30 de septiembre de 2014
El Big data en la era del tecnototalitarismo
En junio del 2013, el periódico The Guardian reveló la existencia del programa PRISM de la Agencia de Seguridad Nacional (ASN) de los Estados Unidos. Desde su creación durante la segunda guerra mundial, la ASN, perteneciente al Departamento de Defensa, ha sido la principal agencia encargada del cifrado e intercepción de información y comunicaciones electromagnéticas, utilizadas para la guerra o para la seguridad nacional. La ASN ha sido ampliamente cuestionada por sus actividades secretas de espionaje de las comunicaciones de los Gobiernos y empresas de otros países.
En el 2005, fue denunciada por primera vez la intercepción de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses sin orden judicial, como parte del Programa de Vigilancia Terrorista puesto en marcha a partir de los atentados de 2001. Este programa fue remplazado en el 2007 por PRISM, encargado de la vigilancia electrónica por medio de Internet y de información obtenida por parte de empresas telefónicas, entre otras. Según las denuncias de The Guardian, PRISM no sólo podría interceptar temporalmente las comunicaciones de ciudadanos norteamericanos sin orden judicial, sino que tendría acceso a la información de los usuarios de Facebook, Google, Skype, Youtube, Microsoft, Yahoo!, Apple y AOL en todo el mundo. Igualmente, se denunció que la empresa telefónica Verizon habría suministrado información semanalmente sobre las llamadas de sus usuarios y que la ASN podía vigilar el contenido de las comunicaciones de ciudadanos de otros países.
Mientras las empresas aseguraron preservar la privacidad de la información de sus usuarios y sólo suministrar información bajo orden judicial, la ASN negó haber interceptado ilegalmente las comunicaciones de ciudadanos norteamericanos. Bajo la bandera de la lucha antiterrorista, el Gobierno de Barack Obama ha defendido a PRISM, argumentando que la privacidad de las comunicaciones no está siendo violada ya que lo que le interesa a la ASN no es el contenido de los mensajes, sino los datos generales de las comunicaciones como por ejemplo los lugares de destino de las llamadas, los números telefónicos y la duración de las mismas. Entramos así en la era del Big data en donde lo que se trata es de analizar los patrones generales de las comunicaciones por medio de la recolección masiva de datos.
Big Data, un método de espionaje más
En realidad, no es una substitución, sino que el análisis de Big data viene a agregarse a los métodos tradicionales de espionaje. No se sabe a ciencia cierta cuánta información de empresas como Google, Microsoft o Facebook es compartida con la ASN. Lo que sí se sabe es que estas empresas brindan información bajo órdenes judiciales, que las leyes que protegen la privacidad de los ciudadanos norteamericanos no lo hacen con los ciudadanos de otros países y que la forma como estas empresas manejan la información de sus usuarios beneficia a las agencias de seguridad. En la mayoría de los casos, no es necesario tener una orden judicial para acceder al perfil de alguien ya que mucha de la información que circula en las redes sociales es de por sí pública, no sólo para las agencias de seguridad sino para cualquier persona. Las redes sociales permiten acceder a la información de sus usuarios ya sea buscando sus nombres directamente o por medio de sus correos electrónicos. En una era en la que los trazos de nuestras actividades van quedando registradas por las múltiples nuevas tecnologías que hacen parte de nuestra vida cotidiana, estas informaciones son utilizadas tanto para crear perfiles de clientes por las empresas con fines comerciales, como para crear perfiles de ciudadanos por las agencias de seguridad. El gran reto ha sido y sigue siendo cómo analizar e interpretar la cantidad masiva de información que nunca antes en la historia de la humanidad había estado a disposición del Estado y del mercado. Ante la incapacidad de los métodos estadísticos tradicionales para analizar tanta información, el Big data, o análisis estadístico de datos masivos, pasa por la creación de bases de datos en donde se busca recoger la mayor cantidad de información sobre el mayor número de personas, y se constituye como la promesa del mecanismo más efectivo de control social del futuro.
Anualmente los Estados Unidos y las grandes potencias mundiales invierten cientos de millones de dólares en investigación Big data. La modelización del mundo por medio de algoritmos es una extensión de la lógica de la gestión del riesgo utilizada tanto por las empresas aseguradoras para crear perfiles de clientes riesgosos, como por los Estados para predecir el riesgo de reincidencia de los criminales. En una lógica de prevención del crimen, predicción del comportamiento y detección del riesgo, el uso de métodos estadísticos para detectar comportamientos riesgosos en Internet y en telecomunicaciones, crear perfiles de criminales y reconstruir redes criminales, apoyándose en tecnologías de localización, se ve como la promesa en la prevención del crimen, alimentando las fantasías de una sociedad segura y sin crimen. En realidad, no existe información sobre cómo las agencias utilizan el Big data y si en verdad esto ha servido o no para prevenir atentados terroristas y otros crímenes. Lo que se sabe es que estas agencias identifican individuos, los localizan y analizan sus redes sociales.
Tecnototalitarismo…
Gran parte del debate se ha centrado en si todo esto es legal o no, en si esto atenta a la vida privada en relación a otras formas de espionaje más intrusivas y en el eterno dilema entre la libertad y la seguridad. Pero tal vez no se ha prestado la suficiente atención en la creación de la más grande base de datos de la historia de la ASN, en donde probablemente está registrada toda nuestra información: quiénes somos, a quiénes conocemos, qué hacemos, a dónde vamos y de dónde venimos, a qué instituciones pertenecemos, y esto se constituye como el mayor avance del tecnototalitarismo (Dupont, 2011) o control total de la vida privada por el Estado por medio de las tecnologías. La figura del panóptico de Bentham analizada por Foucault (1976), según la cual se podía llegar a creer que ya no era (tan) necesario observar y ser observado, ya que el Estado y la educación nos habrían llevado a un estado de autocontrol, se desvanece ante la obsesión actual del Estado y del mercado de tener absolútamente toda nuestra información por medio de las tecnologías y de convertirlas en megadatos. La creación de esta gran base de datos es un gran retroceso, sobre todo en la forma de concebir al ser humano y a la humanidad como una gran red, convirtiéndonos a todos en sospechosos.
Estamos siendo vigilados por crímenes que no hemos cometido y que probablemente nunca cometeremos y esto no sería más que tecnototalitarismo puro si no fuera porque participamos para que así sea. Por medio de las redes sociales y de nuestros celulares inteligentes buscamos hacer pública nuestra identidad y nuestra vida privada: que todo el mundo vea quiénes somos, qué hacemos, a dónde vamos y con quién salimos y así vamos construyendo nuestra historia y nuestra identidad. Buscamos ser observados de la misma forma que observamos a los otros. De la misma forma banal (Dupont, 2011) como las agencias de seguridad analizan nuestra información, cotidianamente observamos la vida e información de los otros, hasta el punto en que termina siendo una pérdida de tiempo. Tal vez el mayor acto de resistencia en la actualidad sería renunciar a participar en este sistema de vigilancia mutua, si no fuera tan difícil por todos los beneficios que nos trae participar en ella.
Recomendados:
TheGuardian – NSA’sPrismsurveillanceprogram: howitworks and whatit can do
Wikipedia – Exploration de données. (s.d)
Bloomberg Businessweek – Getting to Know Our Numerical Selves