Sábado, 24 Julio 2021 06:47

El espía

Edificio de NSO Group en Herzliya, Israel AFP, JACK GUEZ

Pegasus y la exportación del control

 

Periodistas, líderes mundiales y opositores fueron espiados por dictaduras y grupos delictivos gracias a una empresa de software israelí con sobrados antecedentes. En un mundo donde la vigilancia de las voces críticas se ha vuelto la norma, algunos encuentran un nicho para exportar sus talentos.

El año pasado, la organización periodística con sede en Francia Forbidden Stories y Amnistía Internacional recibieron un listado con información acerca del espionaje a más de 50 mil números telefónicos vigilados mediante el softwarePegasus, desarrollado y comercializado por la empresa israelí NSO Group. Esta información fue analizada durante meses por Forbidden Stories, Amnistía Internacional y 17 medios de diez países –entre ellos The Guardian, Le Monde, Süddeutsche Zeitung, The Washington Post, Haaretz y Proceso–, que conforman el Proyecto Pegasus, creado para investigar y divulgar información relacionada con el espionaje efectuado con esta herramienta y, finalmente esta semana, los medios asociados del Proyecto Pegasus comenzaron a publicar los hallazgos. En la lista de los vigilados se encontró a periodistas, activistas, empresarios y políticos, incluidos los jefes de Estado de 14 países (es posible que en los próximos días este número aumente).

Pegasus, que por restricciones impuestas por el gobierno israelí solo se vende a instituciones gubernamentales, se instala en los smartphones al aprovechar vulnerabilidades de diferentes sistemas operativos y de aplicaciones comunes, o engaña a los usuarios para que cliqueen en enlaces maliciosos enviados a través de SMS, whatsapps, correos electrónicos u otros servicios de mensajería. Una vez instalado, el spyware permite monitorear y enviar a quien lo controla casi toda la información almacenada y de actividad del dispositivo, así como activar micrófonos, cámaras y grabar llamadas, con la posibilidad de posteriormente eliminar el programa e incluso borrar gran parte de sus rastros.

LA ERA DEL CIBERESPIONAJE

En las últimas décadas el espionaje digital se convirtió en un fenómeno conocido públicamente. Entre los casos más resonantes están la vigilancia llevada adelante sin ninguna discreción por el gobierno de Estados Unidos en el marco de la Ley Patriota, las filtraciones de Wikileaks y Edward Snowden acerca del seguimiento estadounidense a jefes de gobierno y ciudadanos, la recopilación y comercialización de datos de usuarios por parte de las grandes plataformas sociales y de servicios como Alphabet, Amazon y Facebook, así como los usos políticos de la empresa Cambridge Analytica de información recolectada por Facebook. El ciberespionaje es hoy algo habitual y ya no nos resulta tan sorprendente encontrarnos periódicamente con filtraciones acerca de la vigilancia estatal, empresarial o, como en este caso, llevada adelante en conjunto por organizaciones estatales y empresas privadas. De hecho, esta ni siquiera es la primera vez que NSO y su spyware Pegasus están en el ojo de la tormenta.

En 2018, Amnistía Internacional y The Citizen Lab (organizaciones que venían monitoreando el uso de Pegasus en el mundo) denunciaron que sus miembros eran espiados por NSO. Amnistía Internacional incluso formó parte de una acción legal contra la empresa, en la que se procuró que el Ministerio de Defensa israelí restringiera las exportaciones de Pegasus, demanda que fue finalmente desestimada por una corte israelí (AP, 20-VII-21). Por otro lado, Whatsapp, propiedad de Facebook, inició en 2019 una demanda contra NSO por el uso de Pegasus contra sus usuarios tras encontrar que al menos 1.400 dispositivos habían sido infectados y espiados (The Verge, 29-X-19).

LOS CLIENTES Y LOS USOS

NSO, cuyas ventas son monitoreadas pero no divulgadas por el gobierno israelí, declara tener más de 60 clientes en más de 40 países, aunque no brinda información sobre la identidad de sus compradores. Sin embargo, como informa este domingo The Washington Post, el spyware ha sido utilizado por varios Estados conocidos por vulnerar los derechos humanos y la libertad de prensa, entre ellos, India, Marruecos, Kazajistán, México, Bahrein, Togo, Ruanda, Hungría, Azerbaiyán, Pakistán, Emiratos Árabes Unidos y Arabia Saudita.

El país del que aparecen más números listados es México, con 15 mil. De acuerdo a lo publicado en 2017 por The New York Times, México contrató a Pegasus en 2012 por 20 millones de dólares y lo utilizó para espiar periodistas, activistas, abogados (entre ellos, los abogados que investigaban la desaparición de los estudiantes de Ayotzinapa) y políticos opositores. Incluso el actual presidente, Andrés Manuel López Obrador, su familia y su cardiólogo fueron víctimas de esta vigilancia, según se supo esta semana (Aristegui, 19-VII-21). Pero no solo el gobierno utilizó Pegasus, también lo emplearon los cárteles criminales para vigilar e intimidar periodistas (The Guardian, 7-XII-20), entre ellos, Cecilio Pineda, asesinado justo un mes después de ser ingresado en la lista de espiados.

El caso de Arabia Saudita también es considerado particularmente grave, pues, de acuerdo a la nueva filtración, la pareja del periodista opositor Jamal Khashoggi fue espiada con Pegasus el día anterior a que este fuese torturado, asesinado y desmembrado en Turquía en 2018, presuntamente por orden del príncipe Mohammed bin Salman. Arabia Saudita también ha sido responsabilizada, junto con Emiratos Árabes Unidos, de infectar los celulares de al menos 37 periodistas de la cadena qatarí Al Jazeera. Uno de ellos, Tamer Almisshal, afirma que en un teléfono que usaba para llamar a ministerios emiratíes recibió una llamada en la que lo amenazaron con convertirlo en el próximo Khashoggi (Al Jazeera, 21-XII-20).

De acuerdo a The Washington Post, en la lista aparecen también números de periodistas de Hungría, Azerbaiyán, Kazajistán, Pakistán e India, donde también se espiaría a políticos opositores, entre ellos, al líder del principal partido de oposición indio, Rahul Gandhi. Si bien los medios del Proyecto Pegasus no tienen constancia de que el gobierno de España haya contratado a NSO, algunos líderes independentistas catalanes (entre ellos, quien fuera presidente del Parlamento de Cataluña Roger Torrent) sí que han sido espiados mediante Pegasus (El País de Madrid, 13-VII-20). Por otro lado, llaman la atención los usos que se le atribuyen a Marruecos, pues, entre los números que se especula que fueron monitoreados por fuerzas de ese país, están los de su propio rey y primer ministro, el del exprimer ministro belga y actual presidente del Consejo Europeo, Charles Michel, el del director general de la Organización Mundial de la Salud, Tedros Adhanom, y los de gran parte del gabinete francés, entre quienes se encuentran el primer ministro, Édouard Philippe, y el presidente, Emmanuel Macron (The Guardian, 20-VII-21).

Hasta el momento, NSO Group ha declarado que la información difundida por el Proyecto Pegasus no es confiable y que la responsabilidad por el mal uso de Pegasus recae sobre sus clientes. Según fuentes del Post, recientemente NSO canceló contratos con Arabia Saudita y Dubai, alegando razones relacionadas con la violación de derechos humanos. Por su parte, el gobierno israelí, que anteriormente se había negado a cambiar su política respecto a esta y otras empresas de ciberseguridad (véase recuadro), anunció el miércoles la formación de un equipo con miembros del gabinete, de la inteligencia civil y militar, y del ejército, que estudiará cambios en la política respecto a la exportación de servicios digitales sensibles.


NSO y el ecosistema de ciberseguridad israelí

NSO Group, la empresa que desarrolló y comercializa Pegasus, fue fundada en 2010 por Omri Lavie, Shalev Hulio y Niv Carmi, quienes se sospecha que fueron miembros de la Unidad 8200 de las Fuerzas de Defensa de Israel (Forbes, 28-VIII-21), un cuerpo de inteligencia militar caracterizada por el desarrollo y el uso de tecnología de punta. NSO no es la única empresa fundada por exmiembros de la 8200. Allí se ha formado a gran parte de los actores de la exitosa industria de tecnología israelí y a muchos expertos que hoy trabajan en la industria tecnológica civil y militar alrededor del mundo (Rest of World, 9-III-21).

NSO tampoco es la única empresa israelí que ha estado en la mira por sus actividades. Por ejemplo, Black Cube, una empresa de inteligencia empresarial y política fundada por exmiembros de la 8200 y que contrata casi exclusivamente veteranos de la inteligencia israelí, trabajó para el gobierno de Donald Trump en el espionaje a exfuncionarios del gobierno de Barack Obama y para el gobierno húngaro de Viktor Orbán, donde hizo lo propio con organizaciones opositoras (Haaretz, 10-VII-18).

Por su parte, Psy Group, propiedad del empresario Joel Zamel, cuyo CEO fue teniente coronel de la Unidad 8200, hasta hace poco llevó adelante gran cantidad de actividades de espionaje, control de percepción y manipulación política en Estados Unidos. Antes de cerrar, mientras era investigada por el fiscal especial Robert Mueller por su participación en la injerencia extranjera en las elecciones de 2016, Psy Group trabajó con Cambridge Analytica (Politico, 23-V-18) en la producción y propagación de noticias falsas, en la manipulación de usuarios de plataformas sociales para la campaña de Trump (Wall Street Journal, 25-V-18) y en el espionaje a activistas pro-Palestina en Estados Unidos (The New Yorker, 18-II-19). Asimismo, según informó The Daily Beast en octubre de 2018, Zamer se reunió el año anterior con asesores de Trump y Bin Salman para hablar acerca de un posible cambio de régimen en Irán. No es casualidad que esto suceda con empresas israelíes vinculadas a la Unidad 8200. Gran parte de la actividad en esa repartición militar se trata justamente de espiar a personas que no representan ningún peligro real, muchas veces con fines extorsivos, como consignó The Guardian en un artículo de diciembre de 2014 titulado «Cualquier palestino está expuesto al monitoreo del Gran Hermano israelí». En ese panorama, juega un rol importante el sector privado, que no solo exporta sus servicios a otros gobiernos, sino que en muchos casos se asocia con el Estado israelí para atacar a los habitantes de los territorios ocupados. De hecho, la industria de tecnologías de seguridad es considerada por activistas israelíes y palestinos una de las claves del estado de apartheid en que viven millones de palestinos.

Por Joaquín Moreira Alonso
23 julio, 2021

Publicado enInternacional
Una mujer utiliza su iPhone frente a la sede de la firma israelí NSO Group, fabricante del software espía Pegasus, el 28 de agosto de 2016, cerca de Tel Aviv. Foto Afp

 

Si el megaescándalo hoy abruma a Pegasus, de la empresa israelí NSO Group –que estalló con un retraso de cuatro años–, la efectividad pertenece a la ciberarma Candiru, también de Israel, infinitamente mucho más maligna (https://bit.ly/3Bokjhy).

Desde la matriz operativa del ciberespionaje del Ministerio de Defensa de Israel, Amitai Ziv expone que fue el anterior premier Netanyahu –al unísono de su íntimo aliado, el talmúdico Jared Kushner, yerno de Trump–, quien “empujó (sic) la venta de las ciberarmas (https://bit.ly/3rnJCvy)”: no solamente de Pegasus/NSO Group, sino también de otras empresas que son sus competidores, como Quadream, especializada en hackeo de celulares y con varios litigios a cuestas (https://bit.ly/3Bs6bUG), y Cellbrite, que “construye un dispositivo hardware UEFD que puede penetrar cualquier teléfono (https://bit.ly/3wTG59i)”, no se diga Candiru que hoy opera bajo su nuevo disfraz de Saito Tech Ltd.

Amitai Ziv desnuda que con el impulso de las ventas de ciberarmas con Netanyahu y Kushner, “Israel detenta "intereses geopolíticos (sic)" –donde se expone la colusión de Netanyahu con Peña–, acoplados a los "Acuerdos Abraham" (https://bit.ly/2V2m5E9).

A Amitai Ziv le faltó exhibir la suprema colusión entre el talmúdico Kushner y Videgaray, el verdadero poder tras el trono de Peña.

La venta del ciberespionaje militarizado forma parte de la "seguridad (sic) de Israel", al grado tal que la empresa israelí NSO determina su venta de acuerdo con la virtud kosher del cliente. ¿Es México ya "país kosher"?

Amitai Ziv expone cómo la tecnología de ciberespionaje israelí "se volvió la selectiva arma de los dictadores" cuando “Israel desde hace mucho es un exportador de armas a muchos estados, varios de los cuales violan frecuentemente los derechos humanos (https://bit.ly/3hUbDrG)”, y ahora lo hace con sus ciberarmas, tipo Pegasus y Candiru, que le reditúan una fortuna.

Por cierto, el mercader israelí de NSO para México, con filiales pantalla en Panamá, es Uri Emmanuel Ansbacher Benarama, director de KBH Aviation SA, de Mecale SA de CV y negocios en CCTV (https://bit.ly/3zk5ISk): implicado en lubricaciones mafiosas con los panistas de Conagua y Korenfeld (https://bit.ly/3hPt7W2 ), donde la mafia israelí de Netanyahu se atragantó con casi 4 millones de dólares de “comisiones (https://bit.ly/3roUSrv)”.

Ansbacher ya traía una sulfurosa biografía criminal a cuestas desde hace 21 años y su socio era Avishay Shmuel Neria: ¡cónsul honorario de México en Haifa (Israel)! ¿Quién lo nominó y aprobó?

En medio del tsunami por la develación más detallada del añejo escándalo de Pegasus/NSO Group, Edward Snowden, ex consultor de inteligencia informática en la National Security Agency (NSA), exilado en Rusia, comentó que los ciudadanos carecen de protección frente a los malignos malware tipo Pegasus: "¿Qué puede hacer la gente para protegerse de las armas nucleares?" ¡Obviamente, nada!

Snowden refiere que "existe cierto tipo de industrias, de sectores, en los que no existe protección, por lo que se trata de limitar la proliferación de estas tecnologías. No permitimos un mercado comercial a las armas nucleares" por lo que la única solución viable es una moratoria internacional para su venta. Snowden se centra en el carácter mercantilmente redituable de las ciberarmas y soslaya que están conectadas matricialmente al Ministerio de Defensa de Israel –específicamente, en el caso de Candiru, a la "Unidad 8,200" especializada en el hackeo ajeno– y pierde de vista el carácter de control geopolítico que ejercen las trasnacionales cibernéticas de Israel sobre los países –lo cual va más allá de la banalidad pecuniaria de empresas con disfraz "privado" (https://bit.ly/3kRIsr9).

Independientemente de que sea imperativa la prohibición de las indetectables ciberarmas de destrucción masiva (https://bit.ly/2UvlzPk), los países tienen la perentoria obligación civilizatoria de legislar en consecuencia para proteger a los indefensos ciudadanos enjaulados en la invisible cárcel cibernética (https://amzn.to/3Bry7HZ).

http://alfredojalife.com

Facebook: AlfredoJalife

Vk: alfredojalifeoficial

https://www.youtube.com/channel/UClfxfOThZDPL_c0Ld7psDsw?view_as=subscriber

  Imagen del logo de la empresa de ciberespionaje NSO Group. — Público / Archivo

Son malos tiempos para activistas, políticos y periodistas comprometidos con los derechos humanos y que denuncian abusos de cualquier poder. Ahora conocemos que este spyware, desarrollado teóricamente como herramienta para la seguridad pública, se ha usado para espiar y señalar a denunciantes, a opositores, a periodistas críticos y a activistas.

 

Nos espían y lo sabemos. Lo asumimos. Vemos y leemos constantemente historias sobre la permanente vigilancia online; a veces hacemos caso a quienes nos aconsejan pequeños gestos para aumentar nuestra privacidad, pero nunca es suficiente. La investigación del grupo Forbiden Stories, ayudados por Amnistía Internacional, supervisado por Citizen Lab y asociados a un consorcio internacional de medios, muestra cómo una poderosa herramienta de vigilancia, Pegasus, capaz de infectar cualquier teléfono (también los iPhones), ha pasado por las manos de Arabia Saudí, Azerbaiyán, Bahréin, Emiratos Árabes Unidos, Hungría, India, Kazajistán, Marruecos, México, Ruanda y Togo; todos ellos países que no son precisamente abanderados de los derechos humanos.

Para Amnistía Internacional, la clave de esta investigación es que el software de la compañía israelí NSO Group "se ha utilizado para facilitar la comisión de violaciones de derechos humanos a gran escala en todo el mundo".

Esto queda explicado a raíz de una filtración de más de 50.000 números de teléfono de posibles objetivos para espiar, entre ellos jefes y jefas de Estado, activistas y periodistas, incluida la familia del periodista Jamal Khashoggi, asesinado por el régimen Saudí en Estambul.

Hasta el momento, se sabe que hay al menos 1.000 personas de más de 50 países señaladas por este malware, entre los que destacan algunos miembros de la familia real árabe, un total de 65 altos ejecutivos, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos, ministros y militares. "La cifra de periodistas identificados como objetivos ilustra con claridad que Pegasus se utiliza como herramienta para intimidar a los medios de comunicación críticos", comenta Agnès Callamard, secretaria general de Amnistía Internacional.

Para conocer el alcance de esta importante investigación, que muestra cómo cualquiera puede ser alcanzado por un malware tan potente que es capaz de tomar el control total de los móviles (incluso se ha usado para espiar a activistas contra las bebidas azucaradas), proponemos cinco claves:

1) Un poco de historia: no es nuevo

Existen varias empresas en el mundo que desarrollan herramientas de software para el control tecnológico o para, directamente, tareas de espionaje. NSO Group es una de las más conocidas, pero no es la única. Ya en 2011 se detectó el gusano Stuxnet —desarrollado conjuntamente por los gobiernos estadounidense e israelí para atacar equipos e infraestructuras nucleares— , y poco después el muy español Careto, un ciberespía usado contra Marruecos, pasando por el francés Babar.

Compañías como la italiana Hacking Team o la alemana GammaGroup se dedican abiertamente a estas tareas. Desarrollan todo tipo de malware que, insisten, sólo venden a gobiernos, nunca a particulares o grupos. Sin ir más lejos, Marruecos compró hace años un troyano a Hacking Team capaz de hackear una página web concreta, Mamfakinch ("no renunciaremos", la versión marroquí de la Primavera Árabe), de modo que a través de un formulario podía infectar un dispositivo y habilitaba un acceso remoto a todo su contenido.

Desde hace años existen informaciones sobre espionaje en los que aparece vinculada la compañía NSC Group. Ya en 2018 Citizen Lab alertó de una serie de ataques diversos en 45 países mediante Pegasus. Dos años antes salía a la luz que este software espiaba a activistas defensores de los derechos humanos.  En España, sin ir más lejos, este diario sacó a la luz que el spyware había sido comprado ilegalmente para espiar a políticos catalanes en 2015.

2) Cómo funciona: espía a fondo

Pegasus es un programa de espionaje (spyware) muy sofisticado que se puede instalar de forma remota en un teléfono inteligente directamente, es decir, no requiere ninguna acción por parte de su propietario. Es complicado explicar el funcionamiento técnico de este malware, que además es realmente esquivo: sabemos de su instalación en los móviles de algunos ciudadanos únicamente gracias a una filtración. Una vez instalado, es posible tomar el control absoluto del dispositivo, incluido el acceso a mensajes cifrados como los de WhatsApp y Signal, la geolocalización del teléfono, y el encendido de micrófono y cámara.

Actúa en silencio. El propio consorcio reconoce que no se puede saber si un número de teléfono específico que aparece en la lista está comprometido sin analizar el dispositivo asociado. Sin embargo, el Laboratorio de Seguridad de Amnistía Internacional pudo realizar análisis forenses en los teléfonos de más de una docena de estos periodistas (67 teléfonos en total), lo que reveló que muchos de ellos, incluso iPhones, estaban infectados, en algunos casos gracias a un agujero de seguridad hallado hace apenas un mes.

¿Cómo se han podido filtrar las más de 50.000 identidades espiadas, como afirman los autores de la investigación? Marcelino Madrigal, un incansable investigador de ataques a los derechos humanos en las redes, apunta a que este tipo de datos y recursos se venden en la Dark Web —el submundo invisible y paralelo a la red de internet pública—, y eso es lo que aparentemente sucedió en este caso: un ex empleado de NSO Group descontento sacó a la venta en 2017 la poderosa herramienta, capaz de explotar vulnerabilidades aún no publicadas (zero day exploits) incluso del muy seguro iOS (el sistema operativo del iPhone).

3) Te puede afectar: nadie está a salvo

Casos como el de Pegaso o el de la compañía Candiru, también israelí, muestran dos realidades que juntas se comprenden mejor y son, de alguna manera, más terroríficas: por un lado, aunque esas compañías vendan sus productos "exclusivamente" a estados y policías para luchar contra el delito, es evidente que puede usarse (y se usa) para otros fines contra la sociedad civil.

Por ejemplo, en el caso de México, al menos 50 personas cercanas al presidente Andrés Manuel López Obrador aparecen como posibles objetivos de espionaje cuando aún estaba en la oposición. "El Gobierno ya no espía a nadie, los opositores no son espiados", ha indicado el presidente desde el Palacio Nacional tras publicarse la investigación.

Asimismo, el negocio para espiar a ciudadanos —especialmente periodistas— es muy lucrativo y en él participan también los carteles, según un amplio dossier de Forbidden Stories publicado hace tiempo que recuerda la ola de asesinatos de periodistas en el país.

Por tanto, esas herramientas están cayendo en manos de grupos criminales sin que las compañías que desarrollan estos productos o sus clientes (los gobiernos) hagan nada al respecto. En una conversación con Público, Madrigal señala el dinero como la motivación más poderosa. "Para hacernos una idea, el precio que se paga en la dark web por el acceso a 10 números de teléfono es de 1,5 millones de euros", comenta, y añade: "Esas cantidades de dinero indican que alguien más puede estar detrás".

Nadie está a salvo precisamente porque la naturaleza de este tipo de spyware es su sigilo. Normalmente no requiere del afectado ninguna acción, como descargarse un archivo o pinchar en alguna dirección extraña en un correo spam. Los vectores de ataque que muestra la investigación del laboratorio técnico de Amnistía Internacional señala que explotar vulnerabilidades existentes (como una que existe en iMessage) o se cuela en los móviles a través de mensajes enviados a través de SMS o WhatsApp que contienen algún enlace a un sitio web malicioso para instalar el programa.

4) Las consecuencias: persecuciones y asesinatos

"¿Pero esto a mí qué más me da?", "no soy tan importante" o "no tengo nada que ocultar" son algunas de las reacciones más comunes ante este tipo de revelaciones. Sucedió cuando Wikileaks publicó los papeles secretos de la diplomacia estadounidense en el llamado Cablegatey se mostró al mundo el comportamiento real de la primera democracia del mundo y su "cinismo", así como en revelaciones posteriores. Simplemente se mató al mensajero.

La finalidad de este tipo de malware es variada según en manos de quién esté. Porque este tipo de herramientas son parte de las principales armas de la ciberguerra: espionaje, localización de la disidencia, perfilado social y, por supuesto, represión y asesinato. En una sociedad cada vez más polarizada, esta herramienta puede servir para luchar contra el crimen o el terrorismo, pero también para cercenar los derechos humanos.

En la lista de 'infectados', por ejemplo, se encuentran periodistas de Azerbaiyán, Hungría, India y Marruecos, países donde la represión contra los medios de comunicación independientes se ha intensificado. El spyware tuvo también como objetivo el teléfono del periodista Cecilio Pineda apenas unas semanas antes de su asesinato en 2017. Hay periodistas espiados en Associated Press, CNN, The New York Times y Reuters, e incluso aparece en esta lista Roula Khalaf, directora de Financial Times.

También aparece el periodista español Ignacio Cembrero, quien ha contado a Público que quizá cambie su teléfono debido a la complejidad técnica del ataque, tras asesorarse en una firma de seguridad informática. "Es prácticamente imposible extirpar Pegasus" del dispositivo infectado, comenta. El periodista afirma no haber recibido mensaje alguno de las autoridades españolas.

El propio Jeff Bezos, el hombre más rico del mundo, vio hackeado su móvil de aparentemente esta manera (y aceleró su divorcio). Precisamente la parte más importante de su compañía, Amazon Web Service, justo ahora ha anunciado el borrado en su 'nube' (sus centros de datos) de cualquier rastro de este spyware. Pero él parece estar a cosas más importantes.

5) Responsabilidades: espionaje, control y transparecia

Hoy en día estamos asediados por la vigilancia, tanto en el mundo real como en el digital. Y cada vez es más difícil detectar las intrusiones en la privacidad, que sigue siendo un derecho fundamental. Investigaciones como ésta ponen de relieve el grado de sofisticación al que están llegando los sistemas de vigilancia que, en este y otros muchos casos, son desarrolladas por compañías privadas.

El insuficiente control y la falta de transparencia de estos productos hacen que puedan ser usados para fines ilegítimos —algo parecido a lo que pasa en el mercado de las armas—, tanto por parte de los estados como desde grupos criminales de todo tipo. Como siempre cuando se destapa algo así, en realidad lo preocupante es lo que no sabemos. Por tanto, es importante exigir la máxima transparencia a nuestros representantes públicos.

De momento, la Justicia francesa ha abierto una investigación a raíz de la denuncia de dos periodistas de Mediapart, cuyos teléfonos móviles podrían estar siendo espiados por Marruecos. Hay un millar de franceses o residentes en Francia que aparecen en las listas de teléfonos que pudieron ser también infiltrados por Pegasus, y varios de ellos también han anunciado que lo denunciarán a la Justicia, informa EFE.

Mientras, la reacción de NSC Group ha sido negar con rotundidad todo lo que revela este nuevo informe; En un comunicado, la empresa expresa a través de su abogado que la información publicada "no tiene base fáctica" y que los datos utilizados "se basan en una interpretación engañosa de datos de información básica accesible y abierta, como los servicios de búsqueda de HLR [Home Location Register, la base de datos principal de información de suscriptor permanente para una red móvi], que no tienen relación con la lista de objetivos de los clientes de Pegasus o cualquier otro producto".

"Estas acusaciones son tan escandalosas y están lejos de la realidad, que NSO está considerando interponer una demanda por difamación", amenaza el escrito, para puntualizar que su tecnología no está asociada al "atroz asesinato" del periodista Jamal Khashoggi y remarcar que la empresa israelí "vende sus tecnologías únicamente a agencias policiales y de inteligencia de gobiernos examinados con el único propósito de salvar vidas mediante la prevención del crimen y los actos terroristas".

20/07/2021 22:21 Actualizado: 21/07/2021 10:21

Por Pablo Romero@pabloromero

Miércoles, 17 Marzo 2021 05:52

Coto a los gobiernos que espían

Coto a los gobiernos que espían

El CyberPeace Institute (Instituto de Paz Cibernética) ha denunciado la creciente actividad y los escasos controles de empresas que comercializan software espía, a los que llega a calificar de "mercenarios". Desde este organismo critican duramente que, pese a las excusas por parte de estas compañías de que únicamente venden estas aplicaciones a gobiernos para ayudarles a combatir el crimen y el terrorismo, el número de casos en los que se viola indiscriminadamente la privacidad y se vulneran Derechos Humanos (DDHH) se dispara.

Pegasus, uno de los software espía más extendidos que desarrolla la empresa israelí NSO Group Technologies, tiene en su haber incontables violaciones de DDHH, habiendo sido utilizado por diferentes gobiernos contra periodistas, activistas y cualquier otra persona que, sin suponer una amenaza para la ley, sí eran voces contrarias a esos Ejecutivos.

Tal y como señala el CyberPeace Institute, estas malas prácticas son las que llevaron a WhatsApp a demandar en 2019 a NSO Group, tras asegurar que al menos 1.400 de sus usuarios fueron atacados con Pegasus. Basta una llamada telefónica a través de WhatsApp, incluso sin que ésta sea atendida, para instalar el software malicioso. A partir de ahí, Pegasus se haría con el control completo del teléfono móvil, pudiendo acceder a todo su contenido, geolocalizarlo, utilizar la cámara y el micrófono, etc.

Este es el motivo por el que la presidenta del CyberPeace Institute, Marietje Schaake,  demanda una legislación más restrictiva en el uso de este software espía. Compañías como Microsoft, Google, Cisco y LinkedIn, así como organizaciones como Amnistía Internacional o Access Now se han sumado a la demanda de WhatsApp.

NSO Group es la punta del iceberg de un mercado que mueve 12.000 millones de dólares al año; a la israelí se suman otras compañías que desarrollan este tipo de software, como Gamma Group (Reino Unido-Alemania); Memento Labs, conocida previamente como Hacking Team (Italia); Dark Matter (Emiratos Árabes Unidos) o Intellexa (Chipre), entre otras.

La opacidad con operan este tipo de compañías es absoluta, con la connivencia de los diferentes Gobiernos, pues no debe perderse de vista que para que sea posible un negocio mil millonario han de existir compradores. Para ocultar su rastro, las desarrolladoras de software espía acostumbran a operar con redes de empresas ficticias.

Se cargan las tintas contra gobiernos como el de Vietnam –Amnistía Internacional acaba de iniciar una campaña-, Bahrein, Marruecos o Arabia Saudí (con el caso del periodista asesinado Jamal Khashoggi como ejemplo), pero también están en cuestión el uso del software espía que realizan gobiernos considerados más democráticos. De hecho, el Citizen Lab canadiense, elaboró una investigación en 2018, llegando a detectar el software espía hasta en 45 países:

Argelia, Bahrein, Bangladesh, Brasil, Canadá, Costa de Marfil, Egipto, Francia, Grecia, India, Irak, Israel, Jordania, Kazajstán , Kenia, Kuwait, Kirguistán, Letonia, Líbano, Libia, México, Marruecos, Países Bajos, Omán, Pakistán, Palestina, Polonia, Qatar, Ruanda, Arabia Saudí, Singapur, Sudáfrica, Suiza, Tayikistán, Tailandia, Togo, Túnez, Turquía, Emiratos Árabes Unidos, Uganda, Reino Unido, Estados Unidos, Uzbekistán, Yemen y Zambia.

Más recientemente y en respuesta a un requerimiento de la ONU, el Citizen Lab revelaba como hasta 25 países serían clientes sólo de NSO Group a través de sus numerosas empresas pantalla, utilizando el software espía para vulnerar la privacidad de periodistas, rivales políticos o activistas de DDHH, dentro y fuera de sus fronteras. El organismo canadiense es claro al afirmar que "los gobiernos, incluidos los Estados que generalmente se consideran respetuosos de los derechos y con un Estado de Derecho adecuado, también pueden implementar estas tecnologías en ausencia de transparencia pública y marcos legales apropiados calibrados a la naturaleza intrusiva de estas tecnologías".

España no escapa de la mancha del uso de software espía sin transparencia ni control. En 2015 y después de que fuera hackeado el hackeador, se reveló que tanto el CNI como la Policía Nacional fueron clientes de la italiana Hacking Team, precisamente, en tiempos de las cloacas del Estado con Jorge Fernández Díaz (PP) como ministro del Interior, hechos que aún están investigándose en sede judicial.

 Por, David Bollero

17 marzo, 2021

Publicado enSociedad
Cuatro amigos usan sus teléfonos móviles en la calle.KARRASTOCK / Getty Images

Dos científicos dicen haber encontrado la forma de que las operadoras no tengan que conocer la ubicación de los dispositivos. La propuesta se suma a otras que tratan de cambiar la arquitectura para salvaguardar la privacidad

 

Las operadoras móviles saben en todo momento dónde estamos. Necesitan conocer con precisión nuestra ubicación para poder redirigirnos las llamadas y prestarnos sus servicios. La cuestión es que algunas operadoras venden los datos así recopilados –se supone que debidamente anonimizados– a data brokers, compañías que se dedican a cruzar bases de datos para hacer perfilados de la población y poder segmentar mejor la publicidad.

No hay nada que el usuario pueda hacer para evitar ser localizado. Desactivar el GPS, por ejemplo, es inútil: las operadoras trazan nuestra posición mediante otros métodos. Si no lo hiciera, el sistema no funcionaría.

¿Pero y si eso no fuera exactamente así? ¿Y si no fuera imprescindible que las operadoras deban conocer nuestra ubicación para que la arquitectura móvil opere correctamente? Eso es lo que proponen dos científicos estadounidenses: Paul Schmitt, de la Universidad de Princeton, y Barath Raghavan, de la Universidad de California del Sur (USC). El sistema que han ideado consiste en que las operadoras asignen a cada terminal un valor abstracto no relacionado con el número de teléfono ni con el nombre de su dueño. La identificación se realizaría con un sistema de tokens (o fichas virtuales) que requeriría un servicio externo para apoyar la operativa.

“Desde el punto de vista académico, la idea puede ser interesante porque propone soluciones al hecho de que las operadoras no te puedan seguir”, opina Víctor Gayoso, miembro del grupo de investigación en Criptografía y Seguridad de la Información del ITEFI (CSIC), “pero tiene tantas limitaciones y exigiría cambiar tanto el modelo de uso actual de la telefonía móvil que no parece práctico”.

Al margen de las complicaciones técnicas, el valor del trabajo de Schmitt y Raghavan –en proceso de revisión para su publicación– es que cuestiona la inmutabilidad del sistema. Así lo cree la filósofa Carissa Véliz, autora de Privacy is Power (Bantam Press, 2020). “El modelo muestra que las cesiones de privacidad se están dejando de ver como algo inevitable. La máxima de que para que todo funcione tiene que haber una gran recolección de datos, de que si quieres tecnología tienes que dar información personal, ya no nos la creemos”, reflexiona.

Cómo nos ubican las operadoras

Las operadoras móviles saben en todo momento a qué estación base –la antena que radia en una zona de cobertura– estamos conectados. Con medidas de potencia, pueden determinar la distancia entre cada terminal y la antena. Resulta, además, que las zonas de cobertura suelen estar sectorizadas: se ponen varias antenas por zona, de manera que mejora el servicio y también la precisión con la que se puede ubicar cada terminal. El objetivo es llegar a localizar con un margen de error de un metro, lo que permitiría saber hasta en qué planta de un edificio se encuentra el usuario.

El despliegue del 5G aumentará todavía más la precisión de la localización de los móviles. “Con el 5G, solo nos conectaremos a una torre a la vez, y estas estarán en todas partes, por lo que las antenas tendrán un rango de distancia mucho más corto y nuestro operador móvil podrá determinar nuestra ubicación y trazar el camino que tomemos con mucha más precisión”, explica Manuela Battaglini, abogada experta en ética de los datos y CEO de Transparent Internet.

 “La arquitectura de la telefonía móvil se nutre de una era pasada en la que las medidas de privacidad eran menores, los proveedores estaban altamente regulados y centralizados, había pocos usuarios de móviles y los ecosistemas de data brokers estaban subdesarrollados”, señalan Schmitt y Raghavan en su artículo. “En los últimos años se ha documentado extensamente que las operadoras han estado vendiendo de forma rutinaria datos sobre la localización y metadatos de las llamadas de centenares de millones de usuarios. Como resultado, en muchos países cualquier usuario de móvil puede ser físicamente localizado por cualquiera por unos pocos dólares”.

¿Una solución o más problemas?

Arturo Azcorra, profesor de la Universidad Carlos III de Madrid y director de IMDEA Networks, coincide en que la propuesta es difícil de llevar a la práctica. “Es una idea interesante, que podría ser que se implante en un momento dado, si hubiera la suficiente presión social a las operadoras. Yo lo veo complicado. Haría el sistema un poco más caro y complejo, aumentando algo el coste de operación”, subraya.

“Creemos que el sobrecoste sería insignificante, en tanto que los cambios se aplicarían enteramente en el software”, argumentan Schmitt y Raghavan por correo electrónico. “De hecho hemos sido capaces de prototipar el modelo con pequeñas modificaciones en un teléfono móvil de código abierto. Creemos que podría ser fácilmente implementado por la mayoría de operadoras”, zanjan.

Gayoso, del CSIC, sigue sin verlo operativo. “Cualquier operador móvil tiene muchos datos personales. Pero el hecho de que vendan datos de localización a otras empresas, que eso está por ver, se soluciona con legislación. Se puede establecer que el único caso sea cuando un juez te lo pida. Cambiar la arquitectura técnica cuando es más sencillo hacerlo de otra forma es matar moscas a cañonazos”.

Lo importante, insiste Véliz, es que la comunidad científica está trabajando en soluciones para minimizar la vulneración de nuestra privacidad. Por ejemplo, con sistemas de encriptado por capas similares a TOR. “Al final se trata de complicar los flujos de datos para que no sea evidente quién hace qué. Si tu operadora realmente quiere identificarte, puede hacerlo. La cosa es que no sea automático, que le cueste trabajo. Que no lo pueda hacer automáticamente”.

Por Manuel G. Pascual

01 mar 2021 - 07:55 UTC

Publicado enSociedad
La libertad de expresión y su policía digital

¿Qué hacer con una red que prometía democratizar las comunicaciones, descentralizar del poder y mejorar el acceso universal al conocimiento, y que hoy parece capaz de alterar la convivencia social, agrietar la política y distorsionar la economía? Estas y otras preguntas se acumulan en estos tiempos y tomaron una acuciante actualidad tras la decisión de Twitter de suspender de manera permanente la cuenta de Donald Trump.

 

Si un presidente habla pero las vías para ser escuchado por la sociedad impiden su expresión, ¿realmente habla? Esta variable del famoso kōan zen bien puede aplicarse al bloqueo sufrido por el ex-presidente Donald Trump en el tramo último de su mandato por parte de las grandes plataformas digitales Facebook, Google y Twitter, que sumó la prohibición de Apple, Amazon y nuevamente Google de descarga para la app de la red social Parler, un foro de extremistas de derecha, supremacistas y otras tribus que encontraron en Trump un genuino vocero.

Cómo y bajo qué reglas circulan los discursos, quién puede escucharlos y cuáles son los límites de lo decible son cuestiones que remiten a la esencia de una democracia. Si a la circulación de ideas y opiniones se le imponen peajes arbitrarios, sea a través de controles gubernamentales, de corporaciones privadas (tema que no suelen contemplar los indicadores de «calidad democrática») o de sistemas mixtos de vigilancia, la capacidad de acceder y participar de los debates y decisiones públicas se resiente.

Después de capitalizar el frenesí autoritario de Trump y su incontinencia comunicacional, las plataformas digitales bloquearon sus posteos, en un giro respecto de la apacible tolerancia que tuvieron con él cuando llamó a fusilar a quienes protestaban por el asesinato de George Floyd en manos de la policía para recordar que «las vidas negras importan». Entretanto, Trump perdió las elecciones generales, y los republicanos, el control de las dos cámaras del Congreso. El giro de la política de las plataformas es copernicano: si bien hubo casos de intervención de estas en otros procesos políticos –en varios países latinoamericanos como Brasil, Venezuela, Cuba o México–, es la primera vez que la coordinación de los gigantes de internet aísla a un jefe de Estado y a sus millones de seguidores. A menos de un año del juramento de defensa radical de la libertad de expresarse del entonces presidente Trump hecho por Mark Zuckerberg (Facebook) y Jack Dorsey (Twitter), las plataformas profanan una de las utopías del credo liberal.

Las fisuras del ecosistema de información y comunicaciones quedaron al desnudo. Un puñado de empresarios y ejecutivos de Silicon Valley decidieron, de manera unilateral, cancelar la expresión del presidente de Estados Unidos. Con ello abrieron la puerta a una discusión que, si bien animaba a especialistas, hasta ahora no había concitado la atención pública ni tenía lugar en la agenda de líderes mundiales. Este enero las cosas cambiaron. Las palabras de la presidenta de la Comisión Europea, Ursula von der Leyen, sugieren una nueva tendencia: «las interferencias en el derecho de expresión no pueden ser basadas solamente en reglas internas de una empresa» sino que «es necesario un conjunto de reglas y leyes para decisiones de tal efecto», dijo la política democristiana, anteriormente ministra de varias carteras en Alemania.

La interferencia discrecional, opaca e inapelable de contenidos públicos –tal es el caso del discurso de un presidente– y la censura privada de expresiones protegidas por los estándares de libertad de expresión son dos de las múltiples cabezas de una creación que es al mismo tiempo producto de los sueños de la razón y de la evolución científica anabolizada con inversiones estatales y privadas. Del anhelo de arribar a una nueva esfera de democracia directa comparable al Ágora ateniense que profetizó Al Gore en la Asamblea de la Unión Internacional de las Telecomunicaciones en Buenos Aires en 1993, cuando internet se abría al uso civil y comercial tras un cuarto de siglo de funcionalidades militares y científicas, a la plataformización protagonizada por conglomerados globales que mercantilizan los datos de miles de millones de usuarios y generan anomalías según cualquier perspectiva que se adopte sobre defensa de la competencia, media otro cuarto de siglo, y un poco más.

¿Qué hacer con esta red cincuentona que prometía democratizar las comunicaciones, descentralizar los nodos de poderes y controles coercitivos o mejorar el acceso universal al conocimiento, y que hoy es vista por connotados líderes políticos como la Hidra de Lerna, cuyo aliento venenoso es capaz de alterar la convivencia social, agrietar la política y distorsionar la economía?

Para aproximar una respuesta a la pregunta del momento, es necesario reconocer las mutaciones de la libertad de expresión en la etapa actual de expansión global de las plataformas. En primer lugar, es claro que no hay expresión libre si no hay, a la vez, recursos para expresarse. El derecho a la expresión es una abstracción si no contiene el acceso a los recursos imprescindibles para confirmar la expresión en acto. Uno de los mayores expertos en el tema, Owen Fiss, dedicó parte de su obra a enfatizar que la desigualdad en el acceso a recursos materiales que estructura a las sociedades en ricos y pobres tiene su correlato en las condiciones en que unos y otros pueden ejercer su derecho a la expresión.

El derecho a la expresión comprende no solo la posibilidad de emitir ideas y noticias «por cualquier medio de expresión», como dice la Declaración Universal de Derechos Humanos, sino también el acceso a las ideas y noticias de terceros y la facultad de investigar. Si no median políticas que corrijan o compensen las desigualdades estructurales, las probabilidades reales de concretar el derecho a la expresión por parte de los sectores con menores recursos se diluyen.

En segundo lugar, es preciso ponderar el lugar social que hoy ocupan las plataformas digitales, en particular las llamadas «redes sociales». Si durante siglos las industrias culturales fueron las instituciones que producían y distribuían masivamente las ideas y opiniones, y si durante el siglo XX los medios electrónicos, junto a la prensa masiva, operaron como auténticos guardianes de la palabra y del entretenimiento a gran escala, hoy esas funciones migraron hacia las plataformas digitales. Es decir que el lugar social donde ocurre el encuentro entre la noticia opinada y su público, donde las personas conversan acerca de los temas de interés y donde los vendedores y consumidores transan sus productos y servicios, son centralmente –y crecientemente– las plataformas digitales.

Tan constituyente de las conversaciones públicas es el espacio de las plataformas digitales que los líderes políticos, las principales empresas y los referentes sociales son intensivos usuarios de ellas. La interpelación a la ciudadanía por parte de unos, a los consumidores, usuarios y audiencias por parte de otros, quedaría muy resentida si no aprovecharan, con estrategias variopintas, el potencial de las redes que, a diferencia de la lógica de los medios tradicionales, es simultáneamente masivo y personalizado. El alcance global, la ubicuidad y el volumen de las plataformas, junto con su extremo nivel de concentración en unas pocas corporaciones, las ubican como epicentro de las comunicaciones contemporáneas.

Retomando entonces a Fiss, hoy las plataformas son recursos imperiosos para ejercer el derecho a la expresión, para lo cual es preciso acceder a una buena conexión de internet, además de tener las capacidades, los dispositivos y el tiempo indispensables para ejercitar ese derecho como si fuera un músculo. Si las reglas de las plataformas, espacio privilegiado donde ocurren las interacciones comunicativas, informativas y comerciales, son opacas, discrecionales o herméticas; si no respetan el debido proceso que define un procedimiento respetuoso de los principios de derechos humanos, entonces el problema del ejercicio de la expresión se agrava. Por el contrario, si los criterios –es decir, la regulación– de las redes digitales fuesen democráticos, accesibles y justos, si contemplaran mecanismos de apelación y auditoría, disminuiría la desigualdad en la aspiración a que el derecho a la expresión se garantice.

«Si no te gusta Facebook, abre un blog» es una cándida respuesta a quienes observan el poderío de las grandes compañías de internet. Pero ¿hay alternativa a las plataformas dominantes en los intercambios digitales? En las circunstancias actuales, la respuesta es negativa. En efecto, las principales redes operan como barreras de entrada casi imposibles de sortear, siendo además, según la Autoridad de la Competencia y Mercados del Reino Unido, un obstáculo para la innovación y un peso para usuarios y consumidores.

Las plataformas concentran mercados masivos de usuarios (Facebook, que cumplió 17 años, supera los 2.400 millones) que ceden gratuitamente sus datos (contactos, rutinas, localización y preferencias). Pero gracias a los efectos de red de la economía digital y a su escala alcanzada, las plataformas son simultáneamente un peaje obligado para que productores de contenidos (sean industriales, como los medios de comunicación o el cine; o artesanales, como los creadores de música, literatura y obras audiovisuales) y anunciantes se encuentren entre sí y con sus audiencias. 

Esa posición es fruto del talento, sí, y también de la oportunidad de haber llegado a tiempo, de las fusiones y compras de compañías innovadoras emergentes que podrían representar una competencia, y de una regulación sumamente permisiva con la monopolización lubricada por el mayor lobby registrado en los últimos años. Los abusos de posición dominante en este cuello de botella están documentados por autoridades de la competencia en Europa y América del Norte y son el meollo de denuncias presentadas por fiscales de casi 50 estados en Estados Unidos contra Google y Facebook. Por eso, a menos que cambien las circunstancias (por ejemplo, que empiecen a aplicarse las normas antimonopolio), cualquier competencia emergente que amenace el poder de las plataformas tiene muy pocas posibilidades de prosperar sin ser fagocitada por las big tech, ya sea a través de compras (WhatsApp) o del desarrollo de funcionalidades que imiten las del competidor emergente (Snapchat).

Puesto que canalizan la comunicación pública y las interacciones privadas, y que no tienen competencia en la «economía de la atención», las reglas discrecionales que imponen las plataformas respecto de lo que puede o no decirse en ellas afectan el derecho a la libertad de expresión. La edición de sus algoritmos –cambiantes, opacos, desproporcionados e inauditables– define la suerte o la desgracia de empresas, organizaciones y personas que dependen del contacto con usuarios o consumidores y de un día para el otro, sin aviso previo, ven que el vínculo que habían creado se les va de las manos como arena seca con un simple cambio de programación decidido en Silicon Valley.

Las plataformas no son solo la vitrina de exhibición de comentarios generados por sus usuarios, sino también editoras que promueven una mayor exposición de estos jerarquizando su ubicación, destacando su acceso o, como contracara, limitándolo hasta removerlo. También han alentado la difusión de contenidos radicales para promover la permanencia de los usuarios en burbujas que funcionan como un feedlot de polarización, como mostró <span class="s2">.

Lo que han hecho con los mensajes de Trump y, en el extremo, con el bloqueo de sus cuentas, o la censura a la fotografía de valor histórico de «la niña del napalm», se repite a diario con posteos censurados sin que sus autores sepan el motivo ni puedan apelar la decisión unilateral de las big tech. En algunos casos, los contenidos removidos son reclamos sobre violaciones a derechos humanos, en otros, campañas de bien público (como la vacunación) u opiniones perfectamente legales.

Las plataformas ya no son intermediarias asépticas, sino editoras del debate social con un alcance que supera al de los medios de comunicación tradicionales. Básicamente, porque estos no conocen a su público con el nivel de precisión que sí tienen las plataformas que, además, monopolizan la explotación comercial de sus datos y condicionan desde los precios de la economía hasta la agenda de discusión política. Incluso desde el punto de vista legal (que no es el que ensaya este artículo) los medios cargan con un peso mayor que el de las plataformas digitales en cuanto a la responsabilidad ulterior por sus decisiones editoriales.

El poder que han concentrado las big tech llama la atención del estamento político en todos los países de Europa, con prescindencia de si se trata de una líder de centroderecha como Angela Merkel, un socialdemócrata como Pedro Sánchez o un conservador como Boris Johnson. La retórica libremercadista que fomentó la plataformización corporativa de internet no solo engendró monopolios que contradicen cualquier noción de competencia económica, sino que además afecta derechos (como la libertad de expresión) inalienables de la vida democrática. La guía propuesta por la Comisión Europea en diciembre pasado para que las plataformas aclaren públicamente los criterios de priorización de sus algoritmos pretende alinear ambas cuestiones (democracia y no distorsión de mercados) en una misma dirección.

La autoatribución de la facultad de cancelar de facto y sin derecho a defensa a un presidente legítimo, sin que medie una orden judicial o un pronunciamiento de otros poderes democráticos como el Congreso o agencias regulatorias creadas por este, es una representación cabal del rol de policía que esta vez descargaron contra un Trump derrotado en las elecciones, pero en esta acción anida una discrecionalidad, una opacidad, una ausencia de mecanismos elementales de apelación, de rendición de cuentas y de representación social que socava las formas elementales del Estado de derecho.

Varias razones habilitan a cuestionar el bloqueo dispuesto por las plataformas contra Trump: primero, porque cercenaron la palabra del representante de una corriente de opinión; segundo, porque obstruyeron el acceso de la sociedad a la expresión de un presidente legítimo; tercero, porque las plataformas se autoasignaron el rol de controladoras del discurso público y, con este antecedente, les resultará complejo desentenderse de las consecuencias políticas y legales correspondientes, incluida la evidente función editorial de la que tanto han renegado hasta ahora; cuarto, porque se arrogaron de facto facultades que corresponden a poderes públicos en una democracia, es decir que si Trump efectivamente era una amenaza a la convivencia y su incitación a la violencia fue dañina, entonces correspondía que los poderes instituidos y legitimados (poderes Judicial y Legislativo) adoptasen las medidas pertinentes, incluyendo el recorte de los espacios de difusión del primer mandatario; quinto, porque al presentarse como una suerte de atajo ejecutivo y veloz para decisiones que deberían tramitarse por las vías institucionales de una democracia, las plataformas se ofrecen como un sustituto posible para cuestiones que son muy ajenas a su competencia, al tiempo que sustraen de la esfera pública otras que no solo le son propias, sino que le son constitutivas.

Como reflexionan Andrés Piazza y Javier Pallero en Cenital, la cuestión central hoy es quién modera a los moderadores de contenidos, quién regula a los reguladores del discurso y quién los controla. Las restricciones al derecho a la libertad de expresión no pueden ser fruto de la evaluación impulsiva de corporaciones dueñas de las plataformas que alteran su algoritmo al calor de intereses particulares o de presiones externas para disminuir las operaciones de desinformación, la difusión de mensajes de odio o el alcance de las llamadas fake news.

Si un árbol cae en un bosque y nadie está cerca para oírlo, el sonido queda anulado. Si la conversación pública es escamoteada por las plataformas como policía privada de los discursos públicos, la libertad de expresión resulta ultrajada.

Publicado enSociedad
Vasant Dhar, de la Universidad de NY, recomienda nacionalizar Facebook y Twitter como bienes comunes

La peor censura de la historia fue propinada el 6/1, mediante un golpe cibernético de los nuevos hijos de Torquemada, en imitación al 11/9 (https://bit.ly/3bJoeuP).

Provocó conmoción la censura selectivamente politizada por las redes sociales de la cibercracia (https://bit.ly/3sw8cud).

Desde su comodidad paradisiaca en la Polinesia francesa, Jack Dorsey (JD), vilipendiado mandamás de Twitter, después de haber censurado de por vida a un presidente todavía en funciones en EU, se percató del grave daño infligido al principal valor de la democracia libertaria que tendrá profundas consecuencias en el largo plazo sobre el Big Tech de Silicon Valley (https://bit.ly/3bYDnsD): el GAFAM (Google/Apple/Facebook/Amazon/Microsoft) y Twitter –Microsoft tiene su sede en Redmond (estado de Washington).

La censura de las redes sociales es mucho más grave que la tosca toma del Capitolio que, según el ex diplomático y asesor de los republicanos del Senado James Jatras representó el pretexto idóneo, debido al grave error de cálculo de Trump para aplicar el “equivalente funcional al Reichstag Fire (incendio del parlamento alemán) de 1933, usado por los nazis para establecer su ley de emergencia (https://bit.ly/3qy3lqV)”.

En el mismo EU la censura de la cibercracia ha causado estupor en los círculos académicos, como es el caso de Vasant Dhar (VD) –profesor del Centro de Data Science de la Universidad de Nueva York– quien recomienda nacionalizar Facebook y Twitter como bienes públicos.

A juicio de VD, es preocupante el poder que las plataformas de las redes sociales ejercen en la sociedad y en particular su impacto en el futuro del discurso público y la democracia, ya que, si pueden censurar a la persona más poderosa del planeta y ponerlo de rodillas sin previo aviso, lo pueden hacer con cualquiera en cualquier momento.

Lo interesante es que el portal The Hill, pro-Demócrata y anti-Trump, dé cabida a una opinión crítica del GAFAM/Twitter.

VD comenta que Mark Zuckerberg y JD le acaban de demostrar a los legisladores quiénes son los que ejercen el poder final. Hasta cierto punto, ya que, como excelente analista cibernético de las finanzas, VD debería saber que son los cuatro giga-bancos de EU –Vanguard, State Street, Fidelity y BlackRock; este último ostenta un manejo de capitales de 7.8 trillones (en anglosajón) de dólares estadunidenses, equivalente a 7.8 veces el PIB de México– quienes controlan al GAFAM/Twitter. A su vez, los giga-bancos y las redes sociales son controlados en última instancia por el Pentágono mediante el Consejo de Innovación de Defensa (https://bit.ly/3bG8Lfc).

Lo mÁs increíble radica en que las plataformas de las redes sociales carecen de guías regulatorias y son protegidas en forma anómala con patente de corso por la sección 230 y nunca han sido elegidas por la ciudadanía cuando se arrogan el derecho desde su ciber-plutocracia de imponer su discrecionalidad supra-constitucional a ciudadanos discriminados y hasta a un presidente todavía en funciones.

¿Cuál sería, entonces, el objetivo de celebrar elecciones cuyos resultados serían estériles ante la cibercracia y los hijos de Torquemada del siglo XXI?

VD recomienda nacionalizar las plataformas de las redes sociales como bienes públicos que proveen un “servicio público ( utility)” para la comunicación y el discurso público.Juzga que las plataformas de las redes sociales se quitaron los guantes, envueltos en terciopelo para los legisladores y específicamente la nueva administración de Biden.

Aduce que no existe alternativa, pues implica la aplicación de la Primera Enmienda a las plataformas que son efectivamente bienes públicos, por lo que el público debe decidir sobre las reglas del discurso, que solamente pueden ser a través del gobierno, ya que negar a alguien el acceso a tales plataformas en forma arbitraria sería similar a impedirles su acceso al transporte público y ésa no es una decisión que los ejecutivos de una empresa privada puedan hacer. ¡Nada menos que el mismo discurso que los mandatarios de Alemania y México!

www.alfredojalife.com

Facebook: AlfredoJalife

Vk: alfredojalifeoficial

https://www.youtube.com/channel/UClfxfOThZDPL_c0Ld7psDsw?view_as=subscriber

Publicado enInternacional
Domingo, 17 Enero 2021 05:43

Capitalismo de vigilancia

Capitalismo de vigilancia

La era del capitalismo de la vigilancia, de Shoshana Zuboff, se transformó rápidamente, pese a su extensión, en un libro de referencia, y su título sintetizó un momento del capitalismo. ¿De qué forma se mercantilizan los datos personales y qué efectos tiene eso sobre las personas? ¿Qué tan pertinentes son los conceptos de expropiación y desposesión digital? ¿Estamos frente a una nueva lógica de acumulación capitalista?

 

Casi todos los años, desde 2013, un rasgo definitorio pronosticado o declarado, en retrospectiva al menos, por alguna gran publicación –The Economist, The Guardian, Oxford English Dictionary, Financial Times– ha sido el techlash, la reacción contra el exceso digital. Si tuviésemos que buscarle un origen a este discurso, probablemente estaría en las revelaciones efectuadas por Edward Snowden en 2013, pero los gigantes tecnológicos se convirtieron realmente en tema de preocupación para la clase dominante con los levantamientos políticos de 2016. Que las empresas y los Estados tengan a su disposición asombrosas cantidades de datos sobre nosotros no es, al parecer, tan problemático si esos datos están bajo el control seguro de personas con las que nos identificamos tácitamente. Las campañas de Barack Obama fueron las primeras en aprovechar con gran ventaja la microfocalización que hace un uso intensivo de los datos, pero cuando los expertos en datos –en ocasiones, la misma gente– prestaron sus destrezas a Donald Trump y a la campaña por la salida del Reino Unido de la Unión Europea, Facebook apareció como un sirviente del hombre de la bolsa populista. Se aprobaron leyes, como la Regulación General de Protección de Datos de 2016 en la Unión Europea y la Ley de Privacidad del Consumidor de 2018 aprobada por el estado de California. Organizaciones de todo el mundo tuvieron que retocar los procedimientos de suscripción a sus boletines informativos, pero los señores de los datos siguieron adelante.

En este contexto discursivo destaca una figura, por la importancia de su contribución y la aclamación que ha recibido. Comenzando en 2013, con diversos artículos en el Frankfurter Allgemeine Zeitung, y culminando en el libro de 2019 titulado The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power1, Shoshana Zuboff describía un nuevo tipo de capitalismo inclinado a convertirnos en ratas de laboratorio de la psicología conductista.Asombrosamente para un libro que sonaba un tanto marxiano –al incluir entre sus temas no solo el capitalismo sino también la expropiación, el excedente económico y las enormes asimetrías de poder–, La era del capitalismo de la vigilancia obtuvo la aprobación de Obama, que había presidido una enorme expansión de la vigilancia masiva, bajo el programa prism de la Agencia de Seguridad Nacional estadounidense. Zuboff se unió como cuarta galardonada con el Premio Axel Springer al archicapitalista de la vigilancia, Mark Zuckerberg, al inventor de la red, Tim Berners-Lee, y al aspirante a capitalista de la vigilancia Jeff Bezos, receptores también del mismo galardón en las ediciones anteriores. ¿Cómo explicar que una crítica haya sido canonizada tan de inmediato? Las continuidades en la obra de Zuboff hacen que resulte instructivo esbozar toda su trayectoria.

La historia de Zuboff, nacida en 1951, comienza en la fábrica de su abuelo materno, empresario e inventor que tal vez le inspirase el gusto por los negocios y la tecnología. En Harvard estudió con uno de los principales conductistas, B.F. Skinner, y comenzó una tesis en psicología social titulada «The Ego at Work»2. Pero desde sus años de estudiante tuvo un pie en el mundo de la gestión empresarial, trabajando durante un tiempo en Venezuela como «asesora de cambio organizacional» para la empresa de telecomunicaciones estatal, periodo durante el cual estudió a trabajadores que se trasladaban desde la selva. Poco después de completar su doctorado, empezó a examinar las repercusiones psicológicas y organizacionales del trabajo efectuado con computadoras, lo que culminó en un libro hoy ampliamente considerado como un clásico: In the Age of the Smart Machine: The Future of Work and Power [En la era de la máquina inteligente. El futuro del trabajo y el poder] (1988).

Centrado en estudios etnográficos sobre un puñado de empresas estadounidenses que estaban introduciendo nuevas tecnologías informáticas, In the Age of the Smart Machine ofrecía una explicación humanista de las dificultades de trabajadores y directivos para adaptarse. Como tal, quizá pueda interpretarse como una aportación no marxista a los debates sobre el proceso de trabajo que tenían lugar en aquella época y que comenzaron con el libro publicado en 1974 por Harry Braverman, Trabajo y capital monopolista: la degradación del trabajo en el siglo xx. Pero Zuboff no hacía hincapié simplemente en las repercusiones de la automatización para los trabajadores, porque la informatización del proceso de trabajo no solo reproducía algo hecho por el cuerpo humano: producía un nuevo flujo de información que formaba un «texto electrónico» que se volvería fundamental para el nuevo proceso de trabajo.

Para Zuboff, el verbo «automatizar» (automate) necesitaba, en consecuencia, complementarse con el de «informar», para lo que ella acuñó un nuevo verbo en inglés, informate. La parte más amplia del libro estaba dedicada a la «información» en este sentido e investigaba cómo afrontaban los trabajadores la textualización del lugar de trabajo, de qué forma la importancia dada al conocimiento conducía a una nueva «división del aprendizaje» y cómo los directivos intentaban reforzar su autoridad. Los análisis de Zuboff de las culturas digitales que se desarrollaron en torno de los tablones de anuncios en la década de 1980 eran misteriosos presagios de lo que se produciría en la era de las redes sociales de masas. Y en el último tercio del libro estudiaba las repercusiones más oscuras del texto electrónico a medida que fuera utilizado para apoyar la vigilancia sobre los trabajadores en una materialización del «poder panóptico». Si la información iba a ser una herramienta de «la certidumbre y el control» gerenciales, se preguntaba Zuboff, ¿quedarían las personas reducidas a «servir a una máquina inteligente»? Invocando a Hannah Arendt, imaginaba el ideal conductista de sociedad controlada por la vigilancia y los empujoncitos haciéndose realidad en la informatización del ámbito laboral. Pero el análisis de Zuboff había indicado una alternativa, basada en un uso más horizontal del texto electrónico.

In the Age of the Smart Machine le sirvió a Zuboff para obtener un puesto permanente en Harvard, pero seguía teniendo un pie fuera del mundo académico, y en 1987 fue contratada como asesora de la empresa Thorn emi por el consejero delegado Jim Maxmin, quien se convertiría en su coautor y esposo. En la década de 1990 dirigió una escuela de verano para ejecutivos de mediana edad, en la que los animaban a reflexionar sobre cosas como qué «patrimonio neto» era suficiente. Desde su casa situada a orillas de un lago en Nueva Inglaterra, Zuboff y Maxmin gestionaban un fondo de inversión en comercio digital al tiempo que trabajaban en el libro que se publicaría en 2002, The Support Economy: Why Corporations Are Failing Individuals and the Next Episode of Capitalism [La economía como red de apoyo. Por qué las empresas les fallan a los individuos y el próximo episodio del capitalismo], que ahondaba en la historia empresarial para elaborar una periodización de la «lógica empresarial». Pero el hilo central era un relato sobre el largo proceso de surgimiento del individuo autónomo que habría sonrojado a Hegel. Los deseos de este individuo eran siempre anteriores a cualquier cosa que estuvieran haciendo las empresas, a la espera de ser liberados por emprendedores astutos y capaces de alinearse con el consumidor final y fundar una nueva lógica empresarial.

Josiah Wedgwood fue el primero de estos grandes hombres, Henry Ford, el segundo, aunque como principales consumidoras, las mujeres eran las protagonistas no reconocidas de la historia capitalista. Basándose en la noción de capitalismo gerencial propuesta por Alfred D. Chandler y en el concepto de segunda modernidad de Ulrich Beck, Zuboff y Maxmin describieron cómo, en el mundo alumbrado por Ford, la creciente individualidad psicológica acabó estrellándose contra las rocas de las organizaciones burocratizadas y de las culturas corporativas masculinistas: esta era la contradicción central y motivadora de su teoría. A las empresas solo les preocupaba el «valor de transacción» y contemplaban al consumidor final como un simple medio. Las relaciones combativas con los consumidores eran síntomas de una «crisis de transacción». Había llegado por lo tanto el momento de que un nuevo profeta pusiera de manifiesto aquellos deseos latentes. Tan solo con que propinasen un giro copernicano hacia el consumidor final, las empresas encontrarían un mundo de «valor de relación» acumulado. Necesitarían basarse en las nuevas tecnologías y ahorrar costos mediante la fusión de infraestructuras digitales, orientándose a la provisión de «soporte» configurado para el individuo. La «revolución» económica proyectada parecía implicar la generalización de algo parecido a un asistente personal de los ejecutivos.

Zuboff expuso estas ideas en artículos para la prensa de negocios, pero su fragilidad conceptual se volvía más visible cuando el mundo de los sueños se topaba con la realidad. Steve Jobs era presentado como un «líder histórico» capaz de corregir los errores del capitalismo estadounidense en nombre del «soporte»; Obama también fue reclutado con naturalidad. En 2008, Zuboff peregrinó hacia Silicon Valley «con la esperanza de encontrar líderes que comprendiesen la crisis», pero le asqueó ver la obsesión de ganar dinero con la publicidad. Desilusionada por la dirección tomada por la tecnología estadounidense, comenzó el proyecto que se convertiría en su siguiente libro. Si The Support Economy era una utopía del asesor gerencial, La era del capitalismo de la vigilancia es la distopía que emerge cuando la profecía falla. En este mundo, lo que está equivocado fundamentalmente es un mal modelo empresarial, que se está desbocando. Se trata de un volumen extenso e indisciplinado de casi 700 páginas, cuyo enfoque se desliza de lo sistemático a lo ensayístico. Estructurado en torno de tres partes, pasa de los «cimientos» al «avance» del capitalismo de vigilancia, antes de ampliar el objeto de análisis para considerar la tecnología como base del poder. Los examinaremos uno a uno.

Zuboff comienza volviendo a una cuestión central de su primer libro: si vamos a ser reducidos a trabajar para las máquinas, o viceversa. Solo que ahora el problema atañe a la «civilización de la información». Las máquinas como tales no están en juego, sin embargo, porque el capitalismo de vigilancia es una «forma de mercado» con sus propios «imperativos económicos», y Zuboff considera que la tecnología está modelada fundamentalmente por los fines económicos a los que sirve. La primera parte nos devuelve también al marco de The Support Economy: el capitalismo gerencial, la segunda modernidad, el largo proceso de surgimiento del individuo y la primacía de las necesidades de los consumidores en la historia económica. Pero la contradicción entre el individuo y el capitalismo gerencial encuentra ahora expresión en la aceptación masiva de internet y en los disturbios de 2011 en Reino Unido. Apple sigue siendo la salvadora prevista, el iPod defiende las necesidades de los consumidores, pero hay dos Apples –la humana y la divina– porque la empresa nunca se entendió propiamente a sí misma como la compañía de «soporte» orientada a la asesoría que Zuboff defiende. Si Apple debería haber sido la Ford de la tercera modernidad, será Google el que verdaderamente invente un nuevo tipo de empresa. El mundo no logró así efectuar la transición pronosticada y el capitalismo de vigilancia llenó el vacío, convirtiéndose en la «forma de capitalismo dominante».

El objetivo de Zuboff es revelar las «leyes del movimiento» de esa forma, trazando un paralelo con la explicación dada por Ellen Wood sobre los orígenes del capitalismo propiamente dicho. Google experimentó en sus comienzos un círculo virtuoso o «ciclo de reinversión de valor conductual»: las personas necesitaban búsquedas y las búsquedas podían mejorarse recogiendo los «datos conductuales» producidos por los usuarios. Hasta entonces Google había conseguido ser el tipo de empresa de Zuboff, pero a diferencia de Apple, no tenía un modelo de negocio sostenible. Tras el hundimiento de las puntocom, los inversores en capital de riesgo estaban hambrientos y forzaron un cambio en el aprovechamiento del excedente para utilizarlo en la publicidad dirigida. En este cambio, los datos conductuales se convirtieron en un «activo de vigilancia» y en materia prima para la producción de «derivados conductuales», «productos de predicción» y «futuros conductuales», las cosas que Google vendía de hecho a los anunciantes para obtener «ingresos derivados de la vigilancia». Esto, para Zuboff, fue un proceso de «acumulación primitiva» o «desposesión digital», y para ello llama en su auxilio a Karl Marx, Hannah Arendt, Karl Polanyi y David Harvey. Como otros antes que ella, Zuboff añade un artículo a la lista de mercancías ficticias de Polanyi: tierra, trabajo, dinero y datos conductuales. Dado que el mundo digital era inicialmente un territorio de frontera carente de leyes, Google pudo entrar como magnate ladrón y reclamar los abundantes «recursos naturales humanos». Si se establecieron monopolios, no fue en el sentido tradicional de distorsionar los mercados eliminando la competencia, sino como medio para «acorralar» los suministros de datos, dirigiendo a los usuarios a los rediles de la vigilancia. Mientras que In the Age of the Smart Machine se había analizado la «división del aprendizaje» en el ámbito laboral, esa división caracteriza ahora a la sociedad en general, a medida que los capitalistas de la vigilancia forman una nueva «casta sacerdotal» con una asombrosa concentración de poder.

El clima político instalado tras el 11-S condujo a un «excepcionalismo de vigilancia» que facilitó la metamorfosis de Google, que fue descubriendo sus afinidades electivas con la cia; por su parte, los aparatos de seguridad estadounidenses estaban felices de eludir los controles constitucionales entregando la tarea de recopilar datos a un sector privado muy poco reglamentado.

Entre el capital de vigilancia y el gobierno de Obama se establecería una puerta giratoria, mientras que Google canalizaría recursos inmensos a las actividades de cabildeo. En poco tiempo, Facebook se había unido al juego, usando la tecla del «Me gusta» para seguir a los usuarios por internet y vender derivados de los datos resultantes. Adonde iban, otros los seguían: bajo la dirección de Satya Nadella, Microsoft entró en la extracción de datos de los usuarios, comprando la red social LinkedIn, lanzando su asistente personal Cortana e introduciendo la vigilancia en el sistema operativo de Windows. Apoyado por el Congreso, Verizon también entró, dando comienzo al espionaje por parte del proveedor de servicios de internet y usando los datos resultantes para dirigir la publicidad.

Si la primera parte del libro cubre el grueso de la teoría de Zuboff, la segunda se centra en el avance del capitalismo de vigilancia en lo «real», a medida que su modelo de negocio, centrado en la predicción, pasa de seguir la conducta a modelarla e intervenir en ella. Hace tiempo que los tecnólogos predijeron que llegaría un momento en el que las computadoras saturarían la vida cotidiana a punto tal que acabaría desvaneciéndose. A medida que los capitalistas de la vigilancia persiguen la predicción perfecta, se ven obligados a avanzar en esta dirección, buscando «economías de gama» –mayor variedad de fuentes de datos– y «economías de acción»: generar modelos para volver las variables más predecibles. De ese modo desarrollan un nuevo «medio de modificación conductual». Uno de sus heraldos fue R. Stuart Mackay, quien en la década de 1960 desarrolló la telemetría para efectuar un seguimiento de los animales salvajes, antes de pasarse a la idea de configurar remotamente su conducta. Ahora los individuos se han convertido en objetos de seguimiento constante y las aseguradoras pueden adquirir la capacidad de apagar a distancia el motor de un automóvil cuando se produce un retraso en el pago. La infraestructura digital cambia así de «una cosa que tenemos a una cosa que nos tiene» (Zuboff siente aprecio por el quiasmo). Las pulseras y las aplicaciones para medir la actividad, Google Home y Alexa, los televisores inteligentes, la tecnología biométrica de Facebook, las «ciudades inteligentes», los sensores portátiles en el sector sanitario, los «tejidos interactivos», los juguetes infantiles o simplemente el teléfono inteligente: estamos sometidos a un espionaje constante y a la «entrega» de nuestra conducta en forma de datos, y no hay muchas posibilidades de evitarlo. Sobre esta base, pueden efectuarse análisis detallados del «patrón de vida» de los individuos, mientras que Baidu usa sistemas de seguimiento y localización para predecir los movimientos de la economía china. Los metadatos sobre patrones de conducta se convierten en herramientas para efectuar perfiles psicométricos, mientras se desarrollan mecanismos capaces de leer estados emocionales.

Facebook cruzó la línea de la manipulación social con sus experimentos sobre «contagio emocional», mientras que el juego de «realidad aumentada» Pokémon Go condujo el «tráfico peatonal» a las ubicaciones de empresas contribuyentes, planteando la pregunta de si los capitalistas de vigilancia podrían estar aventurándose en el diseño de «arquitecturas de elección». Los experimentos de modificación conductual realizados en la Guerra Fría, con reclusos y pacientes como objetivos, condujeron en una ocasión a una reacción legislativa que impidió un desarrollo mayor, pero ahora las empresas privadas avanzan, sin las trabas de un proceso democrático, en la búsqueda de «resultados garantizados». La propia conciencia del consumidor se convierte en una amenaza para los ingresos; la libertad y el «derecho al tiempo futuro» se ponen en peligro. El capitalismo de vigilancia encarna un nuevo tipo de capitalismo no menos trascendental que el industrial, y «la lucha por el poder y el control en la sociedad ya no va asociada a los datos ocultos de la clase y su relación con la producción, sino, por el contrario, a [sic] los datos ocultos de la modificación de la conducta diseñada y automatizada».

La tercera parte de In the Age of the Smart Machine estaba dedicada a la «técnica» en cuanto «dimensión material del poder». Aquí pasamos ahora, de manera similar, al tipo de poder augurado por el capitalismo de vigilancia. El término utilizado por Zuboff es «instrumentarismo»: «la instrumentación y la instrumentalización de la conducta para los fines de modificación, predicción, monetización y control». Mientras que el totalitarismo movilizaba la violencia para apoderarse del alma, el instrumentarismo observa silenciosamente y modela la conducta. Skinner fue su profeta, su libro Walden dos, la utopía. Para los conductistas, la libertad es una laguna en la explicación que debe superarse mediante la extensión de la ciencia conductista a la sociedad, y ahora la visión que ellos plantearon está siendo realizada por capitalistas de la vigilancia que buscan «sustituir la sociedad por la certidumbre», mientras persiguen su propia «utopística aplicada». La «física social» del profesor del Instituto Tecnológico de Massachusetts Alex Pentland entra al ataque como un intento de sustituir la política por un plan tecnocrático en nombre del «bien mayor». ¿«El bien mayor de quién?», pregunta con razón Zuboff.

Existen en la actualidad «calificaciones crediticias» de radicalismo y «calificaciones de amenaza» derivadas de las redes sociales, mientras que la empresa de creación reciente Geofeedia rastrea las localizaciones de los manifestantes. El sistema de crédito social chino –que vigila a los ciudadanos y aplica castigos y recompensas en consecuencia– no puede pasarse por alto, aunque Zuboff parece no tener muy claro qué hacer con él. «Conclusión lógica», por una parte, de la búsqueda de «certidumbre» que percibimos bajo el capitalismo de vigilancia –e instrumental más que totalitario–, el sistema de crédito social difiere en tanto que va dirigido a los resultados sociales, no de mercado. También es, asegura Zuboff, de dudosa importancia para su relato al estar formado por una cultura no democrática a la que no le interesa la privacidad; pero al mismo tiempo «transmite la lógica del capitalismo de vigilancia y el poder instrumental que este produce».

El individuo está ahora sitiado, enganchado a modos patológicos de socialidad mediante técnicas derivadas de la industria del juego, incapaz de forjar un sentimiento de identidad adecuado. «Efectos escalofriantes» llegan a la vida cotidiana a medida que las personas modelan su comportamiento para presentarlo en internet. Hay tintes de Sherry Turkle y Nick Carr en los lamentos de Zuboff por el hogar entendido como espacio meditativo para el cultivo del yo. Hacen falta «propuestas sintéticas», lo que parece aludir a medidas legislativas como el «derecho a ser olvidado» y el Reglamento General de Protección de Datos (2016) establecidos en la ue y respaldados por la acción colectiva.

Volvemos, en conclusión, a la relación entre los mercados, el conocimiento y la democracia. En el razonamiento de Friedrich Hayek y los conductistas, la libertad de los actores del mercado estaba asociada a la ignorancia. Con una información cada vez más completa, los capitalistas de la vigilancia amenazan a este dúo. De acuerdo con la visión optimista de Zuboff, el capitalismo se basó en otro tiempo en «reciprocidades orgánicas» entre empresas y personas. El intercambio de mercado equitativo formó el ímpetu de la revolución estadounidense y los industriales británicos se vieron obligados a hacer concesiones democráticas debido a que dependían de las «masas». Con el paso al modelo del valor para el accionista, estas reciprocidades se erosionaron; ahora, los capitalistas de la vigilancia han sobrecargado esta dinámica, produciendo organizaciones de «hiperescala» con descomunales valoraciones bursátiles, diminutas bases de empleados y una escasa dependencia de la sociedad. No ha habido «doble movimiento» polanyiano que imponga límites sociales a la explotación de los datos conductuales, y ahora nos enfrentamos a una «recesión democrática» mientras se pierde la asociación vital de los mercados con la democracia. Zuboff acaba con un popurrí de referencias que agradarían a cualquier atlantista liberal: Arendt sobre el totalitarismo, el desprecio que George Orwell sentía por James Burnham y la caída del Muro de Berlín.

Aunque a menudo recargado, La era del capitalismo de la vigilancia presenta una imagen interesante del paisaje infernal provocado por la actual tecnología capitalista. Zuboff acierta al afirmar la necesidad de nuevos nombres para lidiar con las transformaciones con que nos castigan los gigantes tecnológicos. La expresión «capitalismo de la vigilancia» identifica algo real y, aunque no fuera ella la primera en acuñarla, para mérito suyo ahora parece probable que entre en el uso general. Hay también algo asombroso en su viejo proyecto de vincular el poder tecnológico con la psicología conductista. Zuboff ha dedicado buena parte de su vida intelectual a forjar un Anti-Skinner que sitúe al individuo psicológico en el escenario central, librando una guerra contra sus reducciones positivistas a manos de científicos, directivos y capitalistas de la vigilancia. Probablemente sea este el aspecto en el que resulta más convincente. Pero las afirmaciones fundamentales de La era del capitalismo de la vigilancia son de carácter político-económico y deberían evaluarse como tales. ¿Qué puede decirse, entonces, de sus conceptos de expropiación y desposesión digital? Como desde hace tiempo afirman los defensores de la propiedad intelectual, hay algo especialmente extraño en la noción de que los datos sean cosas que puedan ser robadas, ya que no son bienes escasos, como ha señalado Evgeny Morozov en una reseña publicada en The Baffler. Mi posesión de un constructo de datos dado no impide que todos los demás lo tengan. Los datos conductuales pueden verse también como representaciones, y hace falta recurrir al pensamiento mágico para equiparar la representación con la posesión. Si alguien me espía y anota lo que hago, mi conducta no deja de ser mía. Ha dejado, por supuesto, su impronta en algo que yo no poseo, pero de todas formas eso no lo tenía desde el principio.

La idea de que tales datos pudieran ser «gastados» también tiene poco sentido y dado que ello no es así tampoco existe un espacio identificable superior a él. Se hace así imposible trazar la línea entre el primer «ciclo de reinversión inocuo» de datos conductuales por parte de Google y el aprovechamiento de un «excedente conductual». Los conceptos cuantitativos de la economía política son aquí equívocos, puesto que realmente no hablamos de magnitudes continuas, sino de diferentes usos de los datos: para mejorar un motor de búsqueda, y para mejorar la publicidad dirigida y de ese modo ganar dinero. Podríamos estar tentados de denominar a esto último «excedente» en relación con lo primero, pero ¿y si los mismos datos se utilizan para ambos? O, si lo que lo convierte en excedente es el uso comercial, y no una cantidad nominal de conducta, ¿qué deberíamos hacer ante el hecho de que Zuboff vea el sistema de crédito social chino –destinado al control social y no a la mercadotecnia– como una sanguijuela de excedente conductual? Y de nuevo ¿excedente de qué? ¿Es inocua alguna parte del sistema de crédito social, como el Google de los primeros tiempos?

Esta noción sustancialista de la conducta recuerda la cosmovisión del socialismo ricardiano en la que se considera el trabajo como algo aglomerado en los artefactos de la economía capitalista. Esto ayudó a avalar un cierto punto de vista moral: es nuestro trabajo, debería ser nuestro. Y hay una cierta cualidad intuitiva en la idea de que una cosa dada encarna directamente una cantidad determinada de trabajo, siempre que pensemos en empresas individuales (como el historiador empresarial tiende a hacer) o mercancías concretas, y no en la economía en su totalidad. Esas ideas han perdurado durante mucho tiempo y seguimos encontrando vestigios de ellas en la enredada noción de que, si subir algo a Facebook le permite a Zuckerberg ganar dinero, ello debe ser trabajo productivo, una consecuencia semihumorística de lo cual es la demanda «Salarios para Facebook» (Wages for Facebook). Zuboff distingue su posición concentrándose en la conducta y no en el trabajo, pero el sustancialismo y el punto de vista moral son prácticamente los mismos, aunque tengan aún menos sentido en el caso de los datos.

Zuboff afirma que el capitalismo de vigilancia es la forma dominante de capitalismo, con Google y Facebook convertidas en vanguardia de una dinámica que se está verificando en toda la economía. Sin duda estas empresas son muy poderosas y tienen extraordinarias capitalizaciones bursátiles, pero casi la totalidad de sus ingresos deriva de la publicidad. Aun cuando entramos en una informatización ubicua, ciudades inteligentes y demás procesos análogos, los ingresos publicitarios siguen siendo la principal razón por la que las empresas privadas acumulan datos sobre los usuarios. ¿Quién compra esos anuncios? En gran medida otras empresas, lo que significa que la publicidad en general es un costo para estas y, por lo tanto, una deducción de sus beneficios totales: en términos de la economía política clásica, es uno de los faux frais de la producción. La rentabilidad de los anunciantes está limitada por la de empresas de otros sectores, puesto que dependen de ellas para la obtención de ingresos. Sin importar lo radicalmente que los capitalistas de la vigilancia transformen la publicidad, mientras esta represente su actividad principal, la capacidad que tengan de guiar el capitalismo en su totalidad será limitada.

En opinión de Zuboff, los capitalistas de la vigilancia persiguen la «certidumbre total» y el control real de la totalidad de la conducta de los usuarios con sus productos de predicción. Aunque una ventaja en la predicción puede traducirse en una ventaja a la hora de colocar anuncios publicitarios y, por lo tanto, proporcionar más ingresos, esto tiene límites lógicos. Incluso si fuera posible en teoría la certeza o el control, los anunciantes seguirían sin poder garantizar las ventas de otras empresas a voluntad, porque si la renta disponible de los consumidores es finita, cada transacción segura disminuiría el alcance de otras, haciendo que la «certeza» se debilitara a sí misma. Tiene más sentido rastrear, dirigir y predecir el comportamiento del usuario de un modo lo suficientemente preciso como para que sea razonable que múltiples compañías paguen por participar en la captura de los mismos consumidores. Aparte de ello, perseguir una predicción cada vez más perfecta sería arrojar dinero en un agujero. Además, la conducta que tiene sentido predecir se mantiene casi por completo en el ámbito de la actividad de mercado, planteando la cuestión de si, sea cual fuere la retórica, puede realmente verificarse hacia qué «totalidad» están conduciendo los capitalistas de la vigilancia. Quizá la economía de la atención –de acuerdo con la cual la atención del usuario es un bien escaso perseguido por las empresas– sea aquí un enfoque más útil.

Aunque es recomendable buscar explicaciones sociales para los avances tecnológicos, quizá Zuboff se haya dejado extraviar por su inclinación a pensar en términos de «formas de mercado» y a reducir la tecnología a fines económicos. Es sintomático que vacile respecto al sistema de crédito social chino. Y aunque reconoce la contribución del Estado a alimentar el capitalismo de vigilancia, tiene asombrosamente poco que decir respecto de los detalles ciertos de su función: prism, la Snooper’s Charter, Five Eyes... Ello se muestra esencialmente como un ámbito neutral y pasivo, que en ocasiones sigue allí donde lo conduce la empresa, que tiene algunas leyes malas y necesita más leyes buenas. Pero cualquier historia de la tecnología estadounidense encontrará que el Estado no ha sido ni mucho menos neutral ni pasivo. Por lo general, ha llevado la iniciativa en el impulso de un importante cambio tecnológico, coordinando empresas o tirando de ellas tras de sí, como vemos en la informática, la creación de redes, las armas, las máquinas herramienta, etc. Si el cambio fundamental se produce mediante los actos de grandes empresarios, esto es algo que debe permanecer en la sombra.

Desde su comienzo, el Estado moderno ha sido un aparato de recolección de información. Cuando estuvieron a su disposición, los medios de almacenamiento y procesamiento de datos, mecánicos primero y electrónicos después, simplemente facilitaron lo que ya llevaba mucho tiempo ocurriendo. La tarjeta perforada de Hollerith y sus descendientes permitieron automatizar el procesamiento de datos, incluidos, como es bien sabido, los de los campos de concentración nazis y los relativos al internamiento de estadounidenses de origen japonés durante la Segunda Guerra Mundial. La vigilancia basada en la informática tiene de por sí sus orígenes en esta historia de longue durée, lo cual es útil tener en cuenta al intentar periodizar acontecimientos más cercanos al presente. A lo largo de la década de 1970, trw –una corporación con intereses en los sectores aeroespacial, automotriz, electrónico, informático y de procesamiento de datos– recogió enormes cantidades de datos sobre decenas de millones de consumidores estadounidenses para vendérselos a potenciales acreedores. Y de manera poco sorprendente, dado el alcance de sus operaciones, trw estaba íntimamente entrelazada con la cia. Aunque el intento por parte de Zuboff de interpretar políticamente la fundación del capitalismo de vigilancia –como acto de personas específicas en una coyuntura específica– sea admirable, oculta esta historia más prolongada de la informática en la vigilancia estatal y sus cruces con el sector privado. Es aquí donde encontramos las razones más convincentes para preocuparnos.

Después de todo, ¿qué debería importar que Facebook me muestre repulsivos anuncios publicitarios y quizá hasta me convenza de comprar algo, si esa es la única repercusión que tiene la gigantesca acumulación de datos sobre mí? Es en el momento en que salimos del simple intercambio de mercado –que yo soy formalmente libre de abandonar– y, por lo tanto, del foco principal del capital de vigilancia propiamente dicho, cuando esta asimetría de conocimientos se vuelve verdaderamente problemática. ¿Vamos a estar sometidos a una manipulación digital, pagada por el mayor postor? Aquellos de nosotros que nos movilicemos más allá de los rituales habituales de la participación democrática, ¿vamos a ser rastreados, pastoreados y neutralizados antes de que podamos plantear una amenaza real? ¿Van a ser las inequidades sociales silenciosamente fortalecidas por las clasificaciones que nos impongan aquellos en posición de supervisar? Responder a estas preguntas en serio implicará comprender el Estado como una fuerza activa en el desarrollo tecnológico, como un ámbito diferenciado y que dista mucho de ser neutral. En sí misma, la regulación normativa del capital de vigilancia no será suficiente –ni siquiera respaldada por los movimientos sociales–, porque cualquier reto serio se volvería también un reto al Estado de vigilancia.

Nota: este artículo fue publicado originalmente con el título «El negocio de la vigilancia» en New Left Review segunda época No 121, 3-4/2020.

  1. Profile, Londres, 2019. Hay edición en español: La era del capitalismo de la vigilancia. La lucha por un futuro humano frente a las nuevas fronteras del poder, Paidós, Barcelona, 2020.
  2. Juego de palabras entre «el ego en el trabajo» y «el ego en acción» [n. del e.].
Publicado enSociedad
La privacidad de los datos ante la corporación Facebook

Con más de 1.000 millones de usuarios/ciudadanos en 180 países, WhatsApp (WSP) es la aplicación de mensajería preferida de todo el mundo. ¿Por qué? Bueno porque las funcionalidades de la aplicación aportan sencillez a las personas que organizan sus redes sociales, laborales, personales, etc. ¿Además es gratuito? Bueno en principio parece, pero ya las compañías de telecomunicaciones europeas están cobrando a WSP las comunicaciones IP (Internet Protocolo). Otra novedad es que el celular se utiliza poco como teléfono, ahora llamada o video llamadas por WSP / IP, si le sumamos el boca a boca de “pásame tú WSP” los propios usuarios/ciudadanos fuimos promoviendo su uso para alcanzar la cifra citada.

Pero nosotros no pagamos por su uso, eso sí entregamos nuestros datos de perfil y nuestros datos (textos, audios, imágenes y videos) del chat. Este es el punto para reflexionar como ciudadanos consumidores sobre el territorio digital nuestros derechos y privacidades ante las nuevas disposiciones de WSP que serán aplicadas a partir del próximo 8 de febrero.

Es una oportunidad para que busquemos independencia, cuidemos nuestros datos y comencemos lentamente a emanciparnos.

La adquisición de WhatsApp por parte de Facebook en 2014 suscitó preocupación entre los expertos en privacidad y aquellos usuarios/ciudadanos preocupados por la seguridad de sus datos; después de todo, Facebook y sus aplicaciones de terceros se han visto envueltos en múltiples situaciones de seguridad, en las que se filtró gran cantidad de información privada de los usuarios/cuidadnos como los casos del Brexit y elección de Trump y Cambiemos en Argentina. La compra de WSP terminó con su eslogan de ser una aplicación independiente, dedicada a crear y mantener un servicio de mensajería seguro.

Recientemente, Facebook anunció que a partir del 8 de febrero los usuarios de la aplicación deberán aceptar las nuevas condiciones para el uso de WSP. Es que el Big data se ha convertido en una producción de información que genera mucho dinero. Por lo cual Facebook va a combinar tres plataformas distintas de mensajería: Facebook Messenger, WhatsApp e Instagram, haciendo convergente los contenidos que circulan en cada una de modo de integrar los datos en una única plataforma para aplicar los métodos y modelos del Big data.

Los términos y condiciones establecen que a partir de ahora WSP compartirá información personal del usuario/ciudadano con Facebook y otros servicios que maneja el grupo de Mark Zuckerberg. Las actualizaciones y su aceptación, permite que el servicio de software recolecte contactos, datos comerciales cuando se usa Facebook e, inclusive, la IP, dirección geográfica del usuario/ciudadano, información sobre cómo el usuario /ciudadano interactúa con los demás, incluyendo empresas. “Aunque no uses nuestras opciones relacionadas con la ubicación, usamos la dirección IP y otra información, como los códigos de área de números de teléfono, para estimar cuál es tu ubicación general (por ejemplo, ciudad y país). Además, señala el texto de privacidad, que no solo recopilará información del usuario/ciudadano principal, sino también de sus contactos o terceras personas. Apunta que serán reunidos cuando los otros cibernautas tengan interacción con el usuario principal, como conversaciones en grupos, reportes o por los proveedores de servicios de otras empresas distintas a Facebook.

La privacidad de los datos nos pone a los ciudadanos/usuarios de las aplicaciones mencionadas, en pensar si aceptamos y continuamos siendo usuarios o rechazamos y nos mudamos a destinos de software como Signal o Telegram. Arthur Messaud, abogado de La Quadrature du net, asociación francesa que defiende a los usuarios de internet, dijo que «si la única forma de rechazar (la modificación) es dejar de usar WhatsApp, entonces el consentimiento es forzado ya que el uso de datos personales es ilegal».

Esta actualización no afectará a los usuarios/ciudadanos europeos, según un comunicado que Facebook difundió el pasado 8 de enero, en el que dice que no habría cambios en la «región europea», que cubre la UE, el Espacio Económico Europeo y Reino Unido. «Para evitar cualquier duda, sigue siendo cierto que WhatsApp no comparte los datos de sus usuarios de la región europea con Facebook con el propósito de que Facebook use estos datos para mejorar sus productos o anuncios», señala Facebook y agrega que no usa la información de WSP para ese tipo de propósitos en Europa, debido a que, en los últimos años, los organismos europeos de protección de datos han decretado estrictas regulaciones de privacidad en Europa.

13 enero 2021 | Sin categoría, Tecnología

Publicado enSociedad
La compañía explica que las actualizaciones de su política incluyen más información sobre el servicio de WhatsApp y sobre cómo procesa los datos. Foto: Archivo.

Millones de usuarios de WhatsApp han comenzado a recibir esta semana un aviso de la popular plataforma de mensajería pidiéndoles que acepten sus nuevos términos y condiciones antes del 8 de febrero si quieren seguir utilizando la aplicación.

“Al seleccionar ACEPTAR, aceptas las Condiciones y la Privacy Policy actualizadas, que entrarán en vigor el 8 de febrero de 2021. Después de esta fecha, deberás aceptar las actualizaciones para seguir usando WhatsApp”, se lee en el mensaje que envió la plataforma a sus usuarios, tanto en Android como iOS.

La compañía explica que las actualizaciones de su política incluyen más información sobre el servicio de WhatsApp y sobre cómo procesa los datos; cómo las empresas pueden usar los servicios alojados en Facebook para almacenar y administrar sus chats de WhatsApp y cómo la plataforma se asocia con su empresa matriz “para ofrecer integraciones en los productos de las empresas de Facebook”.

La política actualizada deja claro que los datos recopilados por WhatsApp se compartirán ahora con Facebook, lo quiera o no el usuario. Estos datos incluyen los números de teléfono, “datos de transacciones, información relacionada con el servicio, información sobre cómo interactúa con otros (incluidas las empresas)” cuando utiliza sus servicios, así como información del dispositivo móvil y la dirección IP, entre otros.

“Como parte de las empresas de Facebook, WhatsApp recibe información de las otras empresas de Facebook, y también comparte información con ellas”, explica la política de privacidad. “Ambas partes podemos usar la información que recibimos para operar, proporcionar, mejorar, entender, personalizar, respaldar y promocionar nuestros Servicios y sus ofertas, incluidos los productos de las empresas de Facebook”, añade.

Compartir datos con Facebook será obligatorio para todos los usuarios, excepto para los de la UE, donde se aplica desde 2018 el Reglamento General de Protección de Datos de la Unión Europea (GDPR por sus siglas en inglés).

En declaraciones a MailOnline, un portavoz de WhatsApp confirmó que “no hay cambios en las prácticas de intercambio de datos de WhatsApp en la región europea (incluido el Reino Unido) que surjan de los Términos de servicio y la Política de privacidad actualizados”.

“Para evitar cualquier duda, sigue siendo cierto que WhatsApp no ​​comparte datos de usuario de WhatsApp de la región europea con Facebook con el fin de que Facebook utilice estos datos para mejorar sus productos o anuncios”, detalló.

8 enero 2021

Publicado enSociedad
Página 1 de 11