuestra conexión a Internet de las Cosas.

UNA NUEVA FUENTE DE ENERGÍA

La realidad es que estamos esencialmente bañados en transmisiones de fondo de nuestros dispositivos de comunicación modernos. Estas transmisiones constantes se pueden utilizar como fuente de energía incorporada según los ingenieros de la Universidad de Washington.

Los dispositivos del futuro serán capaces de aprovechar estas transmisiones libres. Se llama «retrodispersión ambiente» y creará una «red de la nada», como se describe profesor asistente, Josué Smith de la Universidad de Washington:

«Usted puede reflejar estas señales un poco para crear un código Morse de comunicación entre los dispositivos libres de baterías» 

Los objetos cotidianos podrían ser habilitados con etiquetas libres de batería para comunicarse entre sí. Un sofá puede utilizar la retrodispersión ambiente para que el usuario sepa dónde quedaron las llaves.

Sensores inteligentes podrían ser fabricados y colocados de forma permanente en el interior de casi cualquier estructura, y luego establecer una comunicación entre sí. 

Por ejemplo, sensores colocados en un puente podrían monitorear la salud del hormigón y el acero, y enviar una alerta si uno de los sensores recoge una pequeña fisura. La tecnología también se puede utilizar para la comunicación – mensajes de texto y mensajes de correo electrónico, por ejemplo – en dispositivos portátiles, sin requerir el consumo de batería (aquí está la fuente).

SUENA COMO QUE TODO ES POSITIVO, PERO… 

Los investigadores están entusiasmados precisamente porque «las aplicaciones son infinitas.» El comunicado de prensa de la Universidad de Washington concluye con el anuncio de la fuente de financiación:

La investigación fue financiada por la Universidad de Washington a través de un Premio de Investigación de la Facultad de Google y por el Centro de Investigación de la Fundación Nacional de Ciencias para el Centro Sensoriomotor de Ingeniería Neural en la Universidad de Washington.

Teniendo en cuenta las violaciónes de seguridad de los datos, abusos de privacidad y el robo de identidad que rodea empresas como Google, presionadas por el gobierno, es para ponerse en guardia.

Esto no es nada menos que anunciar la llegada de pleno derecho de Ciudades Inteligentes con el monitoreo permanente de cualquier cosa incrustada y cualquier persona que resida allí. 

LAS CIUDADES INTELIGENTES

Estas ciudades inteligentes ya están surgiendo en el Reino Unido (ver aquí y aquí), pero no están en ninguna parte tan desarrolladas como lo podrían estar por el uso generalizado de esta nueva tecnología.

Con mega-corporaciones como Google e IBM promoviendo la necesidad de las ciudades inteligentes para fomentar el «crecimiento sostenible», el futuro está sobre sí. A partir «Smarter Cities Page» de IBM vemos la experiencia de planificación centralizada descarada:

Las ciudades inteligente del futuro impulsarán el crecimiento económico sostenible.Sus líderes tienen las herramientas para analizar los datos para tomar mejores decisiones, anticiparse a los problemas para resolverlos de forma proactiva y coordinar los recursos para actuar con eficacia. 

Como las demandas crecen y los presupuestos aprietan, las soluciones también tienen que ser más inteligentes, y se debe hacer frente a la ciudad en su conjunto. Mediante la recopilación y el análisis de abundantes datos generados cada segundo de cada día, herramientas como el IBM Intelligent Operations Center coordina y comparte datos en una única vista de la gran imagen para los tomadores de decisiones y los que responden haciendo soporte a la ciudad inteligente. 

Cuanto mejor sea la salud de sus ciudadanos, más fuerte será la vitalidad económica de la ciudad. Smarter Care revela información valiosa sobre el estilo de vida, determinantes sociales y factores clínicos, lo que permite la atención integral e individualizada para optimizar los resultados y reducir los costos (ver aquí fuente).

A ESTO AGRÉGUELE LA INGENIERÍA NEURAL

Si lo anterior no suena lo suficientemente preocupante, el hecho de que la segunda parte de la financiación para la «retrodispersión ambiente» ofrezca tecnología con «ingeniería neural» le podrá preocupar.

Las Ingeniería Neural es un campo relativamente nuevo de estudio específico sobre las aplicaciones de interfaz cerebro-ordenador.

