La sociedad Orwelliana de 1984 está más cerca que nunca. Por Eduardo Archanco 1 Tema 2 En la novela de ficción 1984, George Orwell nos dejó la visión que él tenía de una sociedad Orwelliana. En esta obra, Orwell asimila las ideas que muchos ideólogos adoptaron en su época y las lleva hasta sus últimas consecuencias. En un tiempo en el que el fascismo había provocado una nueva guerra mundial y el comunismo amenazaba con continuar el conflicto bélico, parecía que el totalitarismo era la continuación lógica de las sociedades democráticas occidentales. Tras un primer análisis de qué era el programa PRISM, en este post vamos a analizar las características de una sociedad Orwelliana así como los paralelismos que podemos encontrar en la actualidad. Qué es una sociedad Orwelliana La sociedad Orwelliana hunde sus raíces en el totalitarismo más extremo. Las características que definen a una sociedad Orwelliana son: Los intereses colectivos prevalecen sobre los individuales. Cualquier decisión será tomada en función del impacto en el colectivo. Los individuos pasan a formar parte de la propiedad del Estado. Se les niega cualquier derecho individual, especialmente la libertad de pensamiento y expresión. La privacidad no existe. Todo lo que suceda en el ámbito personal o familiar es de interés del estado. Para evitar la organización de resistencia civil, las agrupaciones de personas con intereses comunes están prohibidas. La familia es una de las mayores amenazas para el Estado. Se fomenta que los niños delaten conductas de sus propios padres no aprobadas por el Estado. Se establece un culto a la personalidad del dirigente de turno. Puede que incluso ese dirigente no sea más que un producto de la propaganda estatal, una imagen ficticia. Un estado de guerra permanente contra un enemigo exterior fomenta la proyección de las frustraciones y disidencias hacia un enemigo común. 2 Mediante la aplicación de estas medidas, todo atisbo de resistencia en una sociedad Orwellianaqueda anulado. El resultado es una sociedad en la que todo gira en torno al espionaje de unos ciudadanos sobre otros, las libertades no existen y la privacidad tampoco. ¿Para qué tanto esfuerzo por crear una sociedad Orwelliana? La respuesta que darían los dirigentes de una sociedad así sería: “Para garantizar la paz y la prosperidad de nuestra gran nación”. La traducción al lenguaje común es en realidad esta otra: Que nada cambie para que todo siga igual. Nosotros chupamos del bote y vosotros cargáis con todo el peso. ¡Y calladitos! Los dirigentes de una sociedad Orwelliana buscan la perpetuidad de su régimen. Mantener el poder requiere muchísimo esfuerzo por parte de la casta dirigente. El mayor miedo que tienen las personas con poder es llegar a perderlo. Por eso, llegarán hasta donde sea para garantizar que el estatus quo se mantenga el mayor tiempo posible. Una sociedad Orwelliana es una sociedad estática, en la que el cambio es el enemigo número uno. La innovación no existe, ya que nace del desafío a las creencias comunes y al estatus quo. El miedo al cambio empuja hacia una rigidez total de la estructura social. Aquí nacen tres castas bien diferenciadas: la casta dirigente o núcleo político duro, la casta que garantiza la seguridad y burocracia y por último tenemos a la casta baja, la más numerosa y sobre la que se induce un estado de desesperación permanente. La importancia de 1984 en la sociedad digital Esta gran novela de George Orwell nos enseña qué pasaría si la tecnología se pusiera en manos del colectivismo puro. Una sociedad Orwelliana se caracteriza porque sus ciudadanos son sistemáticamente vigilados por sus propios gobernantes. El espionaje indiscriminado y sin ningún pudor está a la orden del día. Hasta hace unas semanas, vivíamos en un mundo en el que nos encaminábamos con paso seguro hacia la sociedad digital. Una sociedad en la que el acceso al conocimiento que proporciona internet estaba erosionando lenta pero constantemente a los núcleos de poder. Fue entonces cuando Edward Snowden decidió destapar el caso más escandaloso de espionaje indiscriminado a ciudadanos inocentes: el programa PRISM. El gobierno de EEUU estaba monitorizando las actividades en la red de cualquier persona que tuviera una cuenta de usuario de una de las empresas tecnológicas involucradas. Apple, Google, Yahoo o Microsoft son sólo unas cuantas de esas compañías que, bajo una orden judicial secreta, tuvieron que proporcionar datos de sus usuarios e incluso un acceso permanente a los mismos. Lo que Snowden ha destapado es la mayor conspiración no sólo contra el contribuyente americano sino también del mundo. Con la excusa de que la seguridad nacional lo necesitaba, se han compartido datos personales y se ha roto la privacidad de no se sabe cuántos miles de personas. No tener nada que ocultar no es la actitud correcta. Winston Smith, el protagonista de 1984, lo sabía. Cualquier excusa es buena para etiquetar a alguien como enemigo público y ser arrestado, juzgado y condenado en consecuencia. La verdadera cara de la administración Obama El hecho de que un empleado de la NSA fuera el autor de la filtración a la prensa ha empeorado las condiciones del resto de trabajadores de la agencia de inteligencia. En TheVerge, nos cuentan cómo se anima a los trabajadores a vigilarse unos a otros. Una fuente anónima del Pentágono se quejaba: 3 Se fijan en el perfil de las personas, su forma de trabajar, cómo interactúan con sus superiores. ¿Están contentos? ¿Están visitando alguna página web como Salon.com o TheOnion durante sus comidas? Esto es como la película Las Mujeres Perfectas. Estas medidas podrían hacer mella en la moral del personal que trabaja en agencias de inteligencia. Aunque los propios empleados saben que su vida personal puede estar siendo monitorizada en busca de posibles rupturas de seguridad (problemas financieros o maritales que puedan ser explotados por potencias extranjeras), esto es algo completamente distinto. Tiene cierto tufillo al control del pensamiento que ocurre en 1984 y provoca que todo el mundo sospeche de sus compañeros. Además, en el mismo artículo nos cuentan cómo la administración Obama pretende considerar la revelación de secretos basados en principios morales (algo en lo que se escuda Wikileaks)como traición. Estas dos medidas junto con muchas otras pretenden evitar que sean los propios empleados gubernamentales quienes filtren secretos de estado. El efecto del programa PRISM en la sociedad digital De no ser por la filtración del programa PRISM que protagonizó Edward Snowden, seguiríamos viviendo inconscientes de que el Gran Hermano norteamericano nos vigilaba. Este programa de vigilancia ha manchado la confianza que los usuarios depositaban en las compañías tecnológicas. Va a ser muy difícil de borrar y volver a confiar en ellas. Pero más preocupante que la pérdida de la confianza es el hecho de que un gobierno que se dice democrático, que representa al país de las supuestas libertades, haya sido el autor de semejante traición a las libertades de sus ciudadanos. La sociedad Orwelliana en la que los políticos quieren que vivamos es asfixiante para cualquiera que no pertenezca a su casta. Poco a poco, habían ido construyendo una jaula de oro por nuestra seguridad. Por mucho oro con que la construyas, no deja de ser una cárcel para todos nosotros. Sin embargo, soy optimista y creo que la tecnología al final siempre va a tender a ser utilizada para el bien. De todas formas, me están entrando muchas ganas de volver a 4 leerme 1984 de George Orwell. ¿No les parece que ahora es un libro que está más vigente que nunca? Fuente: http://elespectadordigital.com/sociedad-orwelliana-de-1984-mas-cerca-que-nunca/ 5 BIG DATA Un problema de Derechos Humanos Por Sergio Sorín* 6 Se llama big data al análisis de gigantescas bases de datos para determinar una probabilidad. Su utilidad depende de la capacidad de pensar modelos que puedan inferir probabilidades, trazar tendencias. La historia de la civilización es también el registro de acciones y percepciones. Desde hace décadas todos formamos parte de grupos sociales particulares que comparten, producen y consumen en internet. Actualmente estamos muy cerca de que toda la comunicación no encriptada pueda registrarse y analizarse casi inmediatamente. ¿Cómo se acumula big data? Hay varias formas. En primer lugar por medio de API (sistemas que sirven de acceso a datos en bruto de un servicio web) que hoy son la principal herramienta de uso libre para hacer big data. Cada vez más, hackers, investigadores o periodistas de todo el mundo, pero también empresas y Estados indagan en estos servicios para conocer más de la sociedad. Un ejemplo: para las protestas del 8N contra el gobierno de CFK, el colectivo HHBA realizó una aplicación que capturaba en tiempo real miles de tuits con el hashtag (etiqueta) #8N. La visualización permitió ver en tiempo real que la protesta se tuiteaba desde ciudades y sobre todo en los barrios de alto poder adquisitivo. Si esto pudo hacerse sin recursos, ¿qué pueden hacer quienes cuentan con ellos?La segunda forma para capturar datos es la de las empresas e instituciones de administración y análisis estadístico. En la actualidad, la iniciativa de Agenda Digital de la Jefatura de Gabinete de Ministros discute en sus foros abiertos cuestiones como la “interoperabilidad”, clave para que las bases de datos puedan interactuar entre sí. Pero son las empresas e industrias las que impulsan hoy el big data porque saben que esta tecnología les provee un servicio vital para competir. Mientras los Estados de la Unasur se alarman por la dimensión del espionaje global revelado por Wikileaks y Edward Snowden, la industria se da una panzada sobre todo gracias al renunciamiento automático de derechos que hacemos al consumir un producto por internet alojado en un servidor fuera del país. Cada vez que usamos homebanking, Hotmail, Yahoo, Twitter, Facebook, etc… ect… aceptamos toda o parte de la legislación vigente en otros países como EE.UU., donde espiar internet es legal gracias a la Patriot Act. El concepto de privacidad se está redefiniendo y no de manera equitativa. Lo sería si los ciudadanos o las instituciones que los representan tuviesen la posibilidad de controlar y fiscalizar el registro que las empresas e industrias hacen de nosotros. En tercer lugar existe la tendencia a que todo lo que se publique y conecte a la red se indexe en bases de datos. Buscadores como Google hicieron del rastreo e indexación de contenidos uno de los mayores negocios de todos los tiempos. Hoy la empresa llevó esa lógica a un nuevo nivel con Fusion Tables, el que permite subir una base de datos y analizarla trazando mapas y gráficos de relaciones sobre los datos que, gentilmente, subimos. Existen miles de herramientas tecnológicas de este tipo que operan en su mayoría en datacenters repartidos desigualmente en 91 países, de los cuales EE.UU. aglutina el 40,9 por ciento. Y en cuarto lugar, se encuentra la más ilegal y desconocida de las opciones para acceder a datos supermasivos: el acceso físico a las conexiones de internet. Las revelaciones de Snowden demuestran la escala de recopilación de datos de los servicios de inteligencia. Y esto mueve miles de millones de dólares, un estímulo para que siga ocurriendo. Agencias como la NSA, el FBI y la CIA subcontratan empresas como la Booz Allen Hamilton (donde trabajaba Snowden) que recibió sólo en 2012 unos 1.300 millones de dólares para realizar análisis de datos. Un detalle no menor es que el 60 por ciento de toda la conexión latinoamericana a internet se hace por una sola ciudad: Miami. La Declaración Universal de Derechos Humanos dice en su artículo 12: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”. Cómo el mundo va a dar cuenta de ello es una gran incógnita. * Ex presidente de Amnistía Internacional Argentina y coorganizador de Hacks Hackers Buenos Aires. Fuente: http://www.estebanmagnani.com.ar/wp-content/uploads/2013/09/bigdata.pdf Nota publicada en la revista Caras y Caretas - 2014 7 BIG DATA 2 Cuando el tamaño definitivamente importa 8 Por Esteban Magnani Una diferencia determinante entre nuestra vida virtual y la material es que la primera puede pasarse fácilmente a una base de datos. Pero cuando esta información se lleva a cierta escala también puede usarse para prever el comportamiento de la sociedad, controlar a las personas o vender productos. A esta enorme cantidad de material en permanente movimiento se la llama big data y sabe más sobre nosotros que la madre que nos parió. ¿Qué es lo que determina el éxito de una banda de rock? La respuesta podría llevar entrevistas enteras de grandes productores cazatalentos que explican cómo funciona su intuición. Es que cuando la cantidad de variables que intervienen en un fenómeno es demasiado grande, sólo cierta capacidad inexplicable puede dar algún tipo de respuesta. Pero algo está cambiando: los ríos de terabytes que circulan por la red, el aumento brutal en la capacidad de recolección y procesamiento de datos, sumados a programadores cada vez más entrenados en este campo, ahora hacen posible obtener algunas respuestas de una realidad hasta hace poco inconmensurable. De eso se trata big data: de grandes cantidades de información cargada por millones y millones de personas a través de las redes sociales, al usar sus tarjetas de crédito, sus celulares o realizar cualquier otra actividad digital.El espionaje masivo de los servicios de inteligencia de los EE.UU. es sólo un ejemplo del poder de los datos que hace unos años habrían resultado inmanejables. Cuando se habla de big data suele pensarse en enormes cantidades de información, tan grandes que no pueden funcionar en una sola computadora sino que requiere “clusters” (racimos-fragmentos) es decir, redes de computadoras funcionando simultáneamente. A este requisito conocido y que le da el nombre hay que sumarle la velocidad, porque las redes sociales no descansan y es necesario recopilar, por ejemplo, los millones de tweets, que se lanzan a cada segundo, además de interpretarlos. Y por último se debe tener en cuenta la necesidad de estructurar esa información en bases de datos para así poder darle sentido. Cantidad, velocidad y estructura, más capacidad tecnológica y el software adecuado, permiten encontrar las respuestas que se estaban buscando. La herramienta es muy poderosa y ya se usa en las áreas más disímiles. Una de ellas es la política. En EE.UU. no sólo es optativo votar, sino que quien quiera hacerlo primero debe realizar los trámites necesarios y cumplir con los requisitos exigidos – varían según los diferentes estados–. Esto en parte explica los bajos niveles de participación en las elecciones de este país y las estrategias de campaña de los candidatos. Para atraer nuevos votantes el equipo de Barack Obama clasificó a los usuarios de las redes sociales de acuerdo con las posiciones políticas de sus amigos. Así los especialistas reconocieron a 3,5 millones de potenciales votantes a Obama no empadronados y luego se dedicaron a conocer sus intereses específicos sistematizando las publicaciones que hacían en las redes sociales. Ese perfil permitió dirigirles sólo aquellas propuestas del candidato que podían persuadirlos: leyes de género para las feministas, propuestas verdes para los ecologistas, etcétera. El nivel de precisión de esta campaña fue muy superior al de afiches con candidatos sonrientes que no pueden decir nada por el riesgo de espantar a quien piense distinto. Finalmente el equipo de Obama logró que al menos un millón de personas a las que apuntaron se registrara para votar. Obama ganó por menos de cinco millones de votos en todo el país, y en estados como Florida, clave para la victoria, la diferencia con su oponente fue de menos de setenta mil. La misma lógica puede aplicarse para diseccionar otros campos y encontrar las variables que expliquen fenómenos complejos, siempre y cuando existan los datos. Lo que antes requería focusgroups y hordas de estudiantes munidos de encuestas trajinando las calles, ahora requiere un puñado de programadores desmontando la información que proveen las redes sociales. Google, por ejemplo, utiliza esta capacidad para, en la “intimidad” de nuestro correo electrónico, colocar publicidad que se corresponde con el tema del e-mail “privado” que estamos por mandar a un amigo. El sistema funciona interpretando nuestros correos en tiempo real y permite a las empresas facturar en publicidad cuando usamos sus servicios. La información es poder y en el caso de Google, Facebook o Twitter, entre otros, simplemente toman lo que sus usuarios les brindan gentilmente para hacer con ella cosas por demás novedosas. Otro ejemplo: Google presentó recientemente una herramienta para prever éxitos de taquilla. Según pudieron establecer estadísticamente, cada persona 9 consulta la película que le interesa unas trece veces en internet antes de ir a verla. O sea que si el buscador encuentra cierto número de visitas a trailers, críticas y demás puede estimar la futura recaudación del film. Es como si tuviera una especie de bola de cristal digital capaz de adivinar el futuro. PERSPECTIVAS ATEMORIZANTES Por supuesto que estos ejemplos más o menos ingenuos tienen una contracara bastante más oscura. No hace falta insistir en las recientes revelaciones sobre el control que EE.UU. hace sobre las llamadas y el uso de internet de ciudadanos de todo el mundo. Ese país se encuentra en un lugar privilegiado porque la columna vertebral global de las telecomunicaciones pasa por allí. La distopía orwelliana 1984, con el Gran Hermano vigilando a través de su ojo omnisciente a cada uno de los ciudadanos, resulta ingenua al lado de la capacidad de empresas y Estados para generar bases de datos que prevean comportamientos gracias a la fuerza de las estadísticas. Ya no es ciencia ficción la posibilidad de cruzar los videos tomados por las cámaras de seguridad con sistemas de reconocimiento facial para identificar el recorrido y las actividades de cualquier individuo. Las perspectivas resultan atemorizantes. El futuro no tan lejano lo es. Pero también big data tiene, aunque bastante más pequeño, su costado luminoso: la cantidad de información disponible en la red permite a las organizaciones desnudar vínculos de poder o formas más sutiles de corrupción. Es que los poderosos siempre tuvieron herramientas para someter y controlar, pero lo novedoso de nuestra era digital es lo contrario: que herramientas similares quedan más cerca para quienes intentan balancear ese poder. Un ejemplo es la tarea que viene haciéndose desde el periodismo de datos, donde confluyen programadores con la capacidad técnica y periodistas con el criterio necesario para encontrar historias en la maraña de información que ofrece internet. Con esa lógica, una organización como ProPublica.org recogió de la web datos que luego cruzan para saber cuánto pagan los laboratorios a cada médico o quiénes financian las fundaciones que, a su vez, donan para las campañas de los distintos candidatos políticos de los EE.UU. La información estaba en la web, escondida dentro de cientos de declaraciones obligatorias que nadie podía revisar individualmente. Gracias al esfuerzo de periodistas y programadores se pudo recoger la parte relevante en bases de datos que hicieran visible lo que estaba oculto. Quien tenga una base de datos suficientemente amplia y capacidad para procesarla de forma adecuada podrá saber más sobre la sociedad que lo que nunca se supo. Hasta qué punto se la usará para liberarla o para dirigirla es algo que aún falta determinar, pero lo más probable es que la tensión entre ambas posibilidades continúe su ya largo recorrido histórico. *http://www.estebanmagnani.com.ar/wpcontent/uploads/2013/09/bigdata.pdf 10 11 Social Media. ¿Dr. Jekyll and Mr. Hyde? Con la noticia delproyectoGaydar del MIT, un experimento que permite identificar la orientación sexual de un grupo de estudiantes mediante el análisis de sus datos en Facebook y las conexiones con otros miembros a través de sus redes personales, se plantean cuestiones de gran calado acerca de la privacidad online. En principio, el proyecto Gaydar se ha utilizado simplemente como un elemento para plantear una discusión sobre ética y derecho –eso afirman sus autores-. Asimismo, puede ser discutible la fiabilidad del resultado al fundamentarse en análisis estadísticos sin series históricas que permitan establecer patrones en base a tendencias. Pero, al margen de estas consideraciones, el experimento pone en evidencia el potencial del Data Mining –Minería de Datos- para preparar, sondear y explorar las masas gigantescas de datos en las plataformas Web 2.0 para sacar información no trivial que reside de forma implícita en los datos y poder abordar problemas sobre predicción, clasificación y segmentación. Como en la novela “El extraño caso del Dr. Jekyll y Mr. Hyde” de Stevenson, un relato sobre una psicopatología de desdoblamiento de personalidad, la mayoría de las plataformas tecnológicas que dan soporte a las redes sociales tienen una cara bondadosa y una cara “maléfica” por el uso que podrían – o pueden estar haciendode los millones y millones de datos que los usuarios de estas plataformas están aportando día a día. La cara bondadosa parece evidente. Estas plataformas tecnológicas están incidiendo de forma significativa en nuevas formas de sociabilidad de millones y millones de personas. Además están facilitando el desarrollo de ecosistemas colaborativos y cooperativos de información y conocimiento y están convirtiendo capital tecnológico en capital social. La cara “maléfica”, en términos de explotación de la privacidad y la intimidad de las personas, no está tan clara, aunque se puede deducir por dónde van los tiros. Si tomamos el caso de Facebook, esta plataforma nos permite, como garantía de nuestra privacidad con respecto al exterior, aportar el máximo de información sobre nosotros y señalar que datos pueden ser compartidos –visibles- con terceros. Pero, además de los datos que hemos suministrado –los visibles y los no visibles-, están los datos que suministran indirectamente sobre nosotros los amigos y familiares, configurando un banco de informaciones que pueden ser explotados a fondo con modelos de inteligencia artificial y los análisis estadísticos de la Minería de Datos. Un arte de exploración practicado desde hace tiempo por múltiples servicios de marketing. No perdamos de vista que las plataformas que dan soporte al Social Media son iniciativa empresariales –negocios- con el objetivo de maximizar sus ingresos. Los modelos actuales de publicidad en la Red tienen los día contados, sobre todo en las plataformas sociales –los usuarios casi la ignoran-, sin embargo, todo apunta a que la explotación de los datos de los usuarios será –es- uno de los principales objetivos como fuente de ingresos –caso de Facebook-. Como ciudadano de a pie, me preocupa el uso de la información personal aportada directamente o por terceros. Así como el potencial de cruce con las informaciones en otras plataformas o bases de datos gubernamentales –paranoia del Gran Hermano-. Como profesional de las TICs, no deja de ser excitante el potencial que se abre con las tecnologías para la predicción, clasificación y segmentación con amplias aplicaciones en el Marketing. No hablamos de “conversación” –trabajar la marca- con nuestro cliente en las redes sociales, hablamos de un conocimiento de nuestros clientes llevados a la mínima expresión de segmentación –individuo a individuoconociendo, en muchos casos, detalles que el propio interesado puede ignorar. “Fui presa de los más terribles tormentos: un crujir de huesos, una náusea mortal y un horror del espíritu que no podría ser superado ni en la misma hora del nacimiento o de la muerte. Esta agonía pronto empezó a pasar, y, como quien sale de una grave enfermedad, me fui recobrando. Había algo nuevo en mis sensaciones, algo 12 indescriptiblemente nuevo y, a causa de esta misma novedad, increíblemente dulce. Me sentía más joven, más ligero, más feliz en lo físico; interiormente, tenía conciencia de una fuerte temeridad, en mi imaginación se atropellaban desordenadas imágenes sensuales, los lazos del deber se aflojaban y experimentaba un desconocido, pero no inocente, sentimiento de libertad en el alma.” The Strange Case of Dr. Jekyll and Mr. Hyde 13 http://www.rizomatica.net/social-medias-dr-jekyll-and-mr-hyde/