Categories
Avances en tecnología Breaking News Ciencia y Tecnología Comunicaciones Movil NOTICIAS Noticias 2018 - julio - diciembre Privacidad Sociedad Vigilancia

Por qué cada Persona llegará a Tener un Microchip en su Cuerpo

Los profetizados microchips implantables en los seres humanos siguen su marcha ascendente.

Sin que haya discusión alguna.

El único freno podría estar en su practicidad y en su engorrosa instalación.

Porque los únicos que podrían reaccionar negativamente son las personas que adhieren a alguna religión.

Pero no es seguro que vayan a negarse, debido a la presión social y económica, que probablemente haya cuando se despliegue totalmente esta exigencia.

Los cristianos lo asimilamos con la marca de la bestia que se menciona en el libro del Apocalipsis.

La “marca de la bestia” con que serán marcados los seres humanos se refiere a al pasaje del Apocalipsis 13: 15-18.

“Se le concedió dar vida a la estatua de la bestia, hasta el punto de hacerla hablar y que fueran exterminados todos los que no la adorasen.

Hace, pues, que todos, grandes y pequeños, ricos y pobres, libres y esclavos, se pongan una marca en la mano derecha o en la frente.

Ya nadie podrá comprar o vender si no está marcado con el nombre de la bestia o con la cifra de su nombre.

¡Vean quién es sabio!

El que sea inteligente, que interprete la cifra de la bestia.

Es la cifra de un ser humano, y su cifra es 666”.

Esta marca podría acarrear efectos negativos: desde una discriminación externa hasta un control de los seres humanos desde dentro del propio cuerpo.

 

PROS Y CONTRAS DE LOS MICROCHIPS IMPLANTABLES

Hay argumentos positivos para estos microchips.

Que van desde la practicidad y seguridad del manejo de contraseñas, hasta el mejoramiento de discapacidades de algunos seres humanos.

Los microchips implantables son de gran utilidad para la medicina, piensa nomás en los marcapasos.

Y pueden ayudar a monitorear la ubicación de las personas con la enfermedad de alzheimer.

Puedes inyectártelo debajo de la piel o mediante un tatuaje y nadie lo va a notar.

Usan señales (RFID) de identificación de frecuencia de radio de corto alcance, y pueden transmitir tu identidad a medida que pasas a través de controles de seguridad o entras en un estadio de fútbol.

Puede ayudarte a comprar alimentos en los supermercados o rastrearte si por ejemplo estás secuestrado en un país extranjero.

También respecto a la delincuencia tienen su utilidad, mediante una marca más profunda que la simple pulsera o tobillera, que quienes están en libertad condicional deben usar en algunos países.

Pero también hay argumentos negativos.

Que van desde el ataque a la privacidad, o sea que un poder externo pueda discriminarnos y actuar en contra nuestra.

Hasta la posibilidad directa de manipular nuestras mentes, emociones y cuerpos a través de la intervención en nuestro cerebro.

En la medida que el mundo se está volviendo más electrónico y digitalizado suena razonable que una persona tenga su propia clave de ingreso a todos los lados, que pueda ser grabada en su cuerpo.

Y esto de hecho va a ser difícil de evitar en el futuro.

El inconveniente de esto es que con un chip en nuestro cuerpo pueden rastrear a cada segundo donde estamos y que hacemos.

Por ejemplo a una persona que se sabe es contraria al gobierno podría serle prohibida la entrada a ciertas oficinas gubernamentales.

Y aún más negativas son las potencialidades de los microchips implantables en el cerebro, porque pueden colocar pensamientos y recuerdos espurios en la mente de las personas.
.
Hasta inhibir la voluntad o el uso de determinadas partes del cuerpo.

Aunque de hecho el data minning, o sea el cruce de distintas bases de datos, hoy está en condiciones de reconstruir nuestras actividades diarias e incluso nuestro pensamientos y preocupaciones en términos generales.

Esto se inscribe en el desarrollo tecnológico que tiene la meta de controlar a los seres humanos.

Es lo que llamamos la marca de la bestia.

 

EL DESARROLLO TECNOLÓGICO PARA CONTROLAR A LA HUMANIDAD

Hay por lo menos tenemos tres desarrollos actualmente que podrían cumplir los requisitos de la marca de la bestia.

El primer desarrollo son las bases de identificación biométricas de cada persona que, cruzadas con otras bases de datos, mediante la tecnología de data minning, que permiten identificar casi todo sobre una persona.

Desde el estilo de vida, amistades, ideología, tipo de alimentación, salud, etc.

Quien está más avanzado en esto es la India, que está casi culminando una base de datos biométrica de todos sus habitantes, más de 1.3 mil millones.

Y ya se ve el objetivo, porque se están dirigiendo a una sociedad sin dinero circulante (cashless).

Todos los pagos se hacen ahora mediante cuenta bancaria y la clave de acceso es la lectura biométrica de la cara de la persona, como se puede ver aquí.

El segundo desarrollo son microchips implantables en la piel o subcutáneamente en las personas, ver aquí y aquí.

Que permiten identificar a la persona a distancia y cruzarla con otras bases de datos.

Por ejemplo una persona pasa cerca de un censor que detecta quien es (porque tiene implantado su microchip).

Y esta identificación conecta a una gran cantidad de bases de datos que sirve para dar permiso a esa persona a hacer alguna tarea, o para discriminarla para algo.

El tercer desarrollo son los microchips para implantar en el cerebro, para dar alguna clase de órdenes al cuerpo o la mente de la persona.

Por ejemplo se promocionan por el potencial de ayudar a manejar alguna prótesis que se haya instalado en la persona.

Pero tienen potencialmente la capacidad de interferir en los pensamientos, imágenes y recuerdos de las personas, ver aquí, o incluso inyectar medicamentos, ver aquí.

Los más dramáticos son estos microchips porque podrían equivaler a transformar a cada persona en una especie de robot que recibe órdenes externas para actuar.

 

UN MOVIMIENTO SINTOMÁTICO HACIA LA “MARCA DE LA BESTIA”

El New York Times informó que una compañía está implantando microchips bajo la piel de sus empleados.

“El 1 de agosto de 2017, los empleados de Three Square Market, una empresa de tecnología en Wisconsin, pueden optar por tener un chip del tamaño de un grano de arroz inyectado entre el pulgar y el dedo índice.

Una vez hecho esto, el RFID permitirá las tareas de entrar en el edificio de oficinas, pagar por la comida en la cafetería, con un gesto de la mano”.

El proceso de pago o acceso a servicios comenzará de la forma normal, con los elementos de una persona escaneados.

Y cuando llega el momento de pagar o de acceder a algún lugar, por ejemplo, en lugar de entregar su tarjeta simplemente la persona moverá su mano.

Los chips RFID se comunican usando campos electromagnéticos y en este caso pueden leerse desde distancias de hasta 15 centímetros.

La firma Wisconsin, que diseña software, es la primera empresa estadounidense que ofrece a sus trabajadores implantes de microchip.

El presidente ejecutivo Todd Westby dijo que él cree que esto es “la cosa grande siguiente” y él quisiera que su compañía sea parte de ella.

La compañía pagará la factura por los chips, que cuestan U$S 300 c/u.

Los microchips se colocan dentro de una cáscara que es levemente más grande que un grano del arroz.

Ellos son implantados entre el pulgar y el dedo índice de la persona con un instrumento que es similar a una jeringa, durante un “chip party” en la compañía, que comienza el 1 de agosto.

El programa no es obligatorio, pero más de 50 de los 80 empleados de la sede central de Three Square en River Falls, Wisconsin., se habían ofrecido”.

Aunque Westby se apresuró a señalar que los datos de las personas están encriptados y seguros, y que el chip no tiene seguimiento GPS.

¿Y qué pasó un año después?

Un año después del comienzo de la implantación de Microchips la empresa cataloga muy exitoso el programa.

Sam Bengtson, un ingeniero de software de la compañía, dice que ve muy práctico la instalación del chip en su mano y que lo utiliza 10 ó 15 veces al día.

Steve Kassekert, vicepresidente de finanzas, ha dicho que su uso se ha convertido en una parte importante de su rutina, porque se ha acostumbrado a pagar refrescos con un simple movimiento de la mano, e incluso se ha enojado cuando la expendedora de refrescos una vez no le aceptó el uso del RFID.

Y recientemente Patrick McMullan, presidente de Three Square Market, dijo que la idea de instalar los microchips en sus funcionarios le vino de un viaje a Suecia en el 2017.

Dónde vio que se estaba en un proceso rápido de abandono del papel moneda en las transacciones diarias.

La circulación de efectivo disminuyó 40% en los últimos 7 años y Suecia está centrada en los mecanismos para que los pagos sean completamente digitales y seguros.

En su viaje Suecia vio que los suecos están adoptando los microchips sin que exista un debate en la sociedad.

Por ejemplo cientos de viajeros de trenes usan los microchips para abonar.

Un funcionario del tren pasa asiento por asiento con un lector de chips para confirmar si el pasajero pagó.

Y se ha informado que 3000 personas usan los microchips implantables para tener acceso fácil a áreas seguras de edificios.

En este vídeo puedes ver esta información,

Por lo tanto piensa que el uso de microchips implantables es una consecuencia natural para obtener mayor seguridad y practicidad en las transacciones.

Esta declaración de Patrick McMullan es casi una profecía, que indica cómo se dará el proceso de la implantación de microchips en las personas.

Incluso hay expertos, como Stuart Lipoff, que opinan que la incógnita no es si sucederá la implantación masiva de microchips, sino cuando.

Sin embargo podría tener grandes efectos negativos.

 

microchip cerebral

 

LOS MICROCHIPS IMPLANTABLES TIENEN CAPACIDADES INFINITAS DE AFECTARNOS NEGATIVAMENTE

Respecto a la seguridad, si bien es cierto que los teléfonos inteligentes se pueden utilizar para realizar un seguimiento a quien lo tiene, y sus datos personales pueden ser hackeados asustadoramente fácil, siempre se puede apagar el teléfono o no llevarlo consigo todo el tiempo

Pero a diferencia del celular, un microchip está siempre allí, a menos que te lo hayas quitado quirúrgicamente.

Respecto a la confidencialidad, es ponerse en manos de quien tiene acceso al código del microchip; y nadie puede estar seguro de nada.

Por otro lado la implantación del microchip es voluntario en este momento.

Naturalmente, ¿cómo más se puede introducir tal cosa en occidente amante de la libertad individual?

Pero más adelante ¿cómo será?

Hay muchas profecías, entre ellas en la Biblia, que manejan el temor de ser controlado o rastreados por una marca en el cuerpo, como los microchips.

Y hasta fueron materia de cuentos de ciencia ficción.

Una vez que los voluntarios sean mayoría, la minoría se enfrentará a la presión y la persecución.

Y en este proceso sólo los que tengan el microchip podrán “vender y comprar”, como dice la biblia respecto a la marca de la bestia como vimos antes; acceder a lugares, obtener cosas o realizar actividades.

Algunas personas creen que un día no vamos a decidir por nosotros mismos y que los gobiernos empezarán a obligar a la gente a usar implantes, comprometiendo su privacidad y libertad.

Por ejemplo, las personas podrían ser impedidas de acceder a los servicios y beneficios gubernamentales o privados un día si no están de acuerdo en ser implantadas.

Pero luego, el implante del microchip también servirá para discriminar quienes tienen acceso a algo y quiénes no.

Las posibilidades son infinitas.

Todo puede estar bien hasta que los problemas empiezan en algún lugar.

Esto tiene que ser evaluado dentro de la tendencia creciente – y a estas alturas humanamente imparable – de controlar a los seres humanos.

vallas promocionales del gran hermano de orwell

 

EL DESARROLLO DE LOS IMPLANTES CEREBRALES SIGUE ADELANTE SIN DISCUSIÓN PÚBLICA

Los partidarios de esta tecnología de microchips argumentan que

“Cuando los códigos de barras salieron por primera vez a finales de 1960, las personas estaban horrorizadas.

