Durante mucho tiempo, la idea de un mundo “totalmente vigilado” ha parecido un delirio utópico o paranoico, fruto de la imaginación más o menos alucinada de los obsesionados por los complots. Sin embargo, hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control de una especie de Imperio de la Vigilancia.

EL IMPERIO DE LA VIGILANCIA

Por Ignacio Ramonet

Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados. Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas.El problema surge cuando nos controlan a todos, en masa y todo el tiempo, sin una justificación precisa para interceptar nuestras comunicaciones, sin indicio jurídico alguno que demuestre que hay una razón plausible para violar nuestros derechos

Bienvenidos al Imperio de la vigilancia! (y los algoritmos)

 LOS CUATRO JINETES DEL INFOCALIPSIS

 Por Ignacio Ramonet*

 Durante mucho tiempo, la idea de un mundo “totalmente vigilado” ha parecido un delirio utópico o paranoico, fruto de la imaginación más o menos alucinada de los obsesionados por los complots.

Sin embargo, hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control de una especie de Imperio de la Vigilancia. (La clave: los algoritmos Ver llamada 1)

 

algoritymos

Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados.

Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas.

Empresas comerciales y agencias publicitarias cachean nuestras vidas.

Con el pretexto de luchar contra el terrorismo y otras plagas [1], los gobiernos, incluso los más democráticos, se erigen en Big Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor.

En secreto, los nuevos Estados orwelianos intentan, muchas veces con la ayuda de los gigantes de la Red, elaborar exhaustivos ficheros de nuestros datos personales y de nuestros contactos [2], extraídos de los diferentes soportes electrónicos.

Tras la oleada de ataques terroristas que desde hace veinte años viene golpeando ciudades como Nueva York, Washington, París, Toulouse, Bruselas, Boston, Ottawa, Oslo, Londres, Madrid, Túnez, Marrakech, Casablanca, Ankara, etc., las autoridades no han dejado de utilizar el enorme pavor de una sociedad en estado de shock para intensificar la vigilancia y reducir, en la misma proporción, la protección de nuestra vida privada.

Que se entienda bien: el problema no es la vigilancia en general; es la vigilancia clandestina masiva.

Ni que decir tiene que en un Estado democrático las autoridades están completamente legitimadas para vigilar a cualquier persona que consideren sospechosa, apoyándose en la ley y con la autorización previa de un juez.

Como dice Edward Snowden:

No hay problema cuando se trata de escuchas telefónicas a Osama Bin Laden.

Los investigadores pueden hacer este trabajo mientras tengan permiso de un juez –un juez independiente, un juez de verdad, no un juez anónimo–, y puedan probar que hay una buena razón para autorizar la escucha.

Y así es como se debe hacer.

El problema surge cuando nos controlan a todos, en masa y todo el tiempo, sin una justificación precisa para interceptar nuestras comunicaciones, sin indicio jurídico alguno que demuestre que hay una razón plausible para violar nuestros derechos [3].

Con la ayuda de algoritmos cada vez más perfeccionados (1), miles de investigadores, ingenieros, matemáticos, estadísticos, informáticos, persiguen y criban las informaciones que generamos sobre nosotros mismos. Desde el espacio nos siguen satélites y drones de mirada penetrante.

En las terminales de los aeropuertos, escáneres biométricos analizan nuestros pasos, “leen” nuestro iris y nuestras huellas digitales.

Cámaras infrarrojas miden nuestra temperatura corporal.

Las pupilas silenciosas de cámaras de video nos escudriñan en las aceras de las ciudades o en los pasillos de los supermercados [4].

Nos siguen la pista también en la oficina, en las calles, en el autobús, en el banco, en el metro, en el estadio, en los aparcamientos, en los ascensores, en los centros comerciales, en carreteras, estaciones, aeropuertos…

Además, con el desarrollo en marcha de la “Internet de las cosas”, muchos elementos de nuestro hogar (refrigerador, botiquín, bodega, etc.), incluso nuestro vehículo [5], van a poder suministrar también informaciones valiosas sobre nuestras costumbres más personales.

Hay que decir que la inimaginable revolución digital que estamos viviendo, y que trastoca ya tantas actividades y profesiones, también ha desbaratado completamente el campo de la información y el de la vigilancia.

En la era de Internet, la vigilancia se ha vuelto omnipresente y totalmente inmaterial, imperceptible, indetectable, invisible. Además, ya es, técnicamente, de una excesiva sencillez.

Software espía

“El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies”.

“El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies”.

Ya no son necesarios toscos trabajos de albañilería para instalar cables y micros, como en la célebre película La conversación [6], en la que un grupo de “fontaneros” presenta, en un Salón dedicado a las técnicas de vigilancia, chivatos más o menos chapuceros, equipados con cajas rebosantes de hilos eléctricos, que había que disimular en las paredes o bajo los techos…

Varios estrepitosos escándalos de la época –el caso Watergate [7], en Estados Unidos; el de los “fontaneros del Canard [8]”, en Francia–, fueron fracasos humillantes de los servicios de información, que mostraron los límites de estos viejos métodos mecánicos, fácilmente detectables y perceptibles.

En la actualidad, poner a alguien bajo escucha es asombrosamente fácil, y está al alcance de cualquiera.

Quien quiera espiar su entorno encuentra una larga lista de opciones [9] de libre acceso en el comercio.

En primer lugar, manuales de instrucción muy didácticos “para aprender a seguir la pista y espiar a la gente [10]”.

Y al menos media docena de software espías (mSpy, GSmSpy, FlexiSpy, Spyera, EasySpy) que “leen” sin problemas el contenido de los teléfonos móviles [11]: sms, correos electrónicos, cuentas en Facebook, WhatsApp, Twitter, etc.

Con el impulso del consumo “en línea” se ha desarrollado considerablemente la vigilancia de tipo comercial, que ha generado un gigantesco mercado de datos personales, convertidos en mercancía.

Cuando nos conectamos a una web, las cookies [12] guardan en la memoria el conjunto de las búsquedas realizadas, lo que permite establecer nuestro perfil de consumidor.

En menos de veinte milisegundos, el editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies.

Apenas algunos milisegundos después, aparece en nuestra pantalla la publicidad que supuestamente tiene más impacto en nosotros.

Y ya estamos definitivamente fichados [13].

Una alianza sin precedentes

“Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior”.

En cierto modo, la vigilancia se ha “privatizado” y “democratizado”.

Ya no es un asunto reservado únicamente a los servicios gubernamentales de información.

Aunque, gracias también a las estrechas complicidades que los Estados han entablado con las grandes empresas privadas que dominan las industrias de la informática y de las telecomunicaciones, su capacidad en materia de espionaje de masas ha crecido de forma exponencial.

En la entrevista con Julian Assange que publicamos en la segunda parte de este libro, el fundador de WikiLeaks [14] afirma:

Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior. Esta relación se ha convertido en una evidencia […].

Comparten las mismas ideas políticas y tienen idéntica visión del mundo.

En última instancia, los estrechos vínculos y la visión común del mundo de Google y la Administración estadounidense están al servicio de los objetivos de la política exterior de los Estados Unidos [15].

Esta alianza sin precedentes –Estado + aparato militar de seguridad + industrias gigantes de la Web– ha creado este Imperio de la vigilancia cuyo objetivo claro y concreto es poner Internet bajo escucha, todo Internet y a todos los internautas.

En esta situación, es necesario tener en cuenta dos ideas muy concretas:

1- El ciberespacio se ha convertido en una especie de quinto elemento.

El filósofo griego Empédocles sostenía que nuestro mundo estaba formado por una combinación de cuatro elementos: tierra, aire, agua y fuego.

Pero el surgimiento de Internet, con su misterioso “interespacio” superpuesto al nuestro, formado por miles de millones de intercambios digitales de todo tipo, por su streaming y su clouding, ha engendrado un nuevo universo, en cierto modo cuántico, que viene a completar la realidad de nuestro mundo contemporáneo como si fuera un auténtico quinto elemento.

En este sentido, hay que señalar que cada uno de los cuatro elementos tradicionales constituye, históricamente, un campo de batalla, un lugar de confrontación.

Y que los Estados han tenido que desarrollar componentes específicos de las fuerzas armadas para cada uno de estos elementos: el ejército de Tierra, el ejército del Aire, la Armada y, con carácter más singular, los bomberos o “guerreros del fuego”.

De manera natural, desde el desarrollo de la aviación militar en 1914-1918, todas las grandes potencias han añadido hoy, a los tres ejércitos tradicionales y a los combatientes del fuego, un ejército cuyo ecosistema es el quinto elemento: el ciberejército, encargado de la ciberdefensa, que tiene sus propias estructuras orgánicas, su Estado mayor, sus cibersoldados y sus propias armas: superordenadores preparados para librar la ciberguerra digital [16] en el ámbito de Internet.

2- Internet se ha centralizado.

Al principio, se percibió la Red como una explosión de posibilidades de expresión individuales, que permitía escapar de la dependencia de los monopolios estatales (correos, telégrafo, teléfono), de los gigantes de las telecomunicaciones y de los grandes medios de comunicación dominantes (prensa, radio, televisión). Era sinónimo de libertad, de evasión, de creatividad.

Veinticinco años después, la Red está a punto de sufrir una violenta centralización en torno a ciertas colosales empresas privadas: las GAFAM (Google, Apple, Facebook, Amazon, Microsoft), todas estadounidenses, que, a escala planetaria, acaparan las diferentes facetas de la Red, y de las que son extraordinariamente dependientes los aproximadamente 3 mil quinientos millones de internautas, quienes, a su vez, las alimentan con todos sus datos personales.

Y de este modo, las enriquecen descomunalmente.

Para las generaciones de menos de 40 años, la Red es sencillamente el ecosistema en el que han madurado su pensamiento, su curiosidad, sus gustos y su personalidad [17].

Para ellos, Internet no es sólo una herramienta autónoma que se utiliza para tareas concretas.

Es una inmensa esfera intelectual, en la que se aprende a explorar libremente todos los saberes.

Y, al mismo tiempo, un ágora sin límites, un foro donde la gente se encuentra, dialoga, intercambia y adquiere cultura, conocimientos y valores, generalmente compartiéndolos.

Para estas nuevas generaciones, Internet representa lo que para sus antepasados fueron simultáneamente la Escuela y la Biblioteca, el Arte y la Enciclopedia, la Ciudad y el Templo, el Mercado y la Cooperativa, el Estadio y el Escenario, el Viaje y los Juegos, el Circo y el Burdel…

Es tan fabuloso que “por el placer de evolucionar en un universo tecnológico, el individuo no se preocupe de saber, y aún menos de comprender, que las máquinas gestionan su vida cotidiana.

Que cada uno de sus actos y gestos es registrado, filtrado, analizado y, eventualmente, vigilado.

Que, lejos de liberarle de sus ataduras físicas, la informática de la comunicación constituye sin duda la herramienta de vigilancia y control más formidable que el hombre haya puesto a punto jamás [18]”.

Y esto no ha acabado.

Ya que, insaciables, los gigantes de la Red quieren ahora extender su dominio al conjunto de la humanidad, con el pretexto de la emancipación y la liberación.

Paul Virilio, al evocar las catástrofes industriales, que son por definición contemporáneas a la era industrial, nos ha enseñado que, por ejemplo, la invención del ferrocarril conllevó simultáneamente la invención de los accidentes de tren.

Con la Web pasa algo parecido.

La catástrofe industrial de Internet es la vigilancia masiva, de la que solo escapan–consuelo de pobres– los que no tienen Internet; es decir, alrededor de la mitad de los habitantes del planeta.

Pero los gigantes de la Red –Google, Facebook y, concretamente, Microsoft– quieren acabar con esta injusticia: “Si conectamos a Internet a los cuatro mil millones de personas que no tienen acceso a la Red, tenemos la oportunidad histórica de educar al conjunto del mundo en las próximas décadas”, ha declarado, por ejemplo, el dueño de Facebook, Mark Zuckerberg [19].

El 26 de septiembre de 2015, Zuckerberg, Bill Gates, fundador de Microsoft, Jimmy Wales, fundador de Wikipedia y otros [20] insistieron ante la ONU, inscribiendo su posición en el marco de los objetivos de desarrollo sostenible fijados por las Naciones Unidas para erradicar la pobreza extrema hasta el año 2030 [21]: “Internet pertenece a todo el mundo, por lo tanto debe ser accesible a todo el mundo [22]”.

Aunque Facebook no había esperado para lanzar, en agosto de 2013, Internet.org, una aplicación para smartphones que permite a las poblaciones de los países pobres acceder gratuitamente a la red Facebook y a una selección de unos cuarenta sitios web, Wikipedia entre ellos [23].

Por su parte, Alphabet (Google) ha puesto a punto su propio proyecto de ampliar al mundo entero el acceso a Internet.

Para proporcionar gratuitamente a los ‘condenados de la Tierra’ los beneficios de su motor de búsqueda, esta empresa global cuenta sobre todo con apoyarse en su programa Loon: globos de helio instalados en la estratosfera.

Sin dudar en absoluto de la intención de estos gigantes de la Red de mejorar el destino de la humanidad, podemos preguntarnos si no les motivan también consideraciones más comerciales, puesto que la principal riqueza de estas empresas ineludibles -casi en situación de monopolio planetario- es el número de conectados. Facebook o Google, por ejemplo, no venden nada a los internautas; venden sus miles de millones de usuarios a los anunciantes publicitarios.

Es lógico, por lo tanto, que, a partir de ahora, quieran venderles todos los habitantes de la Tierra.

Simultáneamente, cuando el mundo entero esté conectado, podrán transmitir a la NSA, en una doble operación, todos los datos personales de todos los habitantes de la Tierra …

¡Bienvenidos al Imperio de la vigilancia!

Notas

[1] Julian Assange afirma que las democracias se enfrentan, de hecho, a los “cuatro jinetes del Infocalipsis”: el terrorismo, la pornografía infantil, el blanqueo de dinero y las guerras contras la droga y el narcotráfico. Cada una de estas plagas, a las que evidentemente hay que combatir, sirve también de pretexto para reforzar permanentemente los sistemas de vigilancia global sobre las poblaciones. Cf.Julian Assange y Jacob Apppelbaum, Andy Müller-Maughn y Jérémie Zimmerman, Ménace sur nos libertés. Comment Internet nus espionne. Comment résister.

[2] Se trata esencialmente de informaciones que permiten identificarnos, ya sea directa o indirectamente. A saber: nombre y apellidos, foto, fecha y lugar de nacimiento, estado civil, dirección postal, número de de la seguridad social, número de teléfono, número de tarjeta bancaria, placa de la matrícula del vehículo, correo electrónico, cuentas de redes sociales, dirección IP del ordenador, grupo sanguíneo, huellas digitales, huella genética, elementos de identificación biométrica, etc.

[3] Katrina van den Heuvel y Stephen F. Cohen, “Entrevista con Edward Snowden”, Nueva York, The Nation, 28 de octubre de 2014. Le Monde diplomatique en español, octubre de 2015.

[4] Como se puede ver claramente en la película, de Stéphane Brizé, La Loi du marché, 2015.

[5] Cf. “La voiture, cette espionne”, Le Monde, 2 de octubre de 2015.

[6] Francis Ford Coppola, 1973.

[7] El caso Watergate fue un asunto de espionaje político con múltiples ramificaciones, que empezó con la detención, en 1972, de falsos ladrones que habían colocado micros en el interior del edifico Watergate, en Washington, en las oficinas del Partido Demócrata, y desembocó en la dimisión del presidente Nixon, a la sazón presidente de Estados Unidos, en 1974.

[8] Escándalo político bajo la presidencia de Georges Pompidou: en diciembre de 1973, en París, se descubrió en los locales del semanario satírico Le Canard enchaîné un sistema de escuchas que habían colocado una decena de agentes de la Dirección de la Vigilancia del Territorio (DST: siglas en francés), disfrazados de fontaneros.

[9] Aunque, en Francia, el artículo 226-1 del Código Penal impone una pena “de un año de prisión y 45.000 euros de multa por atentar voluntariamente, mediante cualquier procedimiento, contra la intimidad de la vida privada de otro: captando, grabando o transmitiendo, sin el consentimiento de su autor, palabras pronunciadas a título privado o confidencial; fijando, grabando o transmitiendo, sin su consentimiento, la imagen de una persona mientras se encuentra en un lugar privado”.

[10] Léase, por ejemplo, Charles Cohle, Je sais qui vous êtes. Le manuel d’espionnage sur Internet, Nantes, Institut Pandore, 2014.

[11] Incluso existen “comparadores de software de vigilancia” que la publicidad presenta de esta manera: “Un comparador claro y completo de los programas chivato para el móvil, que le permitirá elegir y poder tomar una decisión acertada y económica antes de comprar su aplicación de localización”. Cf. http://www.smartsupervisors.com/

[12] La cookie equivale a un pequeño archivo de texto almacenado en el terminal del internauta. Permite a los programadores de sitios de Internet conservar los datos del usuario con el fin de facilitar su navegación. Las cookies siempre han sido cuestionadas, ya que contienen información personal residual que potencialmente pueden ser utilizada por terceros. (Fuente: Wikipedia).

[13] http://digital-society-forum.orange.com/fr/

[14] Sobre WikiLeaks, léase La explosión del periodismo, Ignacio Ramonet, Clave Intelectual (Madrid) y Capital Intelectual (Buenos Aires), 2011., pp. 93-123.

[15] Cf. Infra, p. 138.

[16] Cf. “Entrevista exclusiva: vicealmirante Arnaud Coustillière, oficial general ‘ciberdefensa’ del estado mayor de los ejércitos”, Cyber Risques News, 7 de abril de 2015.

http://www.cyberisques.com/fr/motscles-11/433-entretien-exclusif-vice-admiral-arnaud-coustulliere-officier-general-cyberdefenseal-etat-major-des-armees

[17] Es interesante destacar que, si el 60% de los franceses percibe la existencia de ficheros de vigilancia como un “atentado a la vida privada”, el tramo de edad de los 18 a los 24 años, es decir, el de los principales usuarios de Internet, es el que se muestra más preocupado en este sentido: el 78% de ellos denuncia que “su vida privada está insuficientemente protegida en Internet”. Estudio realizado a instancias de la Comisión Nacional de Informática y Libertades (CNIL), París, 2008.

[18] Jean Guisnel, en el prólogo a la edición francesa del libro de Reg Whitaker, Tous fliqués! La vie privée sous surveillance, Denoël, 2001, París, 2001.

[19] “To Unite the Earth, Connect It”, The New York Times, 26 de septiembre de 2015.

[20] El propietario de Virgin, Richard Branson, la fundadora del Huffington Post, Ariana Huffington, el cantante Bono, la actriz Charlize Theron, la cantante Shakira, el actor George Takei, etcétera.

[21] http://www.globalgoals.org

[22] AFP, 27 de septiembre de 2015.

[23] Aunque sobre el papel es elogiable, el proyecto se enfrenta a fuertes críticas, especialmente en la India. Estos son los reproches: con internet.org, Facebook perjudicaría la neutralidad de la Red al decidir por sí mismo los sitios web a los que se pueden conectar los internautas. Además, crearía una Red a dos velocidades, la de los ricos, capaces de acceder a toda ella, y la de los pobres, conectados únicamente a algunos servicios. Léase, por ejemplo, Le Monde, París, 29 de diciembre 2015. Fuente: Cuba periodistas

(1) Un Algoritmo es una serie ordenada de instrucciones, pasos o procesos que llevan a la solución de un determinado problema. Los hay tan sencillos y cotidianos como seguir la receta del médico, abrir una puerta, lavarse las manos, etc; hasta los que conducen a la solución de problemas muy complejos. O planear espionaje, desestabilizar gobiernos o crear escenarios de golpes de Estado…  Los Algoritmos permiten describir claramente una serie de instrucciones que debe realizar el computador para lograr un resultado previsible. Vale la pena recordar que un procedimiento de computador consiste de una serie de instrucciones muy precisas y escritas en un lenguaje de programación que el computador entienda. 

* Director de Le Monde Diplimatique (Paris)

A %d blogueros les gusta esto: