Durante mucho tiempo, la idea de un mundo
“totalmente vigilado” ha parecido un delirio utópico o paranoico, fruto de la
imaginación más o menos alucinada de los obsesionados por los complots. Sin
embargo, hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control
de una especie de Imperio de la Vigilancia.
Ignacio Ramonet en la presentación de "Imperio de la
Vigilancia"
Sin que nos demos cuenta, estamos, cada vez más,
siendo observados, espiados, vigilados, controlados, fichados. Cada día se
perfeccionan nuevas tecnologías para el rastreo de nuestras huellas.El problema
surge cuando nos controlan a todos, en masa y todo el tiempo, sin una
justificación precisa para interceptar nuestras comunicaciones, sin indicio
jurídico alguno que demuestre que hay una razón plausible para violar nuestros
derechos
Bienvenidos al Imperio de la vigilancia! (y los
algoritmos)
LOS
CUATRO JINETES DEL INFOCALIPSIS
Por
Ignacio Ramonet*
Durante
mucho tiempo, la idea de un mundo “totalmente vigilado” ha parecido un delirio
utópico o paranoico, fruto de la imaginación más o menos alucinada de los
obsesionados por los complots.
Sin embargo, hay que rendirse a la evidencia:
aquí y ahora vivimos bajo el control de una especie de Imperio de la
Vigilancia. (La clave: los algoritmos Ver llamada 1)
Sin que nos demos cuenta, estamos, cada vez más,
siendo observados, espiados, vigilados, controlados, fichados.
Cada día se perfeccionan nuevas tecnologías para
el rastreo de nuestras huellas.
Empresas comerciales y agencias publicitarias
cachean nuestras vidas.
Con el pretexto de luchar contra el terrorismo y
otras plagas [1], los gobiernos, incluso los más democráticos, se erigen en Big
Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor.
En secreto, los nuevos Estados orwelianos intentan,
muchas veces con la ayuda de los gigantes de la Red, elaborar exhaustivos
ficheros de nuestros datos personales y de nuestros contactos [2], extraídos de
los diferentes soportes electrónicos.
Tras la oleada de ataques terroristas que desde
hace veinte años viene golpeando ciudades como Nueva York, Washington, París,
Toulouse, Bruselas, Boston, Ottawa, Oslo, Londres, Madrid, Túnez, Marrakech,
Casablanca, Ankara, etc., las autoridades no han dejado de utilizar el enorme
pavor de una sociedad en estado de shock para intensificar la vigilancia y
reducir, en la misma proporción, la protección de nuestra vida privada.
Noticia relacionada: El Imperio de la Vigilancia según Ramonet
Que se entienda bien: el problema no es la
vigilancia en general; es la vigilancia clandestina masiva.
Ni que decir tiene que en un Estado democrático
las autoridades están completamente legitimadas para vigilar a cualquier
persona que consideren sospechosa, apoyándose en la ley y con la autorización
previa de un juez.
Como dice Edward Snowden:
No hay problema cuando se trata de escuchas telefónicas
a Osama Bin Laden.
Los investigadores pueden hacer este trabajo
mientras tengan permiso de un juez –un juez independiente, un juez de verdad,
no un juez anónimo–, y puedan probar que hay una buena razón para autorizar la
escucha.
Y así es como se debe hacer.
El problema surge cuando nos controlan a todos,
en masa y todo el tiempo, sin una justificación precisa para interceptar
nuestras comunicaciones, sin indicio jurídico alguno que demuestre que hay una
razón plausible para violar nuestros derechos [3].
Con la ayuda de algoritmos cada vez más
perfeccionados (1), miles de investigadores, ingenieros, matemáticos,
estadísticos, informáticos, persiguen y criban las informaciones que generamos
sobre nosotros mismos. Desde el espacio nos siguen satélites y drones de mirada
penetrante.
En las terminales de los aeropuertos, escáneres
biométricos analizan nuestros pasos, “leen” nuestro iris y nuestras huellas
digitales.
Cámaras infrarrojas miden nuestra temperatura
corporal.
Las pupilas silenciosas de cámaras de video nos
escudriñan en las aceras de las ciudades o en los pasillos de los supermercados
[4].
Nos siguen la pista también en la oficina, en
las calles, en el autobús, en el banco, en el metro, en el estadio, en los
aparcamientos, en los ascensores, en los centros comerciales, en carreteras,
estaciones, aeropuertos…
Además, con el desarrollo en marcha de la
“Internet de las cosas”, muchos elementos de nuestro hogar (refrigerador,
botiquín, bodega, etc.), incluso nuestro vehículo [5], van a poder suministrar
también informaciones valiosas sobre nuestras costumbres más personales.
Hay que decir que la inimaginable revolución
digital que estamos viviendo, y que trastoca ya tantas actividades y
profesiones, también ha desbaratado completamente el campo de la información y
el de la vigilancia.
En la era de Internet, la vigilancia se ha
vuelto omnipresente y totalmente inmaterial, imperceptible, indetectable,
invisible. Además, ya es, técnicamente, de una excesiva sencillez.
Software espía
“El editor de la página que visitamos vende a
potenciales anunciadores informaciones que nos afectan, recogidas sobre todo
por las cookies”.
“El editor de la página que visitamos vende a
potenciales anunciadores informaciones que nos afectan, recogidas sobre todo
por las cookies”.
Ya no son necesarios toscos trabajos de
albañilería para instalar cables y micros, como en la célebre película La
conversación [6], en la que un grupo de “fontaneros” presenta, en un Salón
dedicado a las técnicas de vigilancia, chivatos más o menos chapuceros,
equipados con cajas rebosantes de hilos eléctricos, que había que disimular en
las paredes o bajo los techos…
Varios estrepitosos escándalos de la época –el
caso Watergate [7], en Estados Unidos; el de los “fontaneros del Canard [8]”,
en Francia–, fueron fracasos humillantes de los servicios de información, que
mostraron los límites de estos viejos métodos mecánicos, fácilmente detectables
y perceptibles.
En la actualidad, poner a alguien bajo escucha
es asombrosamente fácil, y está al alcance de cualquiera.
Quien quiera espiar su entorno encuentra una larga
lista de opciones [9] de libre acceso en el comercio.
En primer lugar, manuales de instrucción muy
didácticos “para aprender a seguir la pista y espiar a la gente [10]”.
Y al menos media docena de software espías
(mSpy, GSmSpy, FlexiSpy, Spyera, EasySpy) que “leen” sin problemas el contenido
de los teléfonos móviles [11]: sms, correos electrónicos, cuentas en Facebook,
WhatsApp, Twitter, etc.
Con el impulso del consumo “en línea” se ha
desarrollado considerablemente la vigilancia de tipo comercial, que ha generado
un gigantesco mercado de datos personales, convertidos en mercancía.
Cuando nos conectamos a una web, las cookies
[12] guardan en la memoria el conjunto de las búsquedas realizadas, lo que
permite establecer nuestro perfil de consumidor.
En menos de veinte milisegundos, el editor de la
página que visitamos vende a potenciales anunciadores informaciones que nos
afectan, recogidas sobre todo por las cookies.
Apenas algunos milisegundos después, aparece en
nuestra pantalla la publicidad que supuestamente tiene más impacto en nosotros.
Y ya estamos definitivamente fichados [13].
Una alianza sin precedentes
“Las nuevas empresas, como Google, Apple,
Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos
con el aparato del Estado en Washington, especialmente con los responsables de
la política exterior”.
En cierto modo, la vigilancia se ha
“privatizado” y “democratizado”.
Ya no es un asunto reservado únicamente a los
servicios gubernamentales de información.
Aunque, gracias también a las estrechas
complicidades que los Estados han entablado con las grandes empresas privadas
que dominan las industrias de la informática y de las telecomunicaciones, su
capacidad en materia de espionaje de masas ha crecido de forma exponencial.
En la entrevista con Julian Assange que
publicamos en la segunda parte de este libro, el fundador de WikiLeaks [14]
afirma:
Las nuevas empresas, como Google, Apple, Microsoft,
Amazon y más recientemente Facebook han establecido estrechos lazos con el
aparato del Estado en Washington, especialmente con los responsables de la
política exterior. Esta relación se ha convertido en una evidencia […].
Comparten las mismas ideas políticas y tienen
idéntica visión del mundo.
En última instancia, los estrechos vínculos y la
visión común del mundo de Google y la Administración estadounidense están al
servicio de los objetivos de la política exterior de los Estados Unidos [15].
Esta alianza sin precedentes –Estado + aparato
militar de seguridad + industrias gigantes de la Web– ha creado este Imperio de
la vigilancia cuyo objetivo claro y concreto es poner Internet bajo escucha,
todo Internet y a todos los internautas.
En esta situación, es necesario tener en cuenta
dos ideas muy concretas:
1- El ciberespacio se ha convertido en una
especie de quinto elemento.
El filósofo griego Empédocles sostenía que
nuestro mundo estaba formado por una combinación de cuatro elementos: tierra,
aire, agua y fuego.
Pero el surgimiento de Internet, con su
misterioso “interespacio” superpuesto al nuestro, formado por miles de millones
de intercambios digitales de todo tipo, por su streaming y su clouding, ha
engendrado un nuevo universo, en cierto modo cuántico, que viene a completar la
realidad de nuestro mundo contemporáneo como si fuera un auténtico quinto
elemento.
En este sentido, hay que señalar que cada uno de
los cuatro elementos tradicionales constituye, históricamente, un campo de
batalla, un lugar de confrontación.
Y que los Estados han tenido que desarrollar
componentes específicos de las fuerzas armadas para cada uno de estos
elementos: el ejército de Tierra, el ejército del Aire, la Armada y, con
carácter más singular, los bomberos o “guerreros del fuego”.
De manera natural, desde el desarrollo de la
aviación militar en 1914-1918, todas las grandes potencias han añadido hoy, a
los tres ejércitos tradicionales y a los combatientes del fuego, un ejército
cuyo ecosistema es el quinto elemento: el ciberejército, encargado de la
ciberdefensa, que tiene sus propias estructuras orgánicas, su Estado mayor, sus
cibersoldados y sus propias armas: superordenadores preparados para librar la
ciberguerra digital [16] en el ámbito de Internet.
2- Internet se ha centralizado.
Al principio, se percibió la Red como una
explosión de posibilidades de expresión individuales, que permitía escapar de
la dependencia de los monopolios estatales (correos, telégrafo, teléfono), de
los gigantes de las telecomunicaciones y de los grandes medios de comunicación
dominantes (prensa, radio, televisión). Era sinónimo de libertad, de evasión,
de creatividad.
Veinticinco años después, la Red está a punto de
sufrir una violenta centralización en torno a ciertas colosales empresas
privadas: las GAFAM (Google, Apple, Facebook, Amazon, Microsoft), todas
estadounidenses, que, a escala planetaria, acaparan las diferentes facetas de
la Red, y de las que son extraordinariamente dependientes los aproximadamente 3
mil quinientos millones de internautas, quienes, a su vez, las alimentan con
todos sus datos personales.
Y de este modo, las enriquecen descomunalmente.
Para las generaciones de menos de 40 años, la
Red es sencillamente el ecosistema en el que han madurado su pensamiento, su
curiosidad, sus gustos y su personalidad [17].
Para ellos, Internet no es sólo una herramienta
autónoma que se utiliza para tareas concretas.
Es una inmensa esfera intelectual, en la que se
aprende a explorar libremente todos los saberes.
Y, al mismo tiempo, un ágora sin límites, un
foro donde la gente se encuentra, dialoga, intercambia y adquiere cultura,
conocimientos y valores, generalmente compartiéndolos.
Para estas nuevas generaciones, Internet
representa lo que para sus antepasados fueron simultáneamente la Escuela y la
Biblioteca, el Arte y la Enciclopedia, la Ciudad y el Templo, el Mercado y la
Cooperativa, el Estadio y el Escenario, el Viaje y los Juegos, el Circo y el
Burdel…
Es tan fabuloso que “por el placer de
evolucionar en un universo tecnológico, el individuo no se preocupe de saber, y
aún menos de comprender, que las máquinas gestionan su vida cotidiana.
Que cada uno de sus actos y gestos es
registrado, filtrado, analizado y, eventualmente, vigilado.
Que, lejos de liberarle de sus ataduras físicas,
la informática de la comunicación constituye sin duda la herramienta de
vigilancia y control más formidable que el hombre haya puesto a punto jamás
[18]”.
Y esto no ha acabado.
Ya que, insaciables, los gigantes de la Red
quieren ahora extender su dominio al conjunto de la humanidad, con el pretexto
de la emancipación y la liberación.
Paul Virilio, al evocar las catástrofes
industriales, que son por definición contemporáneas a la era industrial, nos ha
enseñado que, por ejemplo, la invención del ferrocarril conllevó
simultáneamente la invención de los accidentes de tren.
Con la Web pasa algo parecido.
La catástrofe industrial de Internet es la
vigilancia masiva, de la que solo escapan–consuelo de pobres– los que no tienen
Internet; es decir, alrededor de la mitad de los habitantes del planeta.
Pero los gigantes de la Red –Google, Facebook y,
concretamente, Microsoft– quieren acabar con esta injusticia: “Si conectamos a
Internet a los cuatro mil millones de personas que no tienen acceso a la Red,
tenemos la oportunidad histórica de educar al conjunto del mundo en las
próximas décadas”, ha declarado, por ejemplo, el dueño de Facebook, Mark
Zuckerberg [19].
El 26 de septiembre de 2015, Zuckerberg, Bill
Gates, fundador de Microsoft, Jimmy Wales, fundador de Wikipedia y otros [20]
insistieron ante la ONU, inscribiendo su posición en el marco de los objetivos
de desarrollo sostenible fijados por las Naciones Unidas para erradicar la
pobreza extrema hasta el año 2030 [21]: “Internet pertenece a todo el mundo,
por lo tanto debe ser accesible a todo el mundo [22]”.
Aunque Facebook no había esperado para lanzar,
en agosto de 2013, Internet.org, una aplicación para smartphones que permite a
las poblaciones de los países pobres acceder gratuitamente a la red Facebook y
a una selección de unos cuarenta sitios web, Wikipedia entre ellos [23].
Por su parte, Alphabet (Google) ha puesto a
punto su propio proyecto de ampliar al mundo entero el acceso a Internet.
Para proporcionar gratuitamente a los
‘condenados de la Tierra’ los beneficios de su motor de búsqueda, esta empresa
global cuenta sobre todo con apoyarse en su programa Loon: globos de helio
instalados en la estratosfera.
Sin dudar en absoluto de la intención de estos
gigantes de la Red de mejorar el destino de la humanidad, podemos preguntarnos
si no les motivan también consideraciones más comerciales, puesto que la principal
riqueza de estas empresas ineludibles -casi en situación de monopolio
planetario- es el número de conectados. Facebook o Google, por ejemplo, no
venden nada a los internautas; venden sus miles de millones de usuarios a los
anunciantes publicitarios.
Es lógico, por lo tanto, que, a partir de ahora,
quieran venderles todos los habitantes de la Tierra.
Simultáneamente, cuando el mundo entero esté
conectado, podrán transmitir a la NSA, en una doble operación, todos los datos
personales de todos los habitantes de la Tierra …
¡Bienvenidos al Imperio de la vigilancia!
…
Notas
[1] Julian Assange afirma que las democracias se
enfrentan, de hecho, a los “cuatro jinetes del Infocalipsis”: el terrorismo, la
pornografía infantil, el blanqueo de dinero y las guerras contras la droga y el
narcotráfico. Cada una de estas plagas, a las que evidentemente hay que combatir,
sirve también de pretexto para reforzar permanentemente los sistemas de
vigilancia global sobre las poblaciones. Cf.Julian Assange y Jacob Apppelbaum,
Andy Müller-Maughn y Jérémie Zimmerman, Ménace sur nos libertés. Comment Internet nus espionne. Comment
résister.
[2] Se trata esencialmente de informaciones que
permiten identificarnos, ya sea directa o indirectamente. A saber: nombre y
apellidos, foto, fecha y lugar de nacimiento, estado civil, dirección postal,
número de de la seguridad social, número de teléfono, número de tarjeta
bancaria, placa de la matrícula del vehículo, correo electrónico, cuentas de
redes sociales, dirección IP del ordenador, grupo sanguíneo, huellas digitales,
huella genética, elementos de identificación biométrica, etc.
[3] Katrina van den Heuvel y Stephen F. Cohen,
“Entrevista con Edward Snowden”, Nueva York, The Nation, 28 de octubre de 2014.
Le Monde diplomatique en español, octubre de 2015.
[4] Como se puede ver claramente en la película,
de Stéphane Brizé, La Loi du marché, 2015.
[5] Cf. “La voiture, cette espionne”, Le Monde,
2 de octubre de 2015.
[6] Francis Ford
Coppola, 1973.
[7] El caso Watergate fue un asunto de espionaje
político con múltiples ramificaciones, que empezó con la detención, en 1972, de
falsos ladrones que habían colocado micros en el interior del edifico
Watergate, en Washington, en las oficinas del Partido Demócrata, y desembocó en
la dimisión del presidente Nixon, a la sazón presidente de Estados Unidos, en
1974.
[8] Escándalo político bajo la presidencia de
Georges Pompidou: en diciembre de 1973, en París, se descubrió en los locales
del semanario satírico Le Canard enchaîné un sistema de escuchas que habían
colocado una decena de agentes de la Dirección de la Vigilancia del Territorio
(DST: siglas en francés), disfrazados de fontaneros.
[9] Aunque, en Francia, el artículo 226-1 del
Código Penal impone una pena “de un año de prisión y 45.000 euros de multa por
atentar voluntariamente, mediante cualquier procedimiento, contra la intimidad
de la vida privada de otro: captando, grabando o transmitiendo, sin el
consentimiento de su autor, palabras pronunciadas a título privado o
confidencial; fijando, grabando o transmitiendo, sin su consentimiento, la
imagen de una persona mientras se encuentra en un lugar privado”.
[10] Léase, por ejemplo, Charles Cohle, Je sais
qui vous êtes. Le manuel d’espionnage sur Internet, Nantes, Institut Pandore,
2014.
[11] Incluso existen “comparadores de software
de vigilancia” que la publicidad presenta de esta manera: “Un comparador claro
y completo de los programas chivato para el móvil, que le permitirá elegir y
poder tomar una decisión acertada y económica antes de comprar su aplicación de
localización”. Cf.
http://www.smartsupervisors.com/
[12] La cookie equivale a un pequeño archivo de
texto almacenado en el terminal del internauta. Permite a los programadores de
sitios de Internet conservar los datos del usuario con el fin de facilitar su
navegación. Las cookies siempre han sido cuestionadas, ya que contienen
información personal residual que potencialmente pueden ser utilizada por
terceros. (Fuente: Wikipedia).
[13] http://digital-society-forum.orange.com/fr/
[14] Sobre WikiLeaks, léase La explosión del
periodismo, Ignacio Ramonet, Clave Intelectual (Madrid) y Capital Intelectual
(Buenos Aires), 2011., pp. 93-123.
[15] Cf. Infra, p. 138.
[16] Cf. “Entrevista exclusiva: vicealmirante
Arnaud Coustillière, oficial general ‘ciberdefensa’ del estado mayor de los
ejércitos”, Cyber Risques News, 7 de abril de 2015.
http://www.cyberisques.com/fr/motscles-11/433-entretien-exclusif-vice-admiral-arnaud-coustulliere-officier-general-cyberdefenseal-etat-major-des-armees
[17] Es interesante destacar que, si el 60% de
los franceses percibe la existencia de ficheros de vigilancia como un “atentado
a la vida privada”, el tramo de edad de los 18 a los 24 años, es decir, el de
los principales usuarios de Internet, es el que se muestra más preocupado en
este sentido: el 78% de ellos denuncia que “su vida privada está
insuficientemente protegida en Internet”. Estudio realizado a instancias de la
Comisión Nacional de Informática y Libertades (CNIL), París, 2008.
[18] Jean Guisnel, en el prólogo a la edición
francesa del libro de Reg Whitaker, Tous fliqués! La vie privée sous
surveillance, Denoël, 2001, París, 2001.
[19] “To Unite
the Earth, Connect It”, The New York Times, 26 de septiembre de 2015.
[20] El propietario de Virgin, Richard Branson,
la fundadora del Huffington Post, Ariana Huffington, el cantante Bono, la
actriz Charlize Theron, la cantante Shakira, el actor George Takei, etcétera.
[21] http://www.globalgoals.org
[22] AFP, 27 de septiembre de 2015.
[23] Aunque sobre el papel es elogiable, el
proyecto se enfrenta a fuertes críticas, especialmente en la India. Estos son
los reproches: con internet.org, Facebook perjudicaría la neutralidad de la Red
al decidir por sí mismo los sitios web a los que se pueden conectar los
internautas. Además, crearía una Red a dos velocidades, la de los ricos,
capaces de acceder a toda ella, y la de los pobres, conectados únicamente a
algunos servicios. Léase, por ejemplo, Le Monde, París, 29 de diciembre 2015.
Fuente: Cuba periodistas
(1) Un Algoritmo es una serie ordenada de
instrucciones, pasos o procesos que llevan a la solución de un determinado
problema. Los hay tan sencillos y cotidianos como seguir la receta del médico,
abrir una puerta, lavarse las manos, etc; hasta los que conducen a la solución
de problemas muy complejos. O planear espionaje, desestabilizar gobiernos o
crear escenarios de golpes de Estado…
Los Algoritmos permiten describir claramente una serie de instrucciones
que debe realizar el computador para lograr un resultado previsible. Vale la
pena recordar que un procedimiento de computador consiste de una serie de
instrucciones muy precisas y escritas en un lenguaje de programación que el
computador entienda.
Fuente: Nac&Pop