La Ingeniería Neural está situada y se basa en gran medida en la neurociencia básica, por un lado y la neurociencia clínica (neurología) en el otro. El campo de la ingeniería neural abarca aspectos experimentales, computacionales, teóricos, clínicos y aspectos aplicados en las áreas de investigación a nivel molecular, celular y de sistemas. (ver aquí la Fuente)

Todo combinado, parecería que la “matrix” está expandiéndose en la medida que la revolución tecnológica continúa moviéndose hacia adelante, al tiempo que limita cualquier decisión individual de no participar. 

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Economía Internet Negocios NOTICIAS Noticias 2013 - enero - agosto Noticias bis Productos Seguridad Seguridad SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad teoría y doctrina económica Vigilancia

Hemos llegado a un estado global de vigilancia de las personas

La tecnología ha llevado hacia una economía de vigilancia.

 

La tecnología que ha permitido recoger, peinar y analizar enormes cantidades de datos, ha creado un sistema de vigilancia que escruta cada cosa que cada uno hace, eliminando virtualmente la privacidad, porque ha sido capaz de cruzar enormes bases de datos de diferentes fuentes. Hoy es posible reconstruir automáticamente lo que una persona hizo el día de ayer, lo que le gusta y no le gusta, con quien se comunicó, lo que piensa políticamente  como es su economía, cuales sus deseos, etc.

 

economia de vigilancia

 

La economía occidental está derivando hacia una economía basada en la vigilancia, con el gran recurso de la “minería de datos”; lo datos son utilizados comercialmente, con fines de seguridad, políticos, y para cualquier otro tipo de espionaje. 

¿ES EL PRECIO DE HACER NEGOCIOS EN LA ECONOMÍA DIGITAL?

Lo que el denunciante fugitivo Edward Snowden ha revelado sobre la red de espionaje global de Estados Unidos PRISM debería llamarnos al alerta y a la alarma. Su exposición muestra claramente que estamos viviendo en una sociedad de vigilancia bien establecida. Pero también revela más que eso: la vigilancia está en el corazón de la economía digital global.

Un documento reveló que en 2001 la compañía de telecomunicaciones australiana Telstra, firmó un acuerdo para permitir que las agencias de espionaje de Estados Unidos accedieran a los datos de sus clientes estadounidenses. Sin embargo, según el acuerdo, Telstra no permitió que otros gobiernos accedieran a los mismos datos.

En respuesta, Telstra emitió un breve comunicado se limitó a decir que el acuerdo reflejaba sus obligaciones contractuales en el momento y la revelación sólo han recibido cobertura mediática limitada.

LA SOCIEDAD DE LA VIGILANCIA

Todo lo que haces está sujeto a vigilancia. Como Robert O’Harrow Jr lo explica, no hay «ningún lugar donde esconderse«. Estamos bajo vigilancia constante, tanto física como electrónicamente. La vigilancia es la nueva normalidad. Está en todas partes y esta ubicuidad la damos por hecho.

En estas circunstancias, el viejo adagio: «si usted no ha hecho nada malo, no tiene nada que temer» en el estado de vigilancia ya no es válido.

Este argumento se basa en la creencia de que más allá de la función limitada de la protección del interés público (por ejemplo, a través de la policía), el Estado no está interesado en lo que usted. hace, con quién hable, a donde vaya, lo que usted compra, o en lo qué cree.

Ya no vivimos en ese mundo. El número de agencias gubernamentales que tienen un interés en la información acerca de nosotros ha crecido exponencialmente. El estado de seguridad nacional ha ampliado las funciones policiales de gobierno a todos los ámbitos de la vida.

Agencias gubernamentales de bienestar social se han visto atrapadas espiando a los beneficiarios, madres solteras y pensionistas. En el Reino Unido, las autoridades educativas siguen a familias en un esfuerzo por capturarlos fraudulentamente inscribiendo a los niños «fuera del área». En Australia, un consejo local ha accedido a los datos personales de teléfonos de los residentes para utilizarlos para localizar a las mascotas no registradas.

Si aún persistenten sus dudas de que vivimos en una sociedad de vigilancia total, ahora es el momento de ser realista y eche un vistazo afuera.

Estamos bajo vigilancia de vídeo casi constante. Trate de caminar a través de cualquier pueblo o ciudad de tamaño razonable sin ser capturados en CCTV. No es posible, ni siquiera se puede esquivar saliendo de las tiendas, o utilizando pasos de peatones. Hay miles de cámaras controladas por el estado mirando el tráfico, el transporte público y los flujos peatonales, miles de cámaras privadas también están monitoreando todas las transacciones que hacemos en bancos, tiendas, bares, recepciones de hoteles, restaurantes y supermercados.

Y si esto todavía no llegó a su ciudad, no piense que no lo va a hacer, está por llegar.