Tenían miedo de ellos y no entendían el concepto.

Hoy en día, son tan comunes que ni siquiera los notamos. Un microchip funcionaría de la misma manera”.

Sin embargo esto no es así, porque un código de barras es algo externo a la persona, en cambio el microchip se implantaría en el cerebro de las personas como ya se ha hecho con los perros.

O sea que estos implantes podrían ser potencialmente dispositivos de lavado de cerebro extremadamente eficaces, que podrían fácilmente ser utilizados para controlar a la gente, de la misma manera que controlar prótesis.

La tecnología de los implantes en el cerebro tienen el potencial de mejorar la vida de las personas con alguna discapacidad.

¿Pero estamos verdaderamente preparados para un futuro en el que personas sanas normales reciban – voluntariamente o no – implantes en el cerebro que podrían tanto “mejorar” la función mental como tal vez incluso disminuirla?

Los posibles efectos negativos y usos siniestros de este tipo de tecnología parecen ser significativos, aunque también parece que hay un montón de gente que estará feliz de tomar el riesgo.

Todo esto se está haciendo en silencio, sin un debate público que oriente a los que toman decisión, quedando como último frente de oposición las religiones, las que son actualmente el blanco de los reingenieros de la raza humana.

Y esto es lo que en parte explica las restricciones de la libertad religiosa y la persecución del cristianismo que vemos en occidente.

Lo más siniestro de esto es que la propia pérdida de libertad probablemente será una elección del consumidor.

Por ejemplo en muchos países se está abandonando el uso de papel moneda y las transacciones se hacen mediante tarjetas electrónicas.

Esto implica resignar una parte importante de la libertad, porque queda expuesto que pago o compro, donde y cuando.

También sucede con los celulares, porque todos sabemos que pueden identificar donde estamos en cada momento, e incluso recientemente se ha divulgado que pueden grabar lo que hablas o ves, aunque no lo actives tú mismo.

Y el caso más notorio es el de las redes sociales, como Facebook, en que los propios consumidores dan información pública sobre sus cosas privadas, sabiendo que van a ser utilizadas para otros fines.

Y en ninguno de estos tres ejemplos ha habido protestas masivas sobre la pérdida de privacidad y libertad.

Debemos pensar que la pérdida de libertad y el aumento de control sobre nosotros es un proceso, como subir paso a paso una escalera que lleva hacia una mayor intromisión en nuestras vidas.

En la medida que aumentan las intromisiones, y nos adaptamos a ellas, estamos cada vez más cómodos con ellas.

Por lo que aceptar que nos implanten un microchip será una decisión activa del consumidor, como vimos en los empleados de Three Square Market.


Sergio Fernández, Editor de los Foros de la Virgen María

¿Te gustó este artículo? Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
Breaking News Cibernética Ciencia y Tecnología Conflictos Inteligencia Movil Musulmanes NOTICIAS Noticias 2016 - enero - junio Privacidad Religion e ideologías Seguridad Sociedad

El FBI y el Gobierno de EE.UU. quieren que los TELÉFONOS CELULARES tengan una “puerta trasera” para espiar…

NOTICIA DE ÚLTIMO MOMENTO

Se ha desatado una polémica entre la empresa de celulares Apple y el FBI, quien requiere que los celulares de Apple tengan una “puerta trasera” para que el FBI pueda espiar todo su contenido, aduciendo la lucha contra el terrorismo.

apple vs fbi
Tim Cook

Aquí está en juego algo más que una contienda entre el FBI y una empresa, está en juego hasta dónde los servicios de inteligencia pueden obligar a las empresas hacer la mano ejecutora del espionaje a todos sus clientes.

Lo llamativo del caso es que figuras tan importantes como Bill Gates se han alineado al FBI, lo que implica un peligro mayúsculo para todos los usuarios de tecnología digital.

Esto comenzó después de la matanza de San Bernardino en Estados Unidos que se produjo el 2 de diciembre del 2015. Uno de los asesinos había adquirido legalmente un iPhone de Apple y el FBI convenció a un juez Federal para que le autorice a acceder a los contenidos del teléfono.

Cuando el FBI comenzó a analizar el contenido del celular se encontró con que el terrorista había cifrado una serie de informaciones en el teléfono y que no podían entrar porque no tenía la contraseña, ya que Apple había diseñado el celular para qué no pudiera ser pirateado.

El FBI conversó entonces con Apple para que levantara esas herramientas de seguridad pero Apple no aceptó.

Apple argumento qué Gobierno no tiene derecho de obligarle a alterar su modelo de negocio que garantiza la seguridad y privacidad de los datos del cliente.

Argumentó también que una vez que el FBI sepa cómo entrar a los datos privados de un iPhone pone en peligro a decenas de millones de clientes – y no sólo a los terroristas -, exponiéndolos a piratas informáticos.

Tim Cook, director ejecutivo de Apple, comparó a la “puerta trasera” que pide el FBI con un cáncer.

“Escribir un software que levante las restricciones para la puerta trasera nunca lo haríamos; nunca lo hemos escrito y creemos que es un sistema de manejo muy peligroso”.

asesino de san bernardino y celular
Terrorista musulmán de la masacre de San Bernardino

Por otra parte en New York Times informó que los ingenieros de Apple han comenzado a desarrollar un nuevo software para reforzar la imposibilidad de que el gobierno hackee en los iphones bloqueados.

El problema está en manos del gobierno de Estados Unidos ahora que está pidiendo a Apple crear la “puerta trasera” en sus celulares.

Un Juez Federal emitió una orden judicial pidiendo que Apple instale un código para que el FBI pueda entrar en los celulares para obtener la información cifrada.

Apple se niega diciendo que

“Si supiéramos la manera de hacerlo y que no exponga a cientos de millones de personas al peligro, es evidente que lo haríamos”.

Lo que está en juego no es el cifrado de un teléfono, es que legitimidad tiene el gobierno para obligar a una empresa a crear software para espiar y hacer vulnerables a sus clientes.

Los expertos dicen que la forma en solucionar esto es que el Congreso se involucre, pero si el Congreso se involucra y exige a las empresas de alta tecnología que proporcionen un acceso de puerta trasera para espiar a sus clientes, entonces supondría un paso gigante en la sociedad del espionaje y un paso gigante en la consolidación del poder de un “Gran Hermano” que no tendría ninguna restricción para vigilarnos a todos.

Leer aquí sobre el tema:

Categories
Avances en tecnología Ciencia y Tecnología NOTICIAS Noticias 2014 - agosto - diciembre Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Nueva tecnología que usa objetos inanimados para grabar conversaciones

Cada vez más limitaciones a la privacidad.
Los investigadores del laboratorio MIT han desarrollado una nueva tecnología que permite grabar conversaciones a través de las vibraciones minúsculas que producen olas en objetos inanimados, allanando el camino para formas aún más invasivas de vigilancia.

 

grabacion de sonido por ver objetos inanimados dibujo

 

El autor principal, Abe Davis y su equipo demostraron que los movimientos en los objetos como paquetes o plantas podrían ser registrados por las cámaras de vídeo y luego volverse en sonido audible, incluyendo palabras, incluso cuando la cámara está fuera de la habitación donde la conversación se lleva a cabo.

Usando sólo un video del objeto y el algoritmo de procesamiento adecuado podemos extraer estas vibraciones y recuperar los sonidos que las produjeron dejándonos convertir los objetos cotidianos en micrófonos visuales”, dijo Davis.

Según The Telegraph, la investigación significa que, “habitaciones insonorizadas ya no son una defensa contra los intrusos”, y que las cámaras de vigilancia podrían ahora duplicar a las grabadoras de audio sin la necesidad de instalar tecnología adicional. Las agencias de inteligencia ya utilizan una forma de esta tecnología, aunque hasta ahora, tales sistemas no han sido capaces de penetrar el vidrio a prueba de sonido.

El video de demostración muestra que mediante el registro de las vibraciones de las hojas de una planta de maceta, las palabras de la canción infantil Mary Had a Little Lamb se pudo comprender una vez que las vibraciones se tradujeron en sonido.

En otro experimento hemos recuperado el habla humana en vivo por un video de una bolsa de patatas fritas tirada en el suelo”, dijo Davis.

Alexei Efros, profesor asociado de ingeniería eléctrica e informática en la Universidad de California en Berkeley, dijo que la tecnología podría utilizarse para determinar la culpabilidad a través de imágenes de vigilancia de objetos inanimados en la casa del sospechoso.

La tecnología, obviamente, representa una gran oportunidad para que el estado lleve a cabo la vigilancia intrusiva, lo que significa que incluso las conversaciones privadas en lugares aparentemente seguros ahora pueden ser presa fácil del Gran Hermano.

Empresas como Google ya han desarrollado programas que detectan el ruido ambiental de fondo del entorno de una persona para espiar a sus actividades y los bombardean con la publicidad adecuada.

También las nuevas luces LED de alta tecnología de la calle que se están desplegado en las principales ciudades del mundo tienen la capacidad de grabar conversaciones, así como otros “fines de Seguridad Nacional”.

Tales dispositivos son sólo un componente de una enorme red de micrófonos incrustados en todo, desde consolas de videojuegos a detectores de armas de fuego, que están empezando a dominar nuestra vida en el hogar.

En 2012, el ex director de la CIA David Petraeus elogió este desarrollo como “transformacional”, ya que abriría un mundo de nuevas oportunidades para la “inteligencia clandestina”, en otras palabras, el espionaje estatal es ahora mucho más fácil debido al hecho de que las personas están llenando voluntariamente sus hogares con aparatos que sirven también a fines de vigilancia.

Fuentes: Planet Prision, Signos de estos Tiempos

 

Haga click para ver las otras noticias
¿Le gusto este artículo? Entre su email para recibir nuestra Newsletter, es un servicio gratis:
Categories
Avances en tecnología Cambios Políticos Cibernética Ciencia y Tecnología Democracia Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Políticos Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

La perdida de privacidad está socavando las democracias

El manto invisible de las bases de datos que nos escudriñan.

 

En la privacidad está la base de la democracia, pero la tecnología informática la está volviendo obsoleta  y está propiciando que la burocracia político-informática tome decisiones por los individuos sobre el cruce de gigantescas bases de datos, sin que se den cuenta, al ofrecerle soluciones de productos y propuestas precisas para su perfil y ocultarle otras, todo lo cual va adormeciendo la capacidad crítica para tomar decisiones.

 

privacidad

 

Las empresas y las instituciones tienen la posibilidad de analizar cada vez más información sobre nuestras vidas y resulta tentador responder con nuevas leyes y mecanismos que generen ingresos por nuestros datos.  Todo lo cual genera un manto de vigilancia invisible y omnipresente.

LA PROFECÍA DE PAUL BARAN

En 1967, la revista trimestral The Public Interest, uno de los principales foros de debate político de alto nivel en aquel momento, publicó un provocativo ensayo de Paul Baran, uno de los padres del método de transmisión de datos conocido como conmutación de paquetes, titulado “The Future Computer Utility” (Los servicios de computación del futuro). El ensayo especulaba con la idea de que algún día unos cuantos grandes ordenadores centralizados proporcionarían

«servicios de procesado de información […] igual que las compañías eléctricas venden electricidad ahora mismo».

«Nuestro ordenador doméstico se usará para enviar y recibir mensajes, como telegramas. Podremos usarlo para ver si los grandes almacenes locales tienen la camisa deportiva del anuncio en el almacén, en el color y la talla que queremos. Podremos preguntar si la entrega está garantizada en caso de compra. La información estará actualizada al minuto y será fiable. Podremos pagar nuestras facturas y hacer nuestros impuestos a través de la consola. Haremos preguntas y recibiremos respuestas de «bancos de información», versiones automatizadas de las bibliotecas actuales. Obtendremos un listado actualizado de todos los programas de radio y televisión […]. El ordenador podrá enviarnos, él solo, un mensaje para que nos acordemos de un cumpleaños próximo y nos ahorremos las desastrosas consecuencias del olvido.»

La computación en nube ha tardado décadas en cumplir la visión de Baran. Pero fue lo suficientemente profética como para preocuparse de que este tipo de computación iba a necesitar su propio modelo regulador. Era un empleado de la RAND Corporation -que no era precisamente un refugio de ideas marxistas- preocupado por la concentración del poder del mercado en las manos de grandes empresas de servicios de computación y solicitaba la intervención del Estado. Baran también quería políticas que

«ofrecieran la máxima protección para conservar los derechos a la privacidad de la información».

«La información personal o empresarial importante y muy sensible se almacenará en muchos de los sistemas que contemplamos […]. De momento, sólo la confianza -o como mucho la falta de sofisticación técnica- se interponen en el camino de un posible fisgón […]. Hoy en día no contamos con mecanismos que aseguren una protección adecuada. Dada la dificultad de reconstruir sistemas complejos para incorporar dichas protecciones en el futuro, parece deseable anticiparse a esos problemas.»

EL TECNOFUTURISMO HA ESTADO EN DECLIVE DESDE ENTONCES

Todas las soluciones que se han planteado desde entonces respecto a la  privacidad van por el camino equivocado

Al leer el ensayo de Baran (sólo uno de entre los numerosos que se publicaron sobre los servicios de computación en la época), uno se da cuenta de que nuestro problema contemporáneo con la privacidad no es contemporáneo. No es sólo consecuencia de que Mark Zuckerberg haya vendido su alma y nuestros perfiles a la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). El problema se reconoció hace mucho tiempo y se hizo muy poco por resolverlo.

Casi todos los usos imaginados por Baran para los «servicios de computación» son puramente comerciales. Comprar camisas, pagar recibos, buscar entretenimiento, conquistar el olvido. No es el internet de las «comunidades virtuales» y los «ciudadanos en red». Baran simplemente imaginó que la computación en red nos permitiría hacer cosas que ya hacemos sin ella: compras, entretenimiento, investigación. Pero también: espionaje, vigilancia y voyeurismo.

Si la «revolución informática» de Baran no suena demasiado revolucionaria, se debe en parte a que él no imaginó que pudiera cambiar radicalmente los cimientos del capitalismo y la administración burocrática instalados desde hace siglos.

Para la década de 1990, sin embargo, muchos entusiastas de lo digital pensaban de otra forma; estaban convencidos de que la difusión de las redes digitales y el rápido abaratamiento de los costes de comunicación representaban una fase auténticamente nueva del desarrollo humano. Para ellos, la vigilancia que se disparó en la década del 2000 a partir de los atentados del 11 de septiembre, y la colonización de estos inmaculados espacios digitales por parte de Google, Facebook, así como los grandes volúmenes de datos eran aberraciones a las que nos podríamos resistir o, al menos, dar marcha atrás. ¡Ojalá pudiéramos borrar esa década que perdimos y volver a la utopía de las décadas de 1980 y 1990, aprobando leyes más estrictas, dando un mayor control a los usuarios y construyendo mejores herramientas de encriptado!

Una lectura diferente de la historia daría lugar a una agenda distinta para el futuro. La sensación generalizada de la emancipación a través de la información que muchos siguen atribuyendo a finales del siglo XX, probablemente fuera una alucinación prolongada. Tanto el capitalismo como la administración burocrática se acomodaron fácilmente al nuevo régimen digital; ambos prosperan muy bien con los flujos de información, cuanto más automatizados, mejor. Ni las leyes, ni los mercados ni las tecnologías obstaculizarán o reconducirán la demanda de datos, puesto que, de entrada, los tres tienen un papel en el mantenimiento del capitalismo y la administración burocrática. Hace falta otra cosa: política.

PROGRAMAS APARENTEMENTE INOCUOS PUEDEN SOCAVAR LA DEMOCRACIA

Empecemos por enumerar los síntomas de nuestra enfermedad actual. Sí, los intereses comerciales de las empresas tecnológicas y los interesas políticos de las agencias gubernamentales han convergido: a ambas les interesa la recolección y el análisis rápido de datos de usuarios. Google y Facebook se ven obligados a recoger cada vez más datos para mejorar la eficacia de los anuncios que venden. Las agencias de los gobiernos necesitan esos mismos datos -que pueden recoger ellas mismas o en colaboración con las empresas tecnológicas- para llevar a cabo sus propios programas.

Muchos de esos programas tienen que ver con la seguridad nacional. Pero estos datos se pueden usar de otras formas que también afectan a la privacidad.

El Gobierno italiano, por ejemplo, está usando una herramienta llamada «redditometro», o medidor de ingresos, que analiza las facturas y patrones de gasto para marcar a quienes gastan más de sus ingresos declarados como posibles defraudadores fiscales.

Una vez que los pagos móviles sustituyan a un porcentaje importante de las transacciones en efectivo -con Google y Facebook como intermediarios- los datos recogidos por estas empresas serán indispensables para Hacienda.

De forma parecida, los académicos del derecho están ocupados explorando cómo usar el minado de datos para elaborar contratos o testamentos a la medida de la personalidad, las características y el comportamiento pasado de ciudadanos individuales, mejorando la eficiencia y reduciendo las malas prácticas.

En otro frente, los tecnócratas como el antiguo administrador de la Oficina de Información y Regulación de la Casa Blanca, Cass Sunstein, uno de los principales defensores de un «estado niñera» que empuje a los ciudadanos a hacer determinadas cosas, esperan que la recogida y el análisis instantáneo de datos sobre los individuos sirva para resolver problemas como la obesidad, el cambio climático y la conducción temeraria, mediante la redirección de nuestro comportamiento. Un nuevo libro de tres académicos británicos —Changing Behaviours: On the Rise of the Psychological State (Cambiando comportamientos: el auge del estado psicológico)— enumera una larga lista de planes de este tipo ya en funcionamiento en el Reino Unido, donde la unidad de «empujoncitos» del Gobierno ha tenido tanto éxito que está a punto de convertirse en una operación con ánimo de lucro.

Gracias a los smartphones y Google Glass, ahora se puede contactar con nosotros siempre que estemos a punto de hacer alguna estupidez, maldad o insensatez. No haría falta que supiéramos necesariamente por qué la acción está mal: los algoritmos del sistema hacen el cálculo moral por sí mismos. Los ciudadanos adoptan el papel de máquinas de información que alimentan el complejo tecnobrurocrático con sus datos. Y ¿por qué no íbamos a hacerlo si nos prometen cinturas más finas, un aire más limpio y vidas más largas (y seguras) a cambio?

Esta lógica de la prevención no es muy distinta de la de la NSA en su lucha contra el terror: mejor prevenir los problemas que lidiar con sus consecuencias. Incluso aunque atemos las manos a la NSA -con una combinación de mejores sistemas de vigilancia, leyes más estrictas sobre el acceso a los datos, o tecnologías de encriptado más potentes y fáciles de usar- el ansia por obtener datos de otras instituciones estatales seguirá existiendo. La justificarán. En temas como la obesidad o el cambio climático -sobre los que los legisladores no pierden tiempo en apostillar que nos enfrentamos a un escenario a punto de explotar- afirmarán que un pequeño déficit de democracia podría ser de gran ayuda.

Este sería el aspecto de ese déficit: la nueva infraestructura digital, que se nutre de los datos en tiempo real proporcionados por los ciudadanos, permite a los tecnócratas sacar a la política, con todo su ruido, fricción y descontento, del proceso político. Sustituye a la farragosa labor de creación de coaliciones, negociaciones y deliberaciones por una pulcra y eficiente administración alimentada de datos.

Este fenómeno tiene un nombre que se podría convertir en meme: “regulación algorítmica”, como la denomina el editor de Silicon Valley, Tim O’Reilly. En esencia, las democracias ricas en información han alcanzado un punto en el que quieren intentar resolver los problemas públicos sin tener que dar explicaciones o justificarse ante los ciudadanos. Pueden limitarse a decir que es en nuestro propio interés, y saben lo suficiente sobre nosotros para diseñar un empujoncito perfecto, altamente personalizado e irresistible.

LA PRIVACIDAD ES UN MEDIO PARA LA DEMOCRACIA, NO UN FIN EN SÍ MISMA

Otro aviso del pasado. Corría el año 1985 y Spiros Simitis, el principal estudioso y practicante de la privacidad en Alemania -en aquel momento era el comisario de protección de datos del estado de Hesse- daba una conferencia ante la Facultad de Derecho de la Universidad de Pennsylvania (EEUU). Su discurso exploraba exactamente el mismo tema que preocupaba a Baran: la automatización del procesado de datos. Pero Simitis no perdía de vista la historia del capitalismo y la democracia, así que veía los cambios tecnológicos bajo una luz mucho más ambigua.

También reconocía que la privacidad no es un fin en sí misma. Es un medio para conseguir determinado ideal de política democrática en la que se confía en que los ciudadanos sean más que proveedores acríticos de información a tecnócratas que todo lo ven y todo lo optimizan.

«Cuando se desmantela la privacidad», avisaba Simitis, «tanto la oportunidad de evaluar el proceso político por uno mismo, como la oportunidad de desarrollar y mantener un estilo de vida concreto se desvanecen».

En el análisis de Simitis subyacían tres tendencias tecnológicas. Para empezar, incluso entonces se dio cuenta de que todas las esferas de interacción social estaban mediadas por la tecnología de la información -avisó de «la recuperación intensiva de datos personales de virtualmente cada empleado, contribuyente, paciente, cliente de banco, receptor de ayudas sociales o conductor». En consecuencia, la privacidad ya no era sólo un problema de algún desgraciado pillado con la guardia baja en una situación extraña; se había convertido en el problema de todos. En segundo lugar, las nuevas tecnologías, como las tarjetas inteligentes y el videotexto no sólo permitían «registrar y reconstruir actividades individuales al minuto», sino que estaban normalizando la vigilancia, entretejiéndola con nuestra cotidianeidad.  En tercer lugar, la información personal registrada por estas nuevas tecnologías permitía a las instituciones sociales poner en práctica estándares de comportamiento, disparando «estrategias de manipulación a largo plazo con la intención de modelar y adaptar la conducta individual».

Las instituciones modernas tenían mucho que ganar con todo esto. Las aseguradoras podían hacer programas de ahorro a la medida de las necesidades y exigencias de pacientes, hospitales y la industria farmacéutica. La policía podía usar las nuevas bases de datos disponibles y distintos «perfiles de movilidad» para identificar delincuentes potenciales y localizar a sospechosos. De repente, las agencias de servicios sociales podían descubrir comportamientos fraudulentos.

Pero, ¿cómo nos afectarían estas tecnologías como ciudadanos, como sujetos que participan en la comprensión y reforma del mundo que nos rodea, no sólo como consumidores o clientes que simplemente se benefician de ellas?

Caso tras caso, Simitis argumentaba que no teníamos más que perder. En vez de tener un mayor contexto para la toma de decisiones, tendríamos menos; en vez de poder ver la lógica que sostiene nuestros sistemas burocráticos, y hacer que esa lógica sea más precisa y menos kafkiana, tendríamos una mayor confusión porque la toma de decisiones empezaba a ser automatizada y nadie sabía exactamente cómo funcionaban los algoritmos. Percibiríamos una imagen más borrosa de cómo funcionan nuestras instituciones sociales; a pesar de la promesa de una mayor personalización y de tener más poder en nuestras manos, los sistemas interactivos solo nos proporcionarían una ilusión de mayor participación. En consecuencia «los sistemas interactivos […] sugieren actividad individual donde, de hecho, sólo tienen lugar reacciones estereotipadas».

Si crees que Simitis describía un futuro que nunca llegó a suceder, piensa en un artículo reciente sobre la transparencia de los sistemas de predicción automatizados escrito por uno de los expertos mundiales en la política y la ética del minado de datos, Tal Zarsky. Zarsky señala que

«el minado de datos puede destacar a individuos y hechos, indicando un riesgo elevado, sin decirnos por qué se seleccionaron».

Resulta que el grado deinterpretabilidad es una de las decisiones políticas más relevantes a la hora de diseñar sistemas de minado de datos. Zarsky entiende que esto tiene importantes implicaciones para la democracia:

«El análisis de minado de datos puede dar lugar a un proceso no interpretable que no se puede explicar en lenguaje humano. En este caso, el software toma sus decisiones de selección basándose en múltiples variables (miles, incluso) […]. Sería difícil que un gobierno pudiera dar una respuesta detallada cuando se le preguntase por qué un individuo ha sido escogido para recibir un tratamiento diferenciado por un sistema de recomendación automático. Lo máximo que podría decir el gobierno, es que el algoritmo decide basándose en casos anteriores.»

Este es el futuro en el que estamos entrando con los ojos cerrados. Todo parece funcionar y puede, incluso, que las cosas sean mejores, pero es que no sabemos exactamente por qué o cómo.

LA FALTA DE PRIVACIDAD PUEDE PONER EN PELIGRO LA DEMOCRACIA, PERO TAMBIÉN EL EXCESO

Simitis acertó con las tendencias. Libre de sospechosas hipótesis sobre «la era de internet», llegó a una defensa original pero prudente de la privacidad como característica vital para una democracia autocrítica; no la democracia de alguna teoría política abstracta, sino la democracia ruidosa y liosa que habitamos, con sus interminables contradicciones. En concreto, la idea clave de Simitis es que la privacidad tiene la capacidad tanto de sostener como de socavar la democracia.

Tradicionalmente, nuestra respuesta a los cambios en el procesado de la información automatizada ha sido considerarlos como un problema personal de los individuos afectados. Valga como ejemplo el artículo seminal “The Right to Privacy” (El derecho a la privacidad), de Louis Brandeis y Samuel Warren. Escrito en 1890, buscaban un «derecho a ser dejado en paz» para vivir una vida sin interrupciones, alejado de los intrusos. Según Simitis, expresaban un deseo, común a muchos de los individuos hechos a sí mismos de la época, «de disfrutar en exclusiva y bajo condiciones decididas por ellos, los frutos de su actividad económica y social».

Un objetivo loable: sin extender esta protección legal a los emprendedores, el capitalismo estadounidense moderno quizá nunca hubiera llegado a ser tan robusto. Pero este derecho, desconectado de cualquier responsabilidad correspondiente, también podía servir para aprobar un aislamiento excesivo que nos escude del mundo externo y socave los cimientos del propio régimen democrático que posibilita este derecho. Si todos los ciudadanos ejercieran de forma completa su derecho a la privacidad, la sociedad se vería depravada de los datos transparentes y fácilmente disponibles, necesarios no sólo por el bien de los tecnócratas, sino -en mayor medida aún- para que los ciudadanos puedan evaluar temas, formar sus opiniones y debatir (y, de vez en cuando, despedir a los tecnócratas).

Este problema no es exclusivo del derecho a la privacidad. Para algunos pensadores contemporáneos, como el historiador y filósofo francés Marcel Gauchet, las democracias corren el riesgo de convertirse en víctimas de su éxito: habiendo instaurado un régimen legal de derechos que permite a los ciudadanos seguir sus intereses privados sin ninguna referencia sobre lo que es bueno para el bien común, pueden estar agotando los mismos recursos que las han permitido florecer.

Cuando todos los ciudadanos exigen sus derechos pero no son conscientes de sus responsabilidades, las preguntas políticas que han definido la vida democrática desde hace siglos; ¿cómo deberíamos vivir juntos? ¿qué se hace por el bien común y cómo lo equilibrio con mis propios intereses? se incluyen en el dominio de lo legal, lo económico y lo administrativo. «Lo político» y «lo público» ya no se registran siquiera como dominios; las leyes, los mercados y las tecnologías sustituyen al debate y la contestación como soluciones preferibles, menos engorrosas.

Pero una democracia en la que los ciudadanos no participan, no suena demasiado a democracia y puede que no sobreviva como una. Algo evidente para Thomas Jefferson, quien, aunque quería que todos los ciudadanos “fueran partícipes del gobierno de los asuntos”, también creía que la participación cívica implica una tensión constante entre la vida pública y la privada. Una sociedad que cree, como describe Simitis, que el acceso de los ciudadanos a la información «acaba donde empieza la exigencia burguesa de privacidad», no durará como una democracia con un buen funcionamiento.

Así, es necesario ajustar el equilibrio entre privacidad y transparencia con mucho más cuidado en momentos de rápidos cambios tecnológicos. Ese equilibrio ya es un tema político por excelencia en sí mismo, a resolver mediante el debate público y a dejar siempre abierto a la negociación. No se puede dejar resuelto, de una vez por todas, a través de una combinación de teorías, mercados y tecnologías. Como dijo Simitis:

«lejos de considerarse un elemento constitutivo de una sociedad democrática, la privacidad aparece como una contradicción tolerada, cuyas implicaciones deben reconsiderarse continuamente».

LAS LEYES Y LOS MECANISMOS DE MERCADO NO SON SOLUCIÓN SUFICIENTE

En las últimas décadas, según hemos ido generando más datos, nuestras instituciones se han hecho adictas a ellos. No está claro que pudieran sobrevivir en caso de que retuviéramos los datos y cortásemos los bucles de retroalimentación. Nosotros, como ciudadanos, estamos atrapados en una situación extraña: nuestros motivos para proporcionar los datos no son que nos preocupa profundamente el bien común. No, proporcionamos datos por motivos egoístas, en Google o a través de aplicaciones de autoseguimiento. Somos demasiado cutres como para no usar servicios gratuitos subvencionados por la publicidad. O queremos seguir nuestro plan de ejercicio y nuestra dieta, y después vendemos los datos.

Ya en 1985, Simitis sabía que esto conduciría inevitablemente a la «regulación algorítmica» que está tomando forma en la actualidad, con la política convirtiéndose en «administración pública» que va con el piloto automático para que los ciudadanos puedan relajarse y disfrutar, sólo para recibir un empujoncito de vez en cuando, cuando se les olvida comprar brócoli.

Las costumbres, actividades y preferencias se recopilan, registran y utilizan para mejorar la adaptación del individuo, no su capacidad de actuar y decidir. Cualquiera que fuese el incentivo original para la informatización, el procesado tiene visos cada vez mayores de ser el medio ideal para adaptar a un individuo a un comportamiento predeterminado y estándar cuyo objetivo es lograr el máximo grado de cumplimiento posible del paciente, consumidor, contribuyente o ciudadano modelo.

Lo que describe Simitis es la construcción de lo que yo denomino «alambre de espino invisible» en torno a nuestras vidas intelectuales y sociales. Los grandes volúmenes de información, que dependen de numerosas bases de datos interconectadas que se alimentan de información y algoritmos de dudoso origen, imponen graves restricciones sobre cómo maduramos política y socialmente. El filósofo alemán Jürgen Habermas tenía razón al advertir -en 1963- de que

«una civilización exclusivamente técnica […] se ve amenazada […] por la división de los seres humanos en dos clases: los ingenieros sociales y los residentes de instituciones sociales cerradas».

El alambre de espino invisible del big data limita nuestras vidas a un espacio que podría parecer tranquilo y lo suficientemente atractivo, pero ni lo hemos elegido nosotros, ni podemos reconstruirlo ni ampliarlo. Lo peor es que no lo vemos así. Como creemos que somos libres de ir donde queramos, el alambre de espino sigue siendo invisible. Aún más: no hay a quién echarle la culpa. Ni a Google, ni a Dick Cheney, ni a la NSA. Es el resultado de muchas lógicas y sistemas diferentes -del capitalismo moderno, del gobierno burócrata, de la gestión de riesgos- que se alimentan de la automatización del procesado de la información y de la despolitización de la política.

Cuanta más información revelemos sobre nosotros mismos, más denso pero más invisible es este alambre de espino. Vamos perdiendo nuestra capacidad de razonar y debatir poco a poco; ya no entendemos por qué nos suceden las cosas.

Pero no todo está perdido. Podríamos aprender a darnos cuenta de que estamos atrapados en este alambre de espino, e incluso a cortarlo. La privacidad es el recurso que nos permite hacerlo y, con un poco de suerte, incluso ayudarnos a planificar nuestra ruta de huida.

Es en este punto donde Simitis expresó una idea auténticamente revolucionaria que se ha perdido en los debates contemporáneos sobre la privacidad: no se puede lograr ningún progreso, afirmó, mientras la protección de la privacidad se «equipare, más o menos, con el derecho del individuo a decidir cuándo y qué datos son accesibles». La trampa en la que caen muchos defensores bienintencionados de la privacidad es creer que con que pudieran dar al individuo un mayor control sobre sus datos -mediante leyes más fuertes o un régimen de propiedad robusto- el alambre de espino invisible se volvería visible y se rompería. No lo hará, no si esos datos se acaban devolviendo a las propias instituciones que erigen el alambre a nuestro alrededor.

PIENSA EN LA PRIVACIDAD EN TÉRMINOS ÉTICOS

Si aceptamos la privacidad como un problema de y para la democracia, entonces las soluciones populares son inadecuadas. Por ejemplo, en su libro Who Owns the Future? (¿De quién es el futuro?), Jaron Lanier propone que descartemos un pilar de la privacidad, el legal, y nos centremos en el económico.

«Los derechos comerciales están mejor adaptados a la multitud de pequeñas situaciones curiosas que surgirán en la vida real que una nueva clase de derechos civiles en la línea de la privacidad digital», escribe.

Siguiendo esta lógica, si convertimos nuestros datos en un bien que podemos vender, logramos dos cosas. Primero podemos controlar quién tiene acceso a ellos y, en segundo lugar, podemos compensar algunas de las pérdidas económicas producidas por la ruptura con todo lo analógico.

La propuesta de Lanier no es original. En Code and Other Laws of Cyberspace (El código y otras leyes del ciberespacio, cuya primera edición e inglés es de 1999), Lawrence Lessig habla con entusiasmo de construir un régimen de propiedad en torno a los datos privados. Lessig quería un «mayordomo electrónico» capaz de negociar con los sitios web:

«El usuario establece sus preferencias una vez, especificando cómo negociaría con su privacidad y a qué está dispuesto a renunciar. Sólo en el caso de que las máquinas se pongan de acuerdo, el sitio podrá acceder a sus datos personales».

No cuesta ver dónde nos llevaría este razonamiento. Todos tendríamos aplicaciones de Smartphone personalizadas que incorporarían continuamente la última información sobre la gente que conocemos, los sitios que visitamos y la información que poseemos, para poder actualizar el precio de nuestra cartera de datos personales. Sería muy dinámico: una lujosa joyería, quizá quieras pagar más para conocer la fecha de cumpleaños de tu pareja si estás pasando por delante de su fachada que si estás sentado en casa viendo la tele.

Es cierto que el régimen de propiedad puede fortalecer la privacidad: si los consumidores quieren recibir buenos ingresos por su cartera de datos, tienen que asegurarse de que sus datos no estén ya disponibles en otros sitios. Así, o bien los «alquilan» de la misma forma que Netflix alquila películas, o los venden con la condición de que se puedan usar o revender sólo bajo condiciones muy estrictas. Algunas empresas ya ofrecen «taquillas de datos» para facilitar intercambios seguros de este tipo.

Entonces, si lo que quieres es defender el «derecho a la privacidad» en sí mismo, convertir los datos en una mercancía podría resolver tus dudas. La NSA seguiría teniendo lo que quiere; pero si te preocupa que nuestra información privada es demasiado líquida y hemos perdido el control sobre su movimiento, un modelo de negocios inteligente emparejado con un régimen de gestión de derechos digitales potente podría resolverlo.

Mientras, las instituciones dedicadas a ejercer de «gobierno niñera» también querrán estos datos. Quizá estén dispuestas  pagar una pequeña cantidad o a prometer una rebaja fiscal por el privilegio de darte los consabidos «empujoncitos» más adelante, con la ayuda de los datos de tu smartphone. Ganan los consumidores, ganan los emprendedores, ganan los tecnócratas. La privacidad, ya sea de una forma u otra, también queda protegida. ¿Quién pierde entonces? Si has estudiado tu Simitis, ya conoces la respuesta: la democracia.

Y no es sólo porque el alambre de espino invisible seguiría en su sitio. También deberían preocuparnos las implicaciones para la justicia y la igualdad. Por ejemplo, mi decisión de proporcionar información personal, aunque sólo sea a mi aseguradora, inevitablemente tendrá implicaciones para otras personas, muchas de ellas con menos medios. La gente que dice que hacer un seguimiento de su estado de salud o su localización sólo es una elección afirmativa a la que pueden renunciar, sabe muy poco sobre cómo piensan las instituciones. Una vez que haya una masa crítica suficiente de personas que se hagan autoseguimiento -y la mayoría de ellos probablemente obtengan algo a cambio- a quienes se nieguen ya no se les verá como individuos raritos que ejercen su autonomía. No, se les considerará desviados que tienen algo que ocultar. Su seguro médico será más caro. Si no perdemos de vista este hecho, nuestra decisión de autoseguirnos no será tan sencilla de reducir a un interés económico egoísta; en algún punto, pueden entrar en juego consideraciones morales. ¿De veras quiero compartir mis datos y conseguir un cupón que no necesito, si eso significa que otra persona que ya está pluriempleada por necesidad tenga que acabar pagando más? Este tipo de preocupaciones morales son irrelevantes si delegamos la toma de decisiones en manos de «mayordomos electrónicos».

Pocos hemos tenidos dudas morales sobre los programas para compartir datos, pero eso podría cambiar. Antes de que el medio ambiente fuera una preocupación global, pocos nos tomábamos en serio la idea de coger el transporte público si podíamos conducir. Antes de que el consumo ético se convirtiera en una preocupación global, nadie habría pagado más por un café que sabe igual pero es de comercio justo. Pensemos en una camiseta barata en una tienda. Quizá sea completamente legal comprarla, pero después de décadas de duro trabajo por parte de los activistas, una etiqueta que pone «Made in Bangladesh» nos hace detenernos antes de comprar. Quizá temamos que esté hecha por niños o adultos explotados. O, habiéndolo pensado, quizá queramos comprar la camiseta porque esperamos que sirva para mantener el trabajo de un niño que de otra forma se vería obligado a prostituirse. ¿Qué es lo correcto en este caso? No lo sabemos, así que investigamos un poco. Este tipo de escrutinio no se puede aplicar a todo lo que compramos, o nunca saldríamos de la tienda. Pero los intercambios de información -el oxígeno de la vida democrática- deberían entrar en la categoría de «pensar más, no menos». No es algo que se pueda delegar en manos de un «mayordomo electrónico», no si no queremos eliminar la dimensión política de nuestra vida.

PROVOCA MÁS PREGUNTAS

También debería preocuparnos la sugerencia de que podemos reducir el problema de la privacidad a su dimensión legal. La pregunta que nos hemos estado haciendo a lo largo de las dos últimas décadas -¿Cómo podemos asegurarnos de tener un mayor control sobre nuestra información personal?- no puede ser la única que nos hagamos. A menos que aprendamos y continuamente reaprendamos cómo promueve e impide la vida democrática la información automatizada, las respuestas a esta pregunta podrían ser inútiles, sobre todo si el régimen democrático necesario para ejercitar cualesquiera que sean, se descompone mientras tanto.

Intelectualmente, al menos, está claro lo que hay que hacer: enfrentarse a la pregunta, no sólo en sus dimensiones económica y legal, sino también en una dimensión política, ligando el futuro de la privacidad al futuro de la democracia, rechazando reducir la cuestión de la privacidad a un asunto de los mercados o de las leyes. ¿Qué significa esta idea filosófica en la práctica?

Para empezar, debemos politizar el debate en torno a la privacidad y a compartir información. Articular la existencia -y las profundas consecuencias políticas- del alambre de espino invisible sería un buen principio. Debemos examinar detenidamente las formas de resolución de problemas que hacen un uso intensivo de los datos y sacar a la luz el hecho de que en ocasiones tienen un carácter antidemocrático. A veces, debemos aceptar mayores riesgos, imperfecciones, improvisación, e ineficacia para mantener vivo el espíritu democrático.

En segundo lugar, debemos aprender a sabotear el sistema, quizá negándonos a hacer autoseguimiento. Si negarnos a registrar nuestro consumo calórico o nuestra localización es la única forma de conseguir que los legisladores aborden las causas estructurales de problemas como la obesidad o el cambio climático -y no sólo juguetear con sus síntomas a través de pequeños empujoncitos al ciudadano- los boicots de información quizá estén justificados. Negarse a obtener dinero de tus propios datos puede ser un acto tan político como negarse a conducir un coche o a comer carne. La privacidad podría resurgir entonces como un instrumento político para mantener el espíritu democrático vivo: queremos espacios privados porque seguimos creyendo en nuestra capacidad para reflexionar sobre los males del mundo y de encontrar una forma de arreglarlos, y preferimos no entregar esta capacidad a los algoritmos y los bucles de retroalimentación.

En tercer lugar, necesitamos más servicios digitales provocativos. No es suficiente que un sitio web nos anime a decidir quién debe ver nuestros datos, sino que debería despertar nuestra propia imaginación. Bien diseñados, los sitios no conducirían a los ciudadanos ni a guardar celosamente su información privada ni a compartirla, sino que revelarían las dimensiones políticas ocultas que conllevan los distintos actos de compartir información. No queremos un mayordomo electrónico, queremos un provocador electrónico. En vez de la enésima aplicación para decirnos cuánto dinero podemos ahorrar siguiendo nuestra rutina de ejercicio, necesitamos una aplicación que nos diga cuánta gente es probable que pierda su seguro médico si la industria de las aseguradoras tiene los mismos datos que la NSA, la mayoría, aportados por consumidores como nosotros. Con el tiempo, quizá distingamos esas dimensiones solos, sin ayudas tecnológicas.

Por último, tenemos que abandonar ideas preconcebidas sobre cómo funcionan y se interconectan nuestros servicios digitales. Si no, seremos víctimas de la misma lógica que ha constreñido la imaginación de tantísimos defensores de la privacidad bienintencionados que creen que defender el «derecho a la privacidad» -no luchar para conservar la democracia- es lo que debería mover la política pública. Aunque muchos activistas de internet defenderán lo contrario, lo que le suceda a internet tiene una importancia secundaria. Igual que con la privacidad, nuestro objetivo principal debería ser el destino de la propia democracia.

Después de todo, en 1967 Paul Baran no tuvo la suerte de saber en qué se convertiría internet. Eso no le impidió ver los posibles beneficios y los peligros de los servicios de computación. Abandona la idea de que internet cayó en desgracia lo largo de la última década. Liberarnos de esa malinterpretación de la historia podría ayudarnos a abordar las amenazas antidemocráticas del futuro digital.

Fuentes: Evgeny Morozov para Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Discriminación NOTICIAS Noticias 2013 septiembre - diciembre Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La privacidad no será la de antes con la gran cantidad de bases de datos sobre las personas

La mayor transparencia costará caro a las personas.

 

La privacidad está en retroceso. Ahora con la minería de datos (data mining) que consigue gran cantidad de datos de las personas de diferentes tipos y las cruza, las empresas y los servicios pueden tener un perfil detallado de cada persona. Por ejemplo podrán saber que calificaciones tienen sus hijos en el colegio, si han tendio problemas de conducta, si Ud. ha tenido infracciones de tránsito o ha estado en procedimientos legales de algún tipo, sabrán quienes son sus amigos y que piensan, que estilo de vida lleva, los gatos que tiene, sus ingresos, su salud, sus entretenimiento, y así imagínese usted.

 

big data

 

¿Cuál es la consecuencia de esto?

Que cuando estos datos se cruzan con los tradicionales, se genera información que puede ir en contra de las propias personas. Por ejemplo podrán saber, sin hablar con Ud., si puede estar a favor del matrimonio gay o no, y tal vez un empleador desheche previamente a los que no lo están. Lo mismo puede valer para problemas de salud, si un potencial empleador descubre que hay indicios de que Ud. tenga alguna adicción o una enfermedad congénita.

MAYOR TRANSPARENCIA DE DATOS = MAYOR DISCRIMINACIÓN

Por eso la mayor transparencia de datos sobre cada persona permite ocultar las discriminaciones, porque Ud. no puede saber quien lo ha discriminado si sus datos pueden ser vendidos a quien le interese (y los pueda pagar), porque hoy hemos perdido el control de quien sabe que cosas de nosotros y como las puede usar.

La principal investigadora de Microsoft Research, Kate Crawford, ha alertado en la conferencia  EmTech de MIT Technology Review  que el análisis de datos se está usando para poner en práctica una forma sutil de discriminación con el uso de series anónimas de datos que se pueden minar para revelar datos de salud y otra información privada.

Crawford, que además es profesora visitante en el Centro Para Medios Cívicos del Instituto Tecnológico de Massachusetts (EEUU), explica:

«La gente cree que los grandes volúmenes de datos evitan el problema de la discriminación porque te enfrentas a grandes series, pero el hecho es que el “big data” se está usando para formas cada vez más precisas de discriminación, una forma de discriminación mediante datos».

Durante su conferencia, Crawford añadió que con el “big data”

«nunca sabrás cuáles son esas discriminaciones, y creo que es ahí donde surge la señal de alarma».

La investigadora sostiene que los datos de salud son especialmente vulnerables. Términos de búsqueda para síntomas de enfermedades, compras en línea de material médico, e incluso las etiquetas RFID del etiquetado de medicamentos sirven para dar a sitios web y comerciantes información sobre la salud de una persona.

LAS REDES SOCIALES ‘CHISMOSAS’

Como escriben Crawford y el profesor de la Facultad de Derecho de la Universidad de Nueva York Jason Schultz, en su artículo:

«Cuando las series de datos se cruzan con información sanitaria tradicional, cosa que el big data está diseñado para hacer, se puede generar un retrato detallado de la salud de una persona que incluya información que dicha persona quizá no haya contado nunca a sus médicos».

Y un estudio reciente de la Universidad de Cambridge (Reino Unido), al que Crawford se refirió durante su conferencia, descubrió que «características personales muy sensibles», entre ellos la orientación sexual, los rasgos de personalidad, el abuso de sustancias adictivas, e incluso la separación de los padres, son muy predecibles analizando los «me gusta» de la gente en Facebook. El estudio analizó los «me gusta» de 58.000 usuarios de Facebook.

De forma parecida, el historial de compras, tuits, y la información demográfica, de localización y otras informaciones recogidas sobre usuarios individuales, al combinarse con datos de otras fuentes, pueden dar lugar a nuevos tipos de perfiles que una empresa o un comerciante podrían usar para negar un trabajo o un alquiler.

MÚLTIPLES FUENTES DE DATOS NO EQUIVALE A MAYOR PRECISIÓN

Crawford señala que, además, el análisis de datos puede estar muy equivocado. Incluso el uso de la búsqueda de Google para identificar epidemias de gripe, que ya había funcionado en anteriores ocasiones, fracasó el año pasado cuando los casos reales se quedaron muy por debajo de las predicciones. Una cobertura mayor por parte de los medios de la gripe y charlas sobre la gripe en las redes sociales se confundieron con señales de gente que se quejaba de estar enferma, lo que produjo unas estimaciones al alza. «Así es cómo se pueden complicar los datos de los medios sociales», afirma Crawford.

Y puede haber más fallos básicos en lo que nos cuentan los datos. Por ejemplo, después del huracán Sandy hubo pocos tuits de zonas muy afectadas lejos de Manhattan. Crawford  alerta:

«Si empezamos a usar series de datos de los medios sociales para tomarle el pulso a un país o comprender una crisis -incluso si los usamos para desplegar recursos- estamos obteniendo una visión sesgada de lo que sucede».

¿UNA RESPUESTA EFICAZ?

En respuesta a estos riesgos, los autores del artículo proponen un marco legal que denominan «garantías procesales para grandes volúmenes de datos». Bajo este concepto, una persona que ha sido sujeto de una decisión, ya sea la negación de un seguro de salud o un alquiler, el rechazo para un puesto trabajo o una detención, tendría derecho a saber cómo se usó el análisis de datos en el caso.

Esto conllevaría el tipo de transparencia y derechos de interrogatorio ya consagrados en los sistemas legales de Estados Unidos y muchos otros países. Los autores sostienen: «Antes de que haya una aceptación social mayor del papel del big data en la toma de decisiones, sobre todo en el caso del gobierno, nos parece justo y tener un grado aceptable de previsibilidad, transparencia y racionalidad».

Sin embargo la ponencia de Crawford y Schultz tiene el inconveniente de que es imposible saber las bases de datos que una persona usa para conocer algo de otra persona. Por ejemplo, Facebook es una red social abierta, y si una persona quiere investigar sobre otra puede mirar sus posts y nadie sabrá el objetivo.

Y además, cuando una empresa compra bases de datos enteras y las cruza, Ud. entra como uno más entre miles o millones, de modo que es imposible detectar el uso de esta información para saber algo de Ud. específicamente.

Fuentes: Technology Review, Signos de estos Tiempos  

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Leyes Neurología NOTICIAS Noticias 2013 septiembre - diciembre notorio Política Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad

La próxima batalla de los escáneres cerebrales como prueba del pensamiento, en los tribunales

El camino hacia la ‘neuro ley’.

 

Los últimos 20 o 30 años han demostrado de manera cada vez mas clara cómo la tecnología puede afectar nuestra privacidad. El último caso está relacionado con el espionaje de correos electrónicos masivos y llamadas telefónicas, que se descubrió en EE.UU. y luego en varios países más. Y esto fue posible porque apareció la tecnología apta para “pinchar” las líneas y manejar grandes bases de datos.

 

escaneo del cerebro

 

Nuestra historia muestra que, cuando existe la tecnología, el poder se las arregla para utilizarla en su provecho. La primera tentación es usarla para cosas moralmente aceptables para todos, como por ejemplo el combate a la delincuencia. Pero luego se puede entrar en una pendiente resbaladiza, donde quienes detentan el poder pueden usarla para sus fines personales, por ejemplo para espiar adversarios o incluso para perpetuarse en el poder.

La neurología ha hecho avances sustanciales en las dos últimas décadas y ahora sostienen que estamos cerca de que se puedan leer los pensamientos mediante una escaneo físico del cerebro  y desde el exterior. Pero previo a esto, los escaneos del cerebro han entrado al sistema judicial como elementos probatorios, lo que podría legitimar que también los pensamientos leidos externamente, pueden constituír una prueba.

Y esto ya está generando una discusión entre los bioéticos y los especialistas en derecho, porque ya saben que deben anticiparse y no abrir la discusión sobre los hechos ya consumados.

Es para su discernimiento, pero no tenga la tentación de pensar que de que no van a lograr leer los pensamientos o que faltan décadas para que se llegue a eso, porque todo se acelera. ¿Ante esto, que hacemos?

LA JUSTICIA YA UTILIZA LOS ESCANERES CEREBRALES COMO PRUEBA

En 2009, el caso de Brian Dugan se hizo famoso porque por primera vez se presentaron imágenes de resonancia magnética funcional (fMRI) en un juicio.

Dugan, condenado previamente por la violación y el asesinato de dos mujeres, cumplía condena en la cárcel cuando se encontraron evidencias que le relacionaban con un nuevo crimen. Por eso, el fiscal solicitó la pena de muerte.

Su defensor, el abogado Steve Greenberg, utilizó fMRI para demostrar que Dugan nació con un trastorno mental, psicopatía, que le impedía controlar su conducta.

En las imágenes se pudo verificar que Dugan tenía las mismas anormalidades en el cerebro que se habían detectado en otros psicópatas. Aun así, se le condenó a pena de muerte, pero su caso se convirtió en pionero en el mundo.

LA “NEURO LEY”

La neuro ley no solo actuará en los casos de violencia; también en nuestro entorno más cotidiano.

Por ejemplo, para demostrar incapacidad o dolores que te impiden ir a trabajar.

A los abogados se les hacía muy difícil demostrar cuánto sufrían sus clientes al no existir un sistema de evaluación objetivo. Las pruebas obtenidas a través de fMRI permiten cuantificar el dolor.

Esta tecnología también posibilita determinar otros trastornos alegados en juicios, como desórdenes de ansiedad al detectar biomarcadores de, por ejemplo, estrés postraumático.

LA POSIBILIDAD DE LEER SUS PENSAMIENTOS SIN SU PERMISO

Pero ahora de abre la posibilidad de leer la mente con imágenes de cerebro, lo que es un paso mucho más peligroso, y está creando una fuerte polémica entre los estudiosos del derecho, de acuerdo con un artículo en el Chronicle of Higher Education. La profesora de la Universidad Duke Nita A. Farahany, advierte:

«Tenemos esa idea de la privacidad que incluye el espacio alrededor de nuestros pensamientos, que sólo compartimos con la gente que queremos. La neurociencia demuestra que lo que pensamos en esta zona de la intimidad puede ser violado».

Farahany pregunta si la Cuarta y la Quinta Enmienda de la Constitución estadounidense, que protege a los ciudadanos contra «registros e incautaciones irrazonables» y la autoincriminación protegerán a las personas contra la intrusión de la tecnología.

Aunque la lectura de pensamientos y recuerdos sigue siendo ciencia ficción para muchos, las resonancias magnéticas están empezando a ser objeto de manejo más amplio como prueba en los tribunales.

Más adelante, en el futuro, podría ser posible que la policía lleve a cabo escáneres cerebrales con dispositivos de mano, como se utilizan los alcoholímetros hoy. Cuando la policía da la advertencia, incluso le puede decir al sospechoso que incluso lo que diga en silencio a sí mismo puede ser usado en su contra.

¿ES LÍCITO QUE LA POLICÍA LEA SUS PENSAMIENTOS?

¿El Estado tiene derecho a utilizar este tipo de tecnología? Farahany cree que debería ser posible para que pueda realizar «búsquedas» muy limitadas.

El bioético Paul Root Wolpe, de la Universidad de Emory, dice No.

«El cráneo», dice, «debe ser una zona de absoluta privacidad.»

«Sostiene su posición incluso en el escenario de un presunto terrorista y una bomba de tiempo. Como decía Sartre, el máximo poder o derecho de una persona, es decir, ‘No'».

«¿Qué pasa si de inmediato digo ‘No’ y ellos me sujetan y obtienen la información de todos modos? Quiero decir que el Estado nunca tiene derecho a usar esas tecnologías».

El asunto está atrayendo cada vez más atención. El video de PBS a continuación, con Alan Alda como narrador, es una investigación de cómo el cerebro afecta la justicia en los tribunales. Vale la pena verlo.

Fuentes: Bio Edge, Chronicle, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Conflictos Control Social Delitos Inteligencia Justicia Leyes Libertades individuales Neurología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Psicologia y conducta Seguridad Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias

Tecnologías pre crimen y de control de la mente ya están aquí

¿Hacia donde va la sociedad de vigilancia?

 

La semana pasada publicamos una serie de artículos que decían que hemos llegado a una estado de vigilancia total de las personas, como consecuencia del avance de las tecnologías que vinculan enormes bases de datos de cualquier formato (ver aquí), y que ahora con el desarrollo de internet de las cosas será imposible quedar al margen de la sociedad de vigilancia (ver aquí), lo cual nos está acercando cada vez más a la profecía de Gorge Orwell de 1984, de una sociedad dominada por un Gran Hermano (ver aquí).

 

tecnologia pre crimen

 

Y hemos publicado varios artículos que dan cuenta del avanace de la sociedad de la vigilancia, que en mayor o menor medidad, dependiendo de la capacidad de inversión y tecnológica, todas las sociedades lo están viviendo. Ver aquí los artículos publicados bajo la categoría vigilancia.

Y las preguntas que surgen son: ¿para que es esto?, ¿a donde vamos a llegar? Y la respuesta, fuera de toda elucubración ideológica, la podemos encontrar en la tendencia de los desarrollos tecnológicos que se están financiando y poniendo a punto por las organizaciones estatales.

Aunque vivimos en un momento en que la tecnología está avanzando a un ritmo exponencial, y puede ser muy difícil mantenerse al día, ya se puede hablar de que en el futuro, las autoridades no sólo pueden ser capaces de usar la tecnología predelictiva para leer nuestras mentes, sino que también podrían ser capaces de utilizar tecnología para controlar directamente nuestras mentes en forma física.

No es ciencia ficción. Está en la puerta.

Y entonces de vuelta las preguntas: ¿para que es esto?, ¿a donde vamos a llegar?

Es para su discernimiento.

TECNOLOGÍAS PRE DELICTIVAS EN QUE SE ESTÁ TABAJANDO

Uno de los programas más destacados es conocido como FAST (Future Attribute Screening Technology). Según Wikipedia, este sistema predelictivo está ya tan avanzada que los desarrolladores afirman que tiene más o menos un 80% de éxito

Es un programa creado por el Departamento de Seguridad Nacional de EE.UU. (DHS). Fue originalmente titulado proyecto de intenciones hostiles. El propósito es detectar «Mala intención» por detección en las personas de «indicadores fisiológicos y psicológicos» en un «laboratorio de detección de móvil».

En una reunión celebrada el 24 de julio de 2008 el Secretario del DHS, Jay Cohen declaró, el objetivo es crear una nueva tecnología que estaría trabajando en tiempo real a diferencia de después de que se comete un delito.

El portavoz de ciencia del DHS John Verrico declaró en septiembre de 2008 que las pruebas preliminares habían demostrado el 78% de precisión en la detección de intentos de mal y 80% en el engaño.

FAST está actualmente bajo prueba por DHS y ha sido descrito en informes de prensa como un programa «Precrimen». FAST supuestamente maneja complejos algoritmos estadísticos que pueden agregar datos de bases de datos múltiples en un intento de «predecir» actos del futuro criminal o terrorista, probablemente a través de bases de datos de vigilancia encubierta de los ciudadanos.

El programa FAST pretende evaluar si un individuo podría suponer una amenaza «Precrimen» a través de la captura de un rango de datos, incluyendo datos biométricos. En otras palabras, FAST intenta deducir el riesgo de amenaza a la seguridad de futuros delincuentes y terroristas a través de análisis de datos.

Bajo FAST, señales biométricas fisiológicas y conductuales son capturadas a través de los siguientes tipos de datos biométricos: movimientos del cuerpo y oculares, variación de velocidad de parpadeo y de la pupila del ojo, cambios de calor del cuerpo y patrones de respiración. Las señales biométricas lingüísticas incluyen la captura de los siguientes tipos de datos: cambios de tono de voz, alteraciones en el ritmo y cambios en la entonación del discurso. 

Documentos publicados por el DHS indican que los individuos podrían ser arrestados y enfrentar otras consecuencias graves basados en algoritmos estadísticos y evaluación analítica predictiva. Específicamente, las consecuencias proyectadas de FAST ‘pueden variar de ninguna a detención temporal, deportación, cárcel o muerte.’

YA SE ESTÁN INSTALANDO

Tal vez usted asume que la aplicación generalizada de este sistema tiene aún un largo camino. Bueno, si eso es lo que está pensando, estaría equivocado.

De hecho, ya se están instalando cámaras predelictiva en lugares de tránsito importante en San Francisco

Cientos de cámaras de vigilancia predelictiva se instalan en el sistema del metro de San Francisco que analizará el «comportamiento sospechoso» y alertará el potencial criminal o actividad terrorista, antes de que se haya cometido ningún delito.

«El fabricante BRS Labs dijo que ha instalado cámaras en atracciones turísticas, edificios gubernamentales y bases militares en los Estados Unidos. En su último proyecto BRS Labs instalará sus dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos»informa el Daily Mail.

Las cámaras están programadas con una lista de comportamientos considerados «normales». Cualquier cosa que se desvía de la actividad habitual es clasificada como sospechosa y los guardias serán alertados inmediatamente vía mensaje de texto o una llamada telefónica.

Equipadas con la capacidad de rastrear hasta 150 sospechosos a la vez, las cámaras acumulan una «memoria» de comportamiento sospechoso para determinar lo que constituye una potencial actividad criminal.

Así que no intente actuar sospechosamente, alguien puede estar mirando.

TECNOLOGÍAS DEL CONTROL DE LA MENTE

Otro desarrollo tecnológico muy perturbador fue divulgado recientemente por Businessweek.

Los investigadores de Harvard Medical School al parecer han encontrado una manera en que un ser humano controle la mente de una rata

En abril, cuando los investigadores de Harvard Medical School publicaron el video de rata en YouTube, demostraron la creación de una interfaz de cerebro a cerebro formada entre humanos y alimañas.

Básicamente, el ser humano podría concentrarse en una idea específica y — a través de algo llamado Transcranial Focused Ultrasound, o FUS — y un impulso sería enviado para excitar la parte del cerebro de la rata que controla el movimiento de la cola. El experimento ha funcionado el 94 por ciento del tiempo, con el pensamiento tomando aproximadamente 1,5 segundos para viajar del humano a la rata.

¿Exactamente cómo funciona esto? Un reciente artículo de ExtremeTech explicó cómo los investigadores están haciendo esto…

La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de estimulación cerebral, tales como el DBS, es no invasiva. Por ahora parece que el equipo FUS es bastante abultado, pero versiones futuras podrían ser lo suficientemente pequeñas como para uso cotidiano.

¿Así podría utilizarse este tipo de tecnología eventualmente para controlar las mentes humanas? Probablemente.

Y ya ha habido bastantes otros investigadores que han logrado algunos avances impresionantes en el campo de la tecnología de control de la mente…

En 2008, investigadores japoneses descubrieron una manera de monitorear la actividad neuronal y averiguar qué objeto o palabra se piensa a partir de un conjunto limitado de opciones. Este año, los científicos en el Instituto Nacional de Genética de Japón grabaron un video de un cerebro de pez formando un pensamiento para descubrir que neuronas se iluminan cuando el animal contempla alimentos.

El fabricante de chips Intel (INTC) e investigadores de la Carnegie Mellon University han hecho un trabajo muy prometedor alrededor de leer la mente con seres humanos.

Se puede pedir a una persona que piense en un objeto específico y puede entonces determinar — en el 90 por ciento del tiempo — cual es ese objeto observando la actividad cerebral en una máquina de fMRI. Hasta ahora, el vocabulario para las pruebas se limita a aproximadamente 1.000 palabras y los temas son simplemente escoger entre un par de palabras en un momento, pero su tasa de éxito es lo suficientemente buena para concebir la capacidad de encender y apagar un smartphone o un televisor mediante sólo pensamientos; y de ahí para arriba.

¿Todo esto suena muy invasivo? Si.

Y tenemos que ser conscientes de estas cosas. Imagínese lo que haría un gobierno tiránico con dichas tecnologías. Potencialmente sería capaz de obtener un nivel de control que los tiranos del pasado ni siquiera habían soñado posible.

Las Tecnologías de control de la mente y pre-crime ya están aquí y serán sin duda mucho más avanzadas en el futuro.

¿Cómo elegirán los gobiernos alrededor del mundo a utilizar estas tecnologías?

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Control Social Educación Justicia NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Sociedad Tendencias autoritarias Vigilancia

El chip RFID de seguimiento de los estudiantes de secundaria es retirado por ser ineficaz

Victoria de la resistencia estudiantil en Texas.

 

¿Se acuerdan el caso de Andrea Hernández, la estudiante de una escuela secundaria de San Antonio, que había encabezado una protesta estudiantil porque la dirección exigía a los estudiantes que usaran un chip RFID de localización? Vea los artículos sobre el caso aquí y aquí. Si bien perdió el juicio contra el distrito escolar el año pasado, ganó porque la escuela acaba de informar que dejará de usar el sistema de rastreo.

 

tarjeta con rfid de hernandez en texas

 

Después de mucha alharaca sobre su supuesta capacidad para mejorar la seguridad de los estudiantes y la asistencia, el controvertido programa para rastrear electronicamente a los niños en un distrito escolar de Texas ahora se considera un fracaso.

AL FINAL GANA LA RESISTENCIA AL MICROCHIP

La estudiante Andrea Hernández, que se había negado a usar la tecnología de identificación de chips de radiofrecuencia (RFID) que fue implementado por la Escuela Secundaria, ha ganado la batalla porque la escuela no seguirá adelante con el controvertido programa.

El lunes, el Distrito Escolar Independiente de Northside (NISD) anunció que están rechazando el programa de seguimiento RFID.

Pascual González, director ejecutivo de comunicaciones del distrito, dijo que el programa no continuará más allá de la fase piloto de un año, no tanto por cuestiones legales o de privacidad, sino debido a que prácticamente no tenía efecto sobre la asistencia de los estudiantes.

La escuela afirma que el programa era una pérdida de dinero y sólo aumentó la asistencia la mitad de un uno por ciento, y los resultados en el campus de la escuela secundaria eran aún más bajos, 0,07 por ciento.

LA BATALLA LEGAL

Cuando Hernández, de15 años de edad, protestó sobre el programa alegando que era una violación de sus creencias religiosas, la escuela la forzó a elegir entre llevar el chip RFID o asistir a una escuela diferente.

La adolescente y su familia demandaron al distrito manifestando que la placa y el chip significaban a satanás, o la “Marca de la Bestia” advertida en el Apocalipsis 13:16-18. Pero un juez federal de Texas llegó a la conclusión de que sus derechos no habían sido violados, y apoyó la decisión de la escuela confirmando el ultimátum que dio a Hernández.

La decisión del juez se produjo a raíz de que la escuela estaba tratando de adaptarse a la chica permitiéndole llevar una etiqueta de identificación sin el chip.

La familia de la joven no terminó la lucha allí, apelaron la decisión ante el 5° Juzgado de Apelaciones de Circuito de Nueva Orleans EE.UU., argumentando que la presentación de la etiqueta de identificación, incluso sin el chip, aún estaba en contra de sus «creencias sinceras».

Hernández estuvo de acuerdo en asistir a una nueva escuela en el proceso de litigio.

LO QUE SE ARGUMENTÓ PARA IMPLANTAR EL PROYECTO

Según el sitio web de la escuela, el programa RFID, también conocido como el «Proyecto Localizador de Estudiantes», estaba destinado a cumplir tres objetivos. Estos tres objetivos incluían el aumento de la seguridad del estudiante, mejorar la asistencia a clase y proveer usos múltiples «inteligentes» de las tarjetas de identificación del estudiante.

El programa piloto era presentado en dos escuelas, Jay High School y Jones Middle School, ambas ubicadas en San Antonio, TX, estaba destinado a durar un año y luego volver a evaluar a finales de ese año.

Las autoridades dicen que el programa se llevó a cabo en escuelas con bajos índices de asistencia, y se aplicó a 4.200 estudiantes, que cuesta al contribuyente medio millón de dólares para ponerlo en práctica, y un adicional de $ 136.000 al año para continuar.

LA DISCUSIÓN SOBRE EL SEGUIMIENTO

Las escuelas afirmaron que el programa de RFID podría hacer que los estudiantes estuvieran más seguros al permitir el acceso a sus locales en todo momento durante el día escolar, pero se limitaba el seguimiento de los estudiantes en la escuela y durante las horas de escuela solamente.

Sin embargo, los chips eran seguidos por una empresa privada, donde la señal nunca se desactiva. Hackers de RFID han mostrado en repetidas ocasiones lo fácil que es acceder a la información almacenada en los chips. Y además, algunos chips son aún regrabables y la información sobre ellos puede ser eliminada o reemplazada.

Esto hace que los niños que usan estos chips sean susceptibles de llamar una atención no deseada de extraños que los podrían rastrear indefinidamente.

DESACTIVADO EN UN DISTRICTO ESCOLAR DE TEXAS PERO NO EN TODOS LADOS

Desafortunadamente, Texas no es la única escuela en utilizar dinero de los contribuyentes para realizar un seguimiento de sus estudiantes, otras escuelas de todo el país han tomado medidas similares.

En 2010, un preescolar financiado por el gobierno federal en Richmond, CA, comenzó a utilizar los chips RFID en la ropa de los estudiantes, y ya en 2005, una escuela primaria fuera de Sacramento, CA, también trató de imponer los chips pero abandonó después de que los padres expresaron su indignación por el programa.

Northside había previsto inicialmente la aplicación del programa en otras 110 escuelas, pero se desconoce si el distrito tiene la intención de seguir adelante con esos planes.

Fuentes: Infowars, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Democracia Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Sociedad Tendencias autoritarias

Las tendencias a la invasión de la privacidad: nuevas tecnologías publicitarias

Mensajes directamente a la cabeza del consumidor.

 

Se puede ver por todos lados indicadores de que la privacidad y soberanía de cada ser humano importan cada vez menos. Las empresas le prestan cada vez menos atención a cada consumidor particular, coincidentemente con la aparición de tendencias más autoritarias en los gobiernos, que exhiben menos preocupación por los controles democráticos y más disposición a invadir la privacidad de los ciudadanos. Y nos estamos refiriendo a occidente donde funciona la democracia parlamentaria, donde parece que su espíritu está decayendo.

 

personas apoyadas en el vidrio de un tren

 

Esto lo podemos ver desde como ha ido cambiado el trato de las empresas a sus clientes particulares, por ejemplo en como manejan las quejas, hasta cómo los gobiernos impulsan políticas contrarias al sentir mayoritario y las imponen por la fuerza; esto último lo hemos visto en Francia y en Gran Bretaña respecto al “matrimonio” homosexual.

Su corolario son los avances cada vez más invasivos sobre la vida de las personas, mostrados a través de las escuchas de teléfono y de internet en EE.UU. que se denunciaron hace un mes, que luego se descubrió que también el Reino Unido las hacía, y en estos momentos se ha descubierto que suceden también en Francia.

La publicidad, por su parte, también ha optado por métodos de vehiculización de los mensajes que son invasivos de la privacidad, como el que se está lanzando en Alemania que usa la tecnología de que los mensajes pasen directamente a la cabeza del público.

Naturalmente el lector estará pensando que si estos avances sobre de la privacidad y soberanía suceden es porque el público consiente o no le intersa demasiado conservar esos valores, y algunos hasta dirán que Facebook es una muestra de ello, porque las personas desnudan su vida y sus contactos frente a los demás, sin problemas.

Esta restricción del espacio de independencia, soberanía y privacidad de la vida de las personas es un claro signo de nuestro tiempo, que podemos ver claramente en esta metodología publicitaria alemana que relatamos.

COMERCIALES TRASMITIDOS A LA CABEZA DIRECTAMENTE

Una compañía en Alemania ha desarrollado una tecnología que permitirá a los comerciales y otros anuncios que se transmitan directamente a la cabeza de los pasajeros de tren de cuando la apoyen contra la ventana.

«Los viajeros cansados ??a menudo descansan sus cabezas contra las ventanas. De repente, una voz dentro de su cabeza les estará hablando. Nadie más puede escuchar este mensaje», afirma el vídeo de la campaña lanzada por Sky Deutschland en asociación con la agencia de publicidad BBDO Alemania.

«La propuesta implica el uso de la tecnología de conducción ósea, que se utiliza en los audífonos, auriculares y en Google Glass, para pasar el sonido al oído interno vía de las vibraciones a través del cráneo«, informa el Telegraph.

El sonido se transmite desde un transmisor que está unido a la ventana del tren. BBDO dijo que tan pronto como se obtenga la aprobación de Sky Deutschland, la tecnología se pondrá en marcha «lo antes posible». El dispositivo ya ha sido probado en el transporte público en Munich y Aachen.

Ninguna de las compañías habló de la posibilidad de que los viajeros cansados ??quisieran descansar su cabeza contra la ventana para querer dormir y no ser bombardeado con anuncios molestos.

La tecnología también se puede utilizar para transmitir «información sobre el transporte», es decir que los anuncios de seguridad que se escuchan en los aeropuertos y estaciones de tren pronto podría estarle hablando dentro de su cabeza.

LOS USUARIOS DE YOUTUBE REACCIONARON A LA IDEA CON POCO ENTUSIASMO

«¡Ugh¡. Necesitamos bloqueador de anuncios para nuestros cerebros «, comentó uno.

«Creo que comenzar a ver algunas ventanas rotas se va a volver más popular», añadió otro.

Algunos fueron aún más vehementes, como un usuario que comentó,

«No me gusta el tipo de personas que vienen con estas ideas. Tú eres la escoria de la humanidad, y espero que falles miserablemente en tu búsqueda equivocada de hacer que la vida de todos los demás sea un poco más difícil para tu propio beneficio económico. Vete a la …  Un viajero cansado».

Probablemente este dispositivo fracase porque fácilmente los viajeros alertados no apoyarán más la cabeza sobre los vidrios si no quieren que les moleste con avisos, pero la tecnología usada abre las puertas a otros avances que seguirán en la línea de recortar la privacidad.

TODO VA HACIA LAS TECNOLOGÍAS INVASIVAS QUE NO RESPETAN LA PRIVACIDAD

La nueva ola de la publicidad se centra en que el consumidor objetivo sea bombardeado con anuncios auditivos y visuales en contra de su voluntad, la tecnología que se asemeja a la clásica escena de Minority Report, donde los anuncios son personalizados y adaptados a las personas a través de escáner del iris.

Ya en el año 2006, Google anunció que iba a usar micrófonos incorporados para escuchar el ruido de fondo del usuario, ya sea la televisión, la música o radio – y y luego basar la publicidad sobre sus preferencias directas.

En 2011, IBM anunció que estaba planeando explorar la tecnología RFID que las personas estén llevando con ellos, con el fin de adaptar los anuncios a los gustos de los consumidores específicos.

El año pasado, se han instalado cámaras de escaneo de caras de alta definición en paradas de autobús en Oxford Street, Londres, como parte de una nueva campaña de publicidad invasiva que ofrece anuncios orientados en función del género.

El anuncio de $ 60.000 dólares, que muestra en una pantalla un cruce entre una enorme iPad y una Xbox Kinect, corre un mensaje de vídeo de 40 segundos cuando una cara de mujer es escaneada, pero sólo un breve mensaje si es un hombre caminando.

Creadores de avisos como las empresas Clear Channel UK y 3D Exposure reaccionaron preocupadas acerca del estilo Minority Report de la publicidad invasiva prediciendo que,

los proyectos futuros «pueden pronto superar lo que hemos visto en el cine.»

Y esto hay que combinarlo con la nueva tendencia a las bases de datos que correlaciona cualquier información sobre cada persona, el “data minning”, que las une en bases de datos gigantescas y permite a los publicistas emitir a cada personas avisos mas ajustados a sus gustos, necesidades y estilos de vida.

Fuentes: Infowars, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Libertades individuales Manipulación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Privacidad Seguridad Sociedad Tecnología física Vigilancia

Algunas tecnologías pueden ir contra la privacidad pero solucionarnos otros problemas ¿Qué hacemos entonces? [2013-05-14]

El arte de discernir los costos sociales de las tecnologías.
A veces, obsesionados con la privacidad y con posibles conspiraciones, nos oponemos instintivamente a cualquier tecnología, que por otro lado, podría ser eficiente para solucionarnos un problema importante. Por eso, en todas las decisiones de la vida hay que discernir y estar dispuestos a correr riesgos.

 

transporte en costa de marfil

 

Tenemos la tentación de pensar que cualquier tipo de información que se recoja sobre la población implica una pérdida de privacidad, pero nos olvidamos considerar que todo depende de cómo se use la información. No podemos prohibir el uso de cuchillos porque con ellos se puede matar a una persona, ya que también sirven para comer.

Obviamente es difícil saber cómo va a ser usada la información, y en todo caso sucederá como el cuchillo, unos lo utilizarán para comer y otros para delinquir, los menos. Y el control no dependerá de si el cuchillo sí o no, sino de cómo se vigila su uso.

Sin embargo ha situaciones de tecnologías que tienen más riesgos de consecuencias no deseables, e incluso en algunas hay muy poco de positivo. Por eso, hay que ejercitar el discernimiento en cada caso y no actuar automáticamente aceptando todo o satanizando todo.

LA PRIVACIDAD DE NUESTROS TELÉFONOS CELULARES

Esto viene a cuento porque desde hace un tiempo estamos inquietos por la información que nuestros teléfonos celulares dan sobre nosotros, y estamos refiriéndonos a la geolocalización y no a la grabación de lo que hablamos, que es muy difícil de justificar.

Por ejemplo, en algunos países musulmanes, los cristianos deben ser muy cuidadosos con sus teléfonos celulares, porque si no les sacan la batería cuando van a una reunión religiosa, pueden ser localizados en grupo y arrestados.

Pero la localización geográfica de teléfonos celulares tiene otros usos más edificantes. Acá traemos dos estudios que se realizaron en África; uno para actuar sobre una epidemia y el otro para racionalizar el transporte en una zona.

En ellos se utilizó información de la localización de los teléfonos celulares; sin esta información no se hubiera tenido una buena la base de datos para el análisis, y por ende, menos chance de solucionar el problema.

LA MALARIA EN KENIA

La recopilación y análisis de información procedente de teléfonos móviles simples proporciona sorprendentes conocimientos sobre cómo se mueven y comportan las personas, e incluso ayudarnos a entender la propagación de enfermedades.

En un ordenador en su oficina de la Escuela de Salud Pública de Harvard en Boston, Estados Unidos, la epidemióloga Caroline Buckee señala un punto en un mapa de las tierras altas del oeste de Kenia, que representa una de las miles de torres de telefonía móvil del país. En la lucha contra la malaria, explica Buckee, los datos transmitidos desde esta torre, cerca de la ciudad de Kericho, han tenido una enorme importancia a nivel epidemiológico.

Cuando ella y sus colegas estudiaron los datos, encontraron que las personas que hacen llamadas o envían mensajes de texto originados en la de torre Kericho viajaban con una frecuencia 16 veces mayor fuera de la zona que la media regional. Es más, estas personas eran tres veces más propensas a visitar una región al noreste del lago Victoria que los registros del Ministerio de Salud identificaron como un punto álgido de la malaria.

Por lo tanto la señal de radio de la torre cubría un punto de referencia importante para la transmisión de la enfermedad, que puede pasar de persona a persona a través de los mosquitos. Las imágenes por satélite revelaron la causa más probable: una concurrida plantación de té que seguramente estaba repleta de trabajadores inmigrantes. La implicación estaba clara, señala Buckee.

«Habrá un montón de infectados en ese lugar».

Este trabajo está sirviendo de base para una nueva serie de modelos de predicción que Buckee está construyendo. Muestran, por ejemplo, que a pesar de que se observaron casos de malaria en la plantación de té, tomar medidas para controlar la malaria allí tendría menos efecto sobre la propagación de la enfermedad que concentrar los esfuerzos en la fuente: el Lago Victoria. Siempre se ha creído que esa región es un centro importante de malaria, pero lo que no ha estado disponible hasta ahora es información detallada sobre los patrones de viaje humano a ese lugar: cuántas personas van y vienen, cuándo llegan y salen, a qué lugares específicos van, y cuáles entre esos destinos atraen a la mayoría de las personas que viajan a lugares nuevos.

La minería de datos facilitará el diseño de nuevas medidas que probablemente incluirán campañas baratas y específicas de mensajes de texto, por ejemplo advirtiendo a los visitantes que entren en la zona de la torre de Kericho que utilicen mosquiteras. Y ayudará a los funcionarios a elegir dónde concentrar los esfuerzos de control de mosquitos en las zonas palúdicas.

«No queremos tener que rociar cada charco de larvas de mosquitos todo el tiempo. Pero si sabes que existe una gran cantidad de importaciones procedentes de un determinado lugar, lo suyo es aumentar el programa de control en ese lugar», asegura Buckee. «Y ahora puedo precisar puntos de especial importancia dentro de la importación de una enfermedad».

Los resultados de Buckee muestran lo que se puede conseguir cuando la tecnología se usa para problemas de salud pública.

«Esto demuestra que ‘sí, que podemos realmente proporcionar no solo conocimiento, sino algo sobre lo que poder actuar'».

«Este es el futuro de la epidemiología. Si queremos erradicar la malaria, así es como lo vamos a hacer».

TRANSPORTE URBANO EN COSTA DE MARFIL

Investigadores de IBM han desarrollado un nuevo modelo para optimizar el sistema de transporte urbano que se basa en el uso de los movimientos registrados de millones de usuarios de teléfonos móviles en Costa de Marfil, en África occidental.

El modelo de IBM recomendó cambios en las rutas de autobús alrededor de Abiyán, la ciudad más grande del país. Esos cambios -basados en los movimientos recogidos en los registros de teléfonos móviles- podrían, en teoría, reducir los tiempos de viaje en un diez por ciento.

El trabajo de IBM forma parte de un reto de investigación bautizado como Datos para el Desarrollo, en el que Orange, el gigante de las telecomunicaciones, hizo públicos 2.500 millones de registros de llamada de cinco millones de usuarios de teléfonos en Costa de Marfil. Los registros se reunieron entre diciembre de 2011 y abril de 2012.

Esta publicación de datos es la mayor que se ha hecho de este tipo. Los registros se limpiaron para impedir que nadie pudiera identificar a los usuarios, pero incluían información útil sobre los movimientos de dichos usuarios. El artículo de IBM es uno de los muchos que se han desvelado en una conferencia celebrada recientemente en el Instituto Tecnológico de Massachusetts (el MIT, en Estados Unidos).

El trabajo de IBM se centró en Abiyán, donde a 539 autobuses grandes se unen 5.000 minibuses y 11.000 taxis compartidos. Los investigadores de IBM estudiaron registros de llamadas de unos 500.000 teléfonos con datos relevantes respecto a los traslados en transporte público.

Se crean datos de movilidad siempre que alguien usa un teléfono para hacer una llamada o enviar un mensaje de texto. La acción se registra en una torre de antena móvil y sirve de informe sobre la localización general del usuario en algún punto del radio de la torre. El movimiento de la persona se certifica cuando la llamada se trasfiere a una nueva torre o cuando se hace una nueva llamada que conecta con una torre distinta.

Aunque los datos son poco refinados -y evidentemente no todo el mundo que va en un autobús tiene teléfono o está usándolo- se pueden averiguar las rutas siguiendo la secuencia de conexiones. IBM y otros grupos han visto que estos «rastros» de teléfono móvil son lo suficientemente precisos para servir como guía para movimientos de población mayores y aplicables a cosas como la epidemiología o el transporte.

Fuentes: Technology Review sobre Malaria, Technology Review sobre Transporte, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: