Tema 2 DH - 2015

Anuncio
La sociedad Orwelliana de 1984 está más cerca que
nunca.
Por Eduardo Archanco
1
Tema 2
En la novela de ficción 1984, George Orwell nos dejó la visión que él tenía de una
sociedad Orwelliana. En esta obra, Orwell asimila las ideas que muchos ideólogos
adoptaron en su época y las lleva hasta sus últimas consecuencias. En un tiempo en
el que el fascismo había provocado una nueva guerra mundial y el comunismo
amenazaba con continuar el conflicto bélico, parecía que el totalitarismo era la
continuación lógica de las sociedades democráticas occidentales.
Tras un primer análisis de qué era el programa PRISM, en este post vamos a
analizar las características de una sociedad Orwelliana así como los paralelismos
que podemos encontrar en la actualidad.
Qué es una sociedad Orwelliana
La sociedad Orwelliana hunde sus raíces en el totalitarismo más extremo. Las
características que definen a una sociedad Orwelliana son:

Los intereses
colectivos
prevalecen sobre
los
individuales.
Cualquier
decisión será tomada en función del impacto en el colectivo.

Los individuos pasan a formar parte de la propiedad del Estado. Se les niega
cualquier derecho individual, especialmente la libertad de pensamiento y
expresión.

La privacidad no existe. Todo lo que suceda en el ámbito personal o familiar
es de interés del estado.

Para evitar la organización de resistencia civil, las agrupaciones de
personas con intereses comunes están prohibidas.

La familia es una de las mayores amenazas para el Estado. Se fomenta que
los niños delaten conductas de sus propios padres no aprobadas por el Estado.

Se establece un culto a la personalidad del dirigente de turno. Puede que
incluso ese dirigente no sea más que un producto de la propaganda estatal,
una imagen ficticia.

Un estado de guerra permanente contra un enemigo exterior fomenta la
proyección de las frustraciones y disidencias hacia un enemigo común.
2
Mediante la aplicación de estas medidas, todo atisbo de resistencia en una sociedad
Orwellianaqueda anulado. El resultado es una sociedad en la que todo gira en torno
al espionaje de unos ciudadanos sobre otros, las libertades no existen y la privacidad
tampoco.
¿Para qué tanto esfuerzo por crear una sociedad Orwelliana?
La respuesta que darían los dirigentes de una sociedad así sería: “Para garantizar la
paz y la prosperidad de nuestra gran nación”. La traducción al lenguaje común es en
realidad esta otra:
Que nada cambie para que todo siga igual. Nosotros chupamos del bote y vosotros
cargáis con todo el peso. ¡Y calladitos!
Los dirigentes de una sociedad Orwelliana buscan la perpetuidad de su régimen.
Mantener el poder requiere muchísimo esfuerzo por parte de la casta dirigente. El
mayor miedo que tienen las personas con poder es llegar a perderlo. Por eso, llegarán
hasta donde sea para garantizar que el estatus quo se mantenga el mayor tiempo
posible.
Una sociedad Orwelliana es una sociedad estática, en la que el cambio es el enemigo
número uno. La innovación no existe, ya que nace del desafío a las creencias
comunes y al estatus quo.
El miedo al cambio empuja hacia una rigidez total de la estructura social. Aquí nacen
tres castas bien diferenciadas: la casta dirigente o núcleo político duro, la casta que
garantiza la seguridad y burocracia y por último tenemos a la casta baja, la más
numerosa y sobre la que se induce un estado de desesperación permanente.
La importancia de 1984 en la sociedad digital
Esta gran novela de George Orwell nos enseña qué pasaría si la tecnología se
pusiera en manos del colectivismo puro. Una sociedad Orwelliana se caracteriza
porque sus ciudadanos son sistemáticamente vigilados por sus propios gobernantes.
El espionaje indiscriminado y sin ningún pudor está a la orden del día.
Hasta hace unas semanas, vivíamos en un mundo en el que nos encaminábamos
con paso seguro hacia la sociedad digital. Una sociedad en la que el acceso al
conocimiento que proporciona internet estaba erosionando lenta pero constantemente
a los núcleos de poder.
Fue entonces cuando Edward Snowden decidió destapar el caso más escandaloso
de espionaje indiscriminado a ciudadanos inocentes: el programa PRISM.
El gobierno de EEUU estaba monitorizando las actividades en la red de cualquier
persona que tuviera una cuenta de usuario de una de las empresas tecnológicas
involucradas. Apple, Google, Yahoo o Microsoft son sólo unas cuantas de esas
compañías que, bajo una orden judicial secreta, tuvieron que proporcionar datos de
sus usuarios e incluso un acceso permanente a los mismos.
Lo que Snowden ha destapado es la mayor conspiración no sólo contra el
contribuyente americano sino también del mundo. Con la excusa de que la
seguridad nacional lo necesitaba, se han compartido datos personales y se ha roto la
privacidad de no se sabe cuántos miles de personas.
No tener nada que ocultar no es la actitud correcta. Winston Smith, el protagonista de
1984, lo sabía. Cualquier excusa es buena para etiquetar a alguien como enemigo
público y ser arrestado, juzgado y condenado en consecuencia.
La verdadera cara de la administración Obama
El hecho de que un empleado de la NSA fuera el autor de la filtración a la prensa
ha empeorado las condiciones del resto de trabajadores de la agencia de
inteligencia. En TheVerge, nos cuentan cómo se anima a los trabajadores a vigilarse
unos a otros. Una fuente anónima del Pentágono se quejaba:
3
Se fijan en el perfil de las personas, su forma de trabajar, cómo interactúan con sus
superiores. ¿Están contentos? ¿Están visitando alguna página web como Salon.com o
TheOnion durante sus comidas? Esto es como la película Las Mujeres Perfectas.
Estas medidas podrían hacer mella en la moral del personal que trabaja en agencias
de inteligencia. Aunque los propios empleados saben que su vida personal puede
estar siendo monitorizada en busca de posibles rupturas de seguridad (problemas
financieros o maritales que puedan ser explotados por potencias extranjeras), esto es
algo completamente distinto. Tiene cierto tufillo al control del pensamiento que
ocurre en 1984 y provoca que todo el mundo sospeche de sus compañeros.
Además, en el mismo artículo nos cuentan cómo la administración Obama pretende
considerar la revelación de secretos basados en principios morales (algo en lo que se
escuda Wikileaks)como traición. Estas dos medidas junto con muchas otras
pretenden evitar que sean los propios empleados gubernamentales quienes filtren
secretos de estado.
El efecto del programa PRISM en la sociedad digital
De no ser por la filtración del programa PRISM que protagonizó Edward Snowden,
seguiríamos viviendo inconscientes de que el Gran Hermano norteamericano nos
vigilaba. Este programa de vigilancia ha manchado la confianza que los usuarios
depositaban en las compañías tecnológicas. Va a ser muy difícil de borrar y volver a
confiar en ellas.
Pero más preocupante que la pérdida de la confianza es el hecho de que un gobierno
que se dice democrático, que representa al país de las supuestas libertades, haya
sido el autor de semejante traición a las libertades de sus ciudadanos.
La sociedad Orwelliana en la que los políticos quieren que vivamos es
asfixiante para cualquiera que no pertenezca a su casta. Poco a poco, habían ido
construyendo una jaula de oro por nuestra seguridad. Por mucho oro con que la
construyas, no deja de ser una cárcel para todos nosotros.
Sin embargo, soy optimista y creo que la tecnología al final siempre va a tender a ser
utilizada para el bien. De todas formas, me están entrando muchas ganas de volver a
4
leerme 1984 de George Orwell. ¿No les parece que ahora es un libro que está más
vigente que nunca?
Fuente:
http://elespectadordigital.com/sociedad-orwelliana-de-1984-mas-cerca-que-nunca/
5
BIG DATA
Un problema de Derechos Humanos
Por Sergio Sorín*
6
Se llama big data al análisis de gigantescas bases de datos para determinar una
probabilidad. Su utilidad depende de la capacidad de pensar modelos que puedan
inferir probabilidades, trazar tendencias. La historia de la civilización es también el
registro de acciones y percepciones. Desde hace décadas todos formamos parte de
grupos sociales particulares que comparten, producen y consumen en internet.
Actualmente estamos muy cerca de que toda la comunicación no encriptada pueda
registrarse y analizarse casi inmediatamente. ¿Cómo se acumula big data? Hay varias
formas. En primer lugar por medio de API (sistemas que sirven de acceso a datos en
bruto de un servicio web) que hoy son la principal herramienta de uso libre para hacer
big data. Cada vez más, hackers, investigadores o periodistas de todo el mundo, pero
también empresas y Estados indagan en estos servicios para conocer más de la
sociedad. Un ejemplo: para las protestas del 8N contra el gobierno de CFK, el
colectivo HHBA realizó una aplicación que capturaba en tiempo real miles de
tuits con el hashtag (etiqueta) #8N. La visualización permitió ver en tiempo real
que la protesta se tuiteaba desde ciudades y sobre todo en los barrios de alto
poder adquisitivo. Si esto pudo hacerse sin recursos, ¿qué pueden hacer
quienes cuentan con ellos?La segunda forma para capturar datos es la de las
empresas e instituciones de administración y análisis estadístico. En la actualidad, la
iniciativa de Agenda Digital de la Jefatura de Gabinete de Ministros discute en sus
foros abiertos cuestiones como la “interoperabilidad”, clave para que las bases de
datos puedan interactuar entre sí. Pero son las empresas e industrias las que impulsan
hoy el big data porque saben que esta tecnología les provee un servicio vital para
competir. Mientras los Estados de la Unasur se alarman por la dimensión del espionaje
global revelado por Wikileaks y Edward Snowden, la industria se da una panzada
sobre todo gracias al renunciamiento automático de derechos que hacemos al
consumir un producto por internet alojado en un servidor fuera del país. Cada vez que
usamos homebanking, Hotmail, Yahoo, Twitter, Facebook, etc… ect…
aceptamos toda o parte de la legislación vigente en otros países como EE.UU.,
donde espiar internet es legal gracias a la Patriot Act. El concepto de privacidad se
está redefiniendo y no de manera equitativa. Lo sería si los ciudadanos o las
instituciones que los representan tuviesen la posibilidad de controlar y fiscalizar el
registro que las empresas e industrias hacen de nosotros. En tercer lugar existe la
tendencia a que todo lo que se publique y conecte a la red se indexe en bases de
datos. Buscadores como Google hicieron del rastreo e indexación de contenidos uno
de los mayores negocios de todos los tiempos. Hoy la empresa llevó esa lógica a un
nuevo nivel con Fusion Tables, el que permite subir una base de datos y analizarla
trazando mapas y gráficos de relaciones sobre los datos que, gentilmente, subimos.
Existen miles de herramientas tecnológicas de este tipo que operan en su mayoría en
datacenters repartidos desigualmente en 91 países, de los cuales EE.UU. aglutina el
40,9 por ciento. Y en cuarto lugar, se encuentra la más ilegal y desconocida de las
opciones para acceder a datos supermasivos: el acceso físico a las conexiones de
internet. Las revelaciones de Snowden demuestran la escala de recopilación de datos
de los servicios de inteligencia. Y esto mueve miles de millones de dólares, un
estímulo para que siga ocurriendo. Agencias como la NSA, el FBI y la CIA
subcontratan empresas como la Booz Allen Hamilton (donde trabajaba Snowden) que
recibió sólo en 2012 unos 1.300 millones de dólares para realizar análisis de datos. Un
detalle no menor es que el 60 por ciento de toda la conexión latinoamericana a
internet se hace por una sola ciudad: Miami.
La Declaración Universal de Derechos Humanos dice en su artículo 12: “Nadie
será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales injerencias o ataques”. Cómo
el mundo va a dar cuenta de ello es una gran incógnita.
* Ex presidente de Amnistía Internacional Argentina y coorganizador de Hacks
Hackers Buenos Aires.
Fuente:
http://www.estebanmagnani.com.ar/wp-content/uploads/2013/09/bigdata.pdf
Nota publicada en la revista Caras y Caretas - 2014
7
BIG DATA 2
Cuando el tamaño definitivamente importa
8
Por Esteban Magnani
Una diferencia determinante entre nuestra vida virtual y la material es que la primera
puede pasarse fácilmente a una base de datos. Pero cuando esta información se
lleva a cierta escala también puede usarse para prever el comportamiento de la
sociedad, controlar a las personas o vender productos.
A esta enorme cantidad de material en permanente movimiento se la llama big data y
sabe más sobre nosotros que la madre que nos parió.
¿Qué es lo que determina el éxito de una banda de rock? La respuesta podría llevar
entrevistas enteras de grandes productores cazatalentos que explican cómo funciona
su intuición. Es que cuando la cantidad de variables que intervienen en un fenómeno
es demasiado grande, sólo cierta capacidad inexplicable puede dar algún tipo de
respuesta. Pero algo está cambiando: los ríos de terabytes que circulan por la red, el
aumento brutal en la capacidad de recolección y procesamiento de datos, sumados a
programadores cada vez más entrenados en este campo, ahora hacen posible obtener
algunas respuestas de una realidad hasta hace poco inconmensurable. De eso se
trata big data: de grandes cantidades de información cargada por millones y millones
de personas a través de las redes sociales, al usar sus tarjetas de crédito, sus
celulares o realizar cualquier otra actividad digital.El espionaje masivo de los
servicios de inteligencia de los EE.UU. es sólo un ejemplo del poder de los datos
que hace unos años habrían resultado inmanejables. Cuando se habla de big data
suele pensarse en enormes cantidades de información, tan grandes que no pueden
funcionar en una sola computadora sino que requiere “clusters” (racimos-fragmentos)
es decir, redes de computadoras funcionando simultáneamente. A este requisito
conocido y que le da el nombre hay que sumarle la velocidad, porque las redes
sociales no descansan y es necesario recopilar, por ejemplo, los millones de tweets,
que se lanzan a cada segundo, además de interpretarlos. Y por último se debe tener
en cuenta la necesidad de estructurar esa información en bases de datos para
así poder darle sentido. Cantidad, velocidad y estructura, más capacidad tecnológica
y el software adecuado, permiten encontrar las respuestas que se estaban buscando.
La herramienta es muy poderosa y ya se usa en las áreas más disímiles. Una de ellas
es la política. En EE.UU. no sólo es optativo votar, sino que quien quiera hacerlo
primero debe realizar los trámites necesarios y cumplir con los requisitos exigidos –
varían según los diferentes estados–. Esto en parte explica los bajos niveles de
participación en las elecciones de este país y las estrategias de campaña de los
candidatos. Para atraer nuevos votantes el equipo de Barack Obama clasificó a
los usuarios de las redes sociales de acuerdo con las posiciones políticas de
sus amigos. Así los especialistas reconocieron a 3,5 millones de potenciales
votantes a Obama no empadronados y luego se dedicaron a conocer sus
intereses específicos sistematizando las publicaciones que hacían en las redes
sociales. Ese perfil permitió dirigirles sólo aquellas propuestas del candidato
que podían persuadirlos: leyes de género para las feministas, propuestas verdes
para los ecologistas, etcétera. El nivel de precisión de esta campaña fue muy
superior al de afiches con candidatos sonrientes que no pueden decir nada por el
riesgo de espantar a quien piense distinto. Finalmente el equipo de Obama logró que
al menos un millón de personas a las que apuntaron se registrara para votar.
Obama ganó por menos de cinco millones de votos en todo el país, y en estados como
Florida, clave para la victoria, la diferencia con su oponente fue de menos de setenta
mil. La misma lógica puede aplicarse para diseccionar otros campos y encontrar las
variables que expliquen fenómenos complejos, siempre y cuando existan los datos. Lo
que antes requería focusgroups y hordas de estudiantes munidos de encuestas
trajinando las calles, ahora requiere un puñado de programadores desmontando la
información que proveen las redes sociales. Google, por ejemplo, utiliza esta
capacidad para, en la “intimidad” de nuestro correo electrónico, colocar publicidad que
se corresponde con el tema del e-mail “privado” que estamos por mandar a un amigo.
El sistema funciona interpretando nuestros correos en tiempo real y permite a las
empresas facturar en publicidad cuando usamos sus servicios. La información es
poder y en el caso de Google, Facebook o Twitter, entre otros, simplemente toman lo
que sus usuarios les brindan gentilmente para hacer con ella cosas por demás
novedosas. Otro ejemplo: Google presentó recientemente una herramienta para
prever éxitos de taquilla. Según pudieron establecer estadísticamente, cada persona
9
consulta la película que le interesa unas trece veces en internet antes de ir a verla. O
sea que si el buscador encuentra cierto número de visitas a trailers, críticas y
demás puede estimar la futura recaudación del film. Es como si tuviera una
especie de bola de cristal digital capaz de adivinar el futuro. PERSPECTIVAS
ATEMORIZANTES Por supuesto que estos ejemplos más o menos ingenuos tienen
una contracara bastante más oscura. No hace falta insistir en las recientes
revelaciones sobre el control que EE.UU. hace sobre las llamadas y el uso de internet
de ciudadanos de todo el mundo. Ese país se encuentra en un lugar privilegiado
porque la columna vertebral global de las telecomunicaciones pasa por allí. La distopía
orwelliana 1984, con el Gran Hermano vigilando a través de su ojo omnisciente a cada
uno de los ciudadanos, resulta ingenua al lado de la capacidad de empresas y Estados
para generar bases de datos que prevean comportamientos gracias a la fuerza de las
estadísticas. Ya no es ciencia ficción la posibilidad de cruzar los videos tomados
por las cámaras de seguridad con sistemas de reconocimiento facial para
identificar el recorrido y las actividades de cualquier individuo. Las perspectivas
resultan atemorizantes. El futuro no tan lejano lo es. Pero también big data tiene,
aunque bastante más pequeño, su costado luminoso: la cantidad de información
disponible en la red permite a las organizaciones desnudar vínculos de poder o formas
más sutiles de corrupción. Es que los poderosos siempre tuvieron herramientas para
someter y controlar, pero lo novedoso de nuestra era digital es lo contrario: que
herramientas similares quedan más cerca para quienes intentan balancear ese poder.
Un ejemplo es la tarea que viene haciéndose desde el periodismo de datos, donde
confluyen programadores con la capacidad técnica y periodistas con el criterio
necesario para encontrar historias en la maraña de información que ofrece internet.
Con esa lógica, una organización como ProPublica.org recogió de la web datos que
luego cruzan para saber cuánto pagan los laboratorios a cada médico o quiénes
financian las fundaciones que, a su vez, donan para las campañas de los distintos
candidatos políticos de los EE.UU. La información estaba en la web, escondida dentro
de cientos de declaraciones obligatorias que nadie podía revisar individualmente.
Gracias al esfuerzo de periodistas y programadores se pudo recoger la parte relevante
en bases de datos que hicieran visible lo que estaba oculto. Quien tenga una base de
datos suficientemente amplia y capacidad para procesarla de forma adecuada podrá
saber más sobre la sociedad que lo que nunca se supo. Hasta qué punto se la usará
para liberarla o para dirigirla es algo que aún falta determinar, pero lo más probable es
que la tensión entre ambas posibilidades continúe su ya largo recorrido histórico.
*http://www.estebanmagnani.com.ar/wpcontent/uploads/2013/09/bigdata.pdf
10
11
Social Media.
¿Dr. Jekyll and Mr. Hyde?
Con la noticia delproyectoGaydar del MIT, un experimento que permite identificar la
orientación sexual de un grupo de estudiantes mediante el análisis de sus datos en
Facebook y las conexiones con otros miembros a través de sus redes personales, se
plantean cuestiones de gran calado acerca de la privacidad online.
En principio, el proyecto Gaydar se ha utilizado simplemente como un elemento para
plantear una discusión sobre ética y derecho –eso afirman sus autores-. Asimismo,
puede ser discutible la fiabilidad del resultado al fundamentarse en análisis
estadísticos sin series históricas que permitan establecer patrones en base a
tendencias. Pero, al margen de estas consideraciones, el experimento pone en
evidencia el potencial del Data Mining –Minería de Datos- para preparar, sondear y
explorar las masas gigantescas de datos en las plataformas Web 2.0 para sacar
información no trivial que reside de forma implícita en los datos y poder abordar
problemas sobre predicción, clasificación y segmentación.
Como en la novela “El extraño caso del Dr. Jekyll y Mr. Hyde” de Stevenson, un relato
sobre una psicopatología de desdoblamiento de personalidad, la mayoría de las
plataformas tecnológicas que dan soporte a las redes sociales tienen una cara
bondadosa y una cara “maléfica” por el uso que podrían – o pueden estar haciendode los millones y millones de datos que los usuarios de estas plataformas están
aportando día a día.
La cara bondadosa parece evidente. Estas plataformas tecnológicas están incidiendo
de forma significativa en nuevas formas de sociabilidad de millones y millones de
personas. Además están facilitando el desarrollo de ecosistemas colaborativos y
cooperativos de información y conocimiento y están convirtiendo capital tecnológico en
capital social.
La cara “maléfica”, en términos de explotación de la privacidad y la intimidad de las
personas, no está tan clara, aunque se puede deducir por dónde van los tiros. Si
tomamos el caso de Facebook, esta plataforma nos permite, como garantía de nuestra
privacidad con respecto al exterior, aportar el máximo de información sobre nosotros y
señalar que datos pueden ser compartidos –visibles- con terceros. Pero, además de
los datos que hemos suministrado –los visibles y los no visibles-, están los datos que
suministran indirectamente sobre nosotros los amigos y familiares, configurando un
banco de informaciones que pueden ser explotados a fondo con modelos de
inteligencia artificial y los análisis estadísticos de la Minería de Datos. Un arte de
exploración practicado desde hace tiempo por múltiples servicios de marketing.
No perdamos de vista que las plataformas que dan soporte al Social Media son
iniciativa empresariales –negocios- con el objetivo de maximizar sus ingresos. Los
modelos actuales de publicidad en la Red tienen los día contados, sobre todo en las
plataformas sociales –los usuarios casi la ignoran-, sin embargo, todo apunta a que la
explotación de los datos de los usuarios será –es- uno de los principales objetivos
como fuente de ingresos –caso de Facebook-.
Como ciudadano de a pie, me preocupa el uso de la información personal aportada
directamente o por terceros. Así como el potencial de cruce con las informaciones en
otras plataformas o bases de datos gubernamentales –paranoia del Gran Hermano-.
Como profesional de las TICs, no deja de ser excitante el potencial que se abre con
las tecnologías para la predicción, clasificación y segmentación con amplias
aplicaciones en el Marketing. No hablamos de “conversación” –trabajar la marca- con
nuestro cliente en las redes sociales, hablamos de un conocimiento de nuestros
clientes llevados a la mínima expresión de segmentación –individuo a individuoconociendo, en muchos casos, detalles que el propio interesado puede ignorar.
“Fui presa de los más terribles tormentos: un crujir de huesos, una náusea mortal y un
horror del espíritu que no podría ser superado ni en la misma hora del nacimiento o de
la muerte. Esta agonía pronto empezó a pasar, y, como quien sale de una grave
enfermedad, me fui recobrando. Había algo nuevo en mis sensaciones, algo
12
indescriptiblemente nuevo y, a causa de esta misma novedad, increíblemente dulce.
Me sentía más joven, más ligero, más feliz en lo físico; interiormente, tenía conciencia
de una fuerte temeridad, en mi imaginación se atropellaban desordenadas imágenes
sensuales, los lazos del deber se aflojaban y experimentaba un desconocido, pero no
inocente, sentimiento de libertad en el alma.” The Strange Case of Dr. Jekyll and Mr.
Hyde
13
http://www.rizomatica.net/social-medias-dr-jekyll-and-mr-hyde/
Descargar