Este material también está disponible para las autoridades. Todo lo que tienen que hacer es preguntar. En algunos casos, ni siquiera tienen que pedir. Cuando la policía de Boston comenzó la caza de los terroristas de la maratón de Boston, secuestraron las cintas de vigilancia de las 200 empresas de Boylston Street. Decenas de cientos de civiles que habían grabado el evento en sus teléfonos también ofrecieron las imágenes.

Es posible argumentar que fue un buen uso de «periodismo ciudadano», pero también hay un lado oscuro. En el vacío de información creado por la falta de un claro sospechoso en el atentado, internautas de medios de comunicación sociales tomaron el asunto en sus propias manos. En cuestión de horas, detectives aficionados comenzaron a colocar las imágenes de hombres jóvenes morenos con mochilas, sugiriendo que podrían ser los terroristas.

Esto es peligroso, sobre todo en una sociedad con una fuerte cultura vigilante. Fue pura suerte que ninguno de los jóvenes injustamente implicados fuera atacado físicamente por turbas enfurecidas que buscaban venganza.

Hay otra razón para estar preocupados. No sólo tenemos que lidiar con vigilancia física omnipresente a través de miles de instalaciones de CCTV. En el mundo de los «grandes datos» no hay escapatoria. Nuestras huellas electrónicas están siendo reunidas durante todo el día y están siendo almacenadas, clasificadas, filtradas, y manipuladas. Todos somos objetivos potenciales para la vigilancia estatal.

Un ejemplo destacado en este caso son los cientos de personas que podrían conocer a Edward Snowden o haber estado en contacto con él en los últimos dos o tres años. Cualquiera que haya intercambiado un mensaje de correo electrónico o de texto con Snowden está ahora atrapado en una redada que contiene miles de millones de bytes de información.

Las personas que «no tienen nada que temer» están ahora en el radar de la comunidad de inteligencia, en caso de que un mensaje inocuo revele un secreto que puede ayudar a la captura Snowden. Podrían estar atrapados en esto durante muchos años, sobre todo si Snowden es devuelto a los EE.UU. para ser juzgado.

¿Qué tan ancho será echada esa red? Es difícil de decir, pero las capacidades involucradas aquí significan que cualquier persona con hasta seis grados de separación con el objetivo puede ser desnudada y registrada digitalmente.

La última versión de la información del caché de Snowden es quizás el más preocupante, porque revela el grado en que están conectados simbióticamente la economía digital y el estado de vigilancia.

LA ECONOMÍA DE VIGILANCIA

A partir de los documentos publicados por Snowden parece claro que muchas de las principales empresas de alta tecnología han estado cooperando secretamente con la Agencia Nacional de Seguridad de EE.UU. (NSA) para abrir nuestros correos electrónicos y conversaciones de vídeo, junto con cualquier cosa que elijamos para almacenar en la «nube». Google, Microsoft y otras compañías no han negado que están cooperando con el FBI, la NSA y otras agencias de espionaje. Su argumento, como Telstra, es que es el precio de hacer negocios.

De acuerdo con un comunicado de Microsoft, la empresa tiene que cumplir con las peticiones legales de los aparatos de seguridad. El problema es que no hay ninguna revelación pública cuando se realizan tales peticiones. Ellas están clasificadas y no están sujetas a ningún tipo de control.

También parece que las herramientas de cifrado podrían verse comprometidas. Realmente no hay lugar para esconderse, incluso si usted realmente no quiere ser encontrado.

Microsoft dice que sólo actúa sobre solicitudes ordenadas por los tribunales y no ha dado a conocer las claves de encriptación. Pero los analistas dicen que esto es sólo la mitad de la verdad y que la propia Microsoft admite que no se le permite dar a conocer las otras formas en las que coopera con la policía y las agencias de seguridad.

La vigilancia está en la gran cantidad de datos, lo que es un gran negocio. La economía de la vigilancia pone las transacciones de información como su base y cuando el sistema está abandonando el mercado de bienes y servicios reales, el capitalismo se adapta. La última adaptación sistémica es abrazar nuevas formas de vigilancia a los clientes y luego convertir los datos recogidos en algo que alguien está dispuesto a comprar.

El valor de los grandes volúmenes de datos ha sido comparado con el auge del petróleo o del «lavado de oro» en términos de potencial de rentabilidad. Las cifras son alarmantes: 50 mil millones de dispositivos conectados a Internet para finales de esta década; enrome cantidad de datos disponibles para ser escrutados que aún no cuenta con un número de describirlo. Muchas conexiones están disponibles para ser grabadas, correlacionadas, peinadas, combinadas y vendidas, al punto que cualquier intento de visualizar las conexiones se vería como un mapa de unión del universo con todos los planetas, estrellas y cometas conectados a todos los demás objetos. El valor de este mercado se estima actualmente en más de un 39 mil millones dólares al año y creciendo en torno al 9% anual, según los analistas de IDC .

El análisis de grandes volúmenes de datos (una forma educada de hablar de vigilancia) es ahora el centro de la economía global. Cuantos más datos comerciales se recojan, los gobiernos preocupados y nerviosos por la seguridad, encontrarán más formas de minería con fines políticos también.

Y es aquí donde el problema se pone más complicado y peligroso, y donde el que áun no ha logrado comprender cómo esto le afecta a él, entonces podrá verlo con claridad.

Fuentes: The Conversation, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Espionaje Internet Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Sociedad Vigilancia

También Gran Bretaña está interceptando llamadas telefónicas y tráfico de internet del mundo

Más revelaciones sobre el jaqueo a la privacidad.
El periódico inglés The Guardian reveló que el espionaje, sobre lo que hablan y escriben las personas, y que se supone es privado, esta más extendido de lo supuesto. No solamente la NSA de EE.UU. recoge y graba llamadas y tráfico de internet sin autorización de las personas, sino que también la Agencia de inteligencia británica GCHQ tiene acceso secreto a la red masiva de servidores de cables de fibra óptica, de llamadas telefónicas y tráfico de Internet del mundo.

 

GCHQ en reino unido

 

Edward Snowden filtró el documento que revela el programa de GCHQ a The Guardian, de la misma forma que lo hizo con el programa Prisma y el Informador sin Límites de la NSA estadounidense.

A LA NSA ESTADOUNIDENSE SE AGREGA LA GCHQ BRITÁNICA

Mientras previamente parecía era la NSA recogía la mayoría de los datos y los compartía con la GCHQ, la Agencia de inteligencia británica estaba ejecutando un programa de recolección masiva propio.

«No es sólo un problema de Estados Unidos. El Reino Unido tiene un rol enorme en esta lucha», dijo Snowden a The Guardian. «Ellos [GCHQ] son peores que los Estados Unidos«.

Dos programas de GCHQ, llamados Mastering e Internet and Global Telecoms Exploitation, se centraban en recopilar tanta información como fuera posible sin ningún debate público o incluso reconocimiento.

Como parte de una operación apodada Tempora, la Agencia ha estado por alrededor de 18 meses

«grabando y almacenando grandes volúmenes de datos provenientes de cables de fibra óptica para que puedan ser tamizados y analizados», de acuerdo a The Guardian.

Resultando que comunicaciones entre personas totalmente inocentes están siendo procesadas, junto con las de sospechosos.

La variedad de información es asombrosa: grabaciones de llamadas de teléfono, contenido de los mensajes de correo electrónico, entradas de Facebook y la historia de cualquier acceso a sitios Web.

ALEGAN QUE ES LEGAL

De alguna manera, todo esto se considera legal, según The Guardian, a pesar de que el sistema de orden debía restringir la interceptación a un intervalo especificado de objetivos.

Una fuente sin nombre «con conocimiento de la inteligencia» afirmó que los datos se recolectaron legalmente bajo un sistema de salvaguardias – al igual que lo que afirmaron las personas del gobierno de Estados Unidos – y «habían proporcionado material que ha dado lugar a avances significativos en la detección y prevención delitos graves».

Aún cuando los estadounidenses dieron pautas para el uso de los datos recogidos mediante este sistema, se les dijo en un documento legal de abogados de la GCHQ, «Tenemos un régimen de supervisión light en comparación con los Estados Unidos»

Según The Guardian, «un total de 850.000 empleados de la NSA y contratistas privados de Estados Unidos tuvieron acceso a bases de datos de GCHQ».

EL VOLUMEN DE DATOS RECOLECTADOS

Estas bases de datos deben ser masivas teniendo en cuenta el hecho de que los documentos revelan que GCHQ estaba manejando 600 millones de eventos telefónicos todos los días.

La agencia también había aprovechado más de 200 cables de fibra óptica y era capaz de procesar simultáneamente datos de no menos de 46 cables a la vez.

Puesto que un solo cable lleva 10 gigabits por segundo en datos,

«los cables interceptados tenían la capacidad de entregar más de 21 petabytes al día – equivalente a enviar toda la información de todos los libros de la biblioteca británica 192 veces cada 24 horas, en teoría» según The Guardian.

Como si esto no fuera suficiente, GCHQ está constantemente grabando más cables y las instalaciones de almacenamiento para los datos están en un estado de constante expansión. El objetivo es ser capaces del proceso miles de gigabits en un momento dado.

El programa masivo Tempora:

«ha acumulado más de cinco años de interceptar los cables de fibra óptica transatlánticos donde llegan a las costas británicas, llevando datos a Europa occidental de centrales telefónicas y servidores de Internet de América del norte,» según The Guardian.

EMPRESAS COMERCIALES “SOCIAS BAJO PRESIÓN”

Esto se logró mediante acuerdos secretos con empresas comerciales que se describen como «socios de intercepción» en un documento.

Según The Guardian, los documentos revelan que algunas de las corporaciones fueron pagadas por el costo de su cooperación con la GCHQ, que también había tomado importantes medidas para mantener su identidad secreta.

Mientras que las empresas estadounidenses fueron implicados en el programa de la NSA prisma desde el principio – y siguen estando según revelaciones de proyecto ajedrez de Skype – parece que la GCHQ fue capaz de mantener sus alianzas ocultas.

En un reporte de la dirección interna, las empresas fueron asignadas a «equipos de relación sensible» y se instó a los miembros del personal a disfrazar el origen de lo que llamaron materiales «especiales» en sus informes.

Esto se basó en un temor de que el rol de las empresas como «socios de intercepción» pudiera causar «consecuencias políticas de alto nivel.»

Sin embargo la misma fuente sin nombre dijo que las empresas se vieron obligadas a cooperar con el programa de la GCHQ y tienen «prohibido revelar la existencia de órdenes para permitir a GCHQ el acceso a los cables».

Si las empresas intentan negarse a cooperar, «nosotros podemos obligarles a hacerlo. No tienen otra opción«, dijo la fuente.

¿HASTA QUE PROFUNDIDAD VAN LAS ESCUCHAS?

Mientras que la fuente dice que

«no existe ninguna intención en este programa para utilizarlo para espiar el tráfico doméstico de Gran Bretaña – británicos hablando entre sí»,

ahora sabemos que hay mucho margen de maniobra en el funcionamiento del sistema de la NSA.

Además, la base jurídica para la operación es cuestionable, como señala The Guardian, ya que la ley que legitima la operación fue firmado hace 13 años «sin ningún indicio de la escala en que GCHQ intentaría explotar los certificados, permitiendo recopilar y procesar datos independientemente de si pertenecen a objetivos identificados»

Para empeorar, las categorías de material sujeto a la vigilancia son secretas y no sujetas a debate público. El cumplimiento de GCHQ con los certificados firmados por el Ministro de asuntos exteriores son auditadas por GCHQ misma y los resultados de las auditorías son un secreto.

Para conducir sobre cuán masivo es realmente este programa, abogados GCHQ dijeron que sería imposible enumerar el número total de personas designadas por el programa porque «sería una lista infinita que no podríamos manejar».

Lee también los artículos de fondo de The Guardian aquí y aquí.

Fuentes:  End the Lie, The Guardian, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Delitos Dircurso político Espionaje Internet Leyes Libertades individuales NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Política nacional Políticos Seguridad Seguridad Sociedad Tendencias autoritarias

El destape a la opinión pública de Obama jugando al “Gran Hermano” [2013-06-17]

El sistema de vigilancia que deteriora la imagen
Las revelaciones sobre la vigilancia masiva de la Agencia Nacional de Seguridad de EE.UU. de comunicaciones dentro de y fuera del país ponen a disposición de la gran opinión pública y del sistema político nacional e internacional acciones de espionaje de la administración que están en el límite de lo abusivo, aunque podría defenderse alguna legalidad.

 

obama nsa

 

Pero unido a otras maniobas de la administración Obama, están formando una imagen de un abuso de poder y una deriva autoritaria del gobierno, que resalta aún más en la medida que Obama criticó a su antecesor, George W. Bush, por el recorte en las libertades, y ahora se justifica a si mismo diciendo que «no podemos tener el 100% de seguridad y el 100% de privacidad y cero inconvenientes».

EN EL FILO DEL ABUSO

¿Cuál es el problema de Prism? El sistema de vigilancia electrónica de la Agencia de Seguridad Nacional (NSA) está dentro de los límites de la ley estadounidense, es aprobado por el Congreso, ha sido autorizado por dos presidentes (George W. Bush, y luego Barack Obama), se justifica por la lucha contra el terrorismo (que como lo demuestra el ataque en Boston, está lejos de terminar), escruta a las personas no estadounidenses que pueden suponer una amenaza para la seguridad nacional, se utiliza para recopilar y analizar metadatos para investigar la cantidad y la calidad de los mensajes, no para espiar a sus contenidos.

A pesar de todas estas premisas es un problema. Se trata de un conjunto de acciones forzdas que está minando la confianza de la opinión pública estadounidense en contra de las instituciones, incluso en el contexto de la seguridad, y su relacionamiento con aliados del exterior.

PRIMERO, HAY UN PROBLEMA DE FALTA DE TRANSPARENCIA 

Toda la operación tuvo que permanecer en secreto, y fue revelada por un informante, Edward Snowden, un ex ingeniero de la CIA, que se arrepintió de su obra, actualmente refugiado en Hong Kong y en proceso de solicitud de asilo política para Islandia. Sus revelaciones han sido confiadas a la prensa británica (The Guardian), así como a The Washington Post en los EE.UU.

Por The Guardian, se supo de una política de las escuchas telefónicas, nacida de la cooperación secreta entre la empresa Verizon y la NSA. Se sabe que la interceptación se limita a la recolección de registros telefónicos (quien llama a quién y dónde) de los suscriptores de Verizon, y de los Estados Unidos.

Entonces se informó lo de Prism: también se recogieron datos a través de Internet. Inicialmente, las empresas de los proveedores eran consideradas extranjeras, por lo que se pensó que se trataba de una colección de datos «upstream», interceptados a medida que corrían en los cables de fibra óptica, o a través de otro tipo de infraestructura de red. Las revelaciones de Snowden, sin embargo, apoyadas por los documentos originales de la NSA (publicados en The Guardian) muestran que Prism toma los datos directamente de las grandes empresas: hay una puerta secreta, una puerta trasera, utilizada por los funcionarios para extraer información desde los servidores de Microsoft, AOL, Yahoo, Facebook, YouTube, PalTalk, Apple, Google.

Las empresas involucradas están pidiendo una explicación oficial del gobierno, pero nadie sabe aún cuanto hay de su consentimiento directo o al menos de información de lo que sucedía.

La agencia de EE.UU. reafirma que no hay espionaje del contenido y que la tecnología a su disposición no permite a los usuarios realizar un seguimiento de donde se originó la información.

Pero Edward Snowden dice que la NSA «importó de manera sistemática». Además, las revelaciones sobre el sistema de análisis de datos «Informante sin límites», que analiza miles de millones (100 mil millones en un solo mes) de metadatos recogidos sobre la base de su origen y su naturaleza, parecen indicar que existe la posibilidad técnica de obtener al menos, la dirección IP (el «número de teléfono» de la computadora) del usuario y clasificar genéricamente la masa de datos en función de su contenido.

¿A quién creer, entonces?

EL SEGUNDO ES UN PROBLEMA POLÍTICO 

El gobierno de Obama había llegado a la Casa Blanca con las mejores intenciones de la transparencia en la gestión del poder. Pero, este sistema de vigilancia electrónica no ha sido objeto de debate.

La administración debió salir y hacer comentarios al respecto sólo después de la iniciativa de Snowden, que ahora es objeto de una acusación de traición.

Es desconocido si el sistema PRISM sólo se puede utilizar para la lucha contra el terrorismo y no para otros fines. 

Esta misma administración ya está bajo la lupa, sospechosa de abuso de poder.

Es la miama que ha hecho de todo para encubrir la reconstrucción de los hechos de Bengasi, descargando en un extraño e improvisado cineasta egipcio copto toda la responsabilidad por el asesinato del embajador en Libia, Christopher Stevens.

Es la misma administración que ha pinchado los teléfonos de los periodistas de la Associated Press y Fox News, buscando información sobre la guerra contra el terrorismo.

Y en el marco de esta administración el IRS (organismo del gobierno de los EE.UU. responsable de la recaudación de impuestos y la aplicación de la ley tributaria) investigó la vida y las cuentas personales de los miembros del Tea Party, los rivales políticos de Obama, para negarles el alivio tributario que tenían derecho.

Incluso antes de que estallara el escándalo de la NSA, Obama comenzó a ser visto como un «Gran Hermano», Ahora se acaba de alcanzar una confirmación de lo que muchos suponían.

EL TERCERO Y MÁS GRAVE ES UN PROBLEMA CONSTITUCIONAL

La Cuarta Enmienda prohíbe a las autoridades llevar a cabo registros, detenciones e incautaciones «no razonables», es decir: sin una causa, y en personas que no están bajo investigación por presuntos crímenes. 

El sistema de vigilancia de la NSA, por su naturaleza, efectúa «pesquisas» (electrónicas) sean americanos o no. Se puede dudar de la profundidad de la investigación llevada a cabo por la NSA en los datos que recoge. Pero potencialmente puede obtener todas las conversaciones. 

El «Big Brother» Electronico, si no es descaradamente anticonstitucional, está definitivamente en contra del espíritu de los padres fundadores de América. Quienes no escribieron la Constitución y la votaron para que la acción del gobierno fuera  más eficiente, sino que, por el contrario, para proteger al pueblo estadounidense de todas las formas posibles de abuso de poder.

Y DESPUÉS ESTÁN LAS REACCIONES INTERNACIONALES

Desde aliados como los países europeos hast rivales como Rusia y China se han sentido ofendidos y amenzadas por esta revelación de que la NSA estaba monitoreando las comunicaciones de internet de todo el mundo.

Y aunque los servicios de inteligencia de esos países supieran lo que estaba sucediendo, no era un hecho político al cual referirse y que permita acusar a la administración estadounidense, lo que sí se puede hacer ahora.

Fuentes: la Nuova Bussola Quotidiana, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Internet NOTICIAS Noticias 2013 - enero - agosto Ortodoxos Religion e ideologías Signos extraordinarios de la Iglesia

El patriarca de la Iglesia Ortodoxa Rusa dice que internet es una gran tentación [13-06-10]

Insta a los monjes a no usar internet en sus teléfonos móviles.
A pesar que no se puede sustraer de internet, porque el mismo realiza búsquedas, el patriarca Kirill recomienda a sus monjes no ceder a la tentación de internet, especialmente de twitter, e incluso en los ayunos la iglesia pide ayuno de redes sociales.

 

patriarca kirill

 

«Ahora Internet parece ser una gran tentación», dijo el patriarca Kirill durante un viaje al monasterio de Zograf en Grecia, según la transcripción de sus comentarios publicada en la página web de la iglesia.

«Muchos monjes actúan, desde mi punto de vista, de una manera bastante irrazonable. Por un lado, (los monjes) dejan el mundo para crear unas condiciones favorables a la salvación, y por otro, toman sus teléfonos móviles y comienzan a entrar en Internet donde, como ya sabemos, hay un gran número de cosas inmorales y tentadoras».

«La tradición monástica es por definición estricta y no necesita adaptarse a las circunstancias modernas», dijo.

Kirill ha advertido en el pasado contra «la manipulación» en Internet pero un responsable de la iglesia ortodoxa, hablando bajo condición de anonimato, ha dicho que el patriarca usa la Red para buscar información.

En mayo, el Patriarca dijo en una reunión del Consejo Supremo de la Iglesia de que el mundo moderno, encarnado en el «enfoque de Twitter» no debe infectar a las actividades en línea de la iglesia.

«No debemos usar el lenguaje de Twitter cuando se habla acerca de la salvación», dijo el Patriarca Kirill.

Durante los períodos de ayuno en el calendario ortodoxo ruso, la Iglesia advierte a los fieles a abstenerse no sólo de carne y pescado, sino también el uso de sitios de redes sociales.

El año pasado se lanzó una página de Facebook dedicada a Kirill para alimentar el creciente interés hacia un líder religioso que ha apoyado abiertamente al presidente ruso, Vladimir Putin. Putin ha retratado a la Iglesia como la guardiana de los valores nacionales de Rusia.

La Iglesia ortodoxa rusa ha disfrutado de un resurgimiento desde el final del Estado ateo en la antigua Unión Soviética comunista en 1991. Cerca de tres cuartos de los rusos se consideran ortodoxos.

Fuentes: RiaNovosti, Huffington Post, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Casamiento Ciencia y Tecnología Divorcio - Matrimonio - Familia Internet NOTICIAS Noticias 2013 - enero - agosto Noticias bis Sociedad

Encontrar a la pareja on line lleva a matrimonios más duraderos y felices [2013-06-07]

Los lugares de encuentro de la “media naranja”.
Habitualmente existe un tabú respecto al conocimiento de posibles parejas a través de internet, basado en que el medio es menos comprometido y más apto para decir mentiras, que cuando las personas se encuentran cara a cara. Pero eso, por lo menos en estos momentos, no está siendo así.

 

pareja on line y off line

 

Un estudio recientemente estudio de la Universidad de Chicago, muestra que más de un tercio de los matrimonios entre 2005 y 2012 se iniciaron en línea, y también halló que las parejas que se conocieron en línea tienen matrimonios más largos y más felices.

LAS RAZONES

Encontrarse en línea se ha convertido en una forma cada vez más común para encontrar una pareja, con las oportunidades que surgen a través de redes sociales, el intercambio de correo electrónico, mensajes instantáneos, juegos multi-jugador y mundos virtuales, en los que la gente está «en vivo» en el sitio a través de avatares.

Aunque el estudio no determinó por qué las relaciones que se iniciaron en línea tuvieron más éxito, las razones pueden incluir las fuertes motivaciones de personas que se citan en línea, la disponibilidad para el avance y la gran cantidad de oportunidades en línea.

«Estos datos sugieren que la Internet puede estar alterando la dinámica y los resultados del mismo matrimonio», dijo el autor principal del estudio, John Cacioppo Profesor de Psicología en la Universidad de Chicago.

EL ESTUDIO

La encuesta se basó en preguntas acerca de su felicidad con su matrimonio y el grado de afecto, la comunicación y el amor por los demás.

Para el estudio, Cacioppo dirigió un equipo que examinó los resultados de una muestra representativa de 19.131 personas que respondieron a una encuesta realizada por Harris Interactive sobre su matrimonio y la satisfacción.

Los resultados fueron publicados en el paper «La satisfacción y las rupturas maritales difieren en línea y fuera de línea», en la edición actual de Proceedings of the National Academy of Sciences. La encuesta fue encargada por eHarmony.com.

DONDE SE CONOCIERON LAS PAREJAS

El estudio encontró una amplia variedad de lugares, tanto en línea como fuera de línea, donde se encotraron las personas.

Alrededor del 45 por ciento se conoció a través de un sitio de citas en línea. Las personas que se reunieron en línea fueron más propensas a ser de mayores (30 a 39 años es el grupo de edad más grande representado), empleados y con un ingreso más alto. El grupo fue diverso racial y étnicamente.

Las personas que conocieron a los cónyuges fuera de línea se encuentraron en diversos lugares como el trabajo, la escuela, la iglesia, reuniones sociales, en clubes y bares, y lugares de culto. 

Entre los matrimonios menos exitosos estuvieron aquellos en los que las personas se reunieron en las barras, a través de las citas a ciegas y en las comunidades en línea que funcionan como mundos virtuales, segúun los investigadores

SATISFACCIÓN Y RUPTURAS

La investigación muestra que las parejas que se conocieron en línea eran más propensas a tener una mayor satisfacción marital y menores tasas de rupturas maritales que las relaciones que se iniciaron en reuniones cara a cara.

Se reportaron rupturas matrimoniales en un 6 por ciento de las personas que conocieron en línea, en comparación con el 7,6 por ciento de las personas que se reunieron fuera de línea.

Los matrimonios de personas que se reunieron en línea reportaron una puntuación media de 5,64 en satisfacción, en comparación con una puntuación de 5,48 para las personas que se encontraron fuera de línea. 

MAYOR CANTIDAD DE PROSPECTOS PERMITE MAYOR SELECTIVIDAD

Las relaciones que se inician en línea se pueden beneficiar de la selectividad y la naturaleza focalizada de las citas en línea, dijeron los autores. Las diferencias en los resultados maritales de reuniones en línea y fuera de línea persistieron después de controlar por las diferencias demográficas,

pero «es posible que las personas que conocieron a su cónyuge en línea pueden ser diferentes en su personalidad, la motivación para formar una relación de pareja a largo plazo, o algún otro factor», dijo Cacioppo.

La reunión en línea también puede proporcionar un mayor número de posibles parejas para el matrimonio, junto con la detección anticipada en el caso de los servicios de citas.

Y aunque el engaño ocurre a menudo en línea, los estudios sugieren que las personas son relativamente honestas en los encuentros de citas en línea, las mentiras suelen ser falsas representaciones como el peso o la altura.

«Los resultados maritales están influenciados por una variedad de factores. Cuando uno se encuentra con que su cónyuge no hay sólo un factor contribuyente, y los efectos de donde uno se encuentra con el cónyuge son comprensiblemente muy pequeños y no son válidos para todo el mundo», dijo Cacioppo.

«Los resultados de este estudio son alentadores, sin embargo, dado el cambio de paradigma en términos de cómo los estadounidenses están encontrando a sus esposas

Fuentes: Science Daily, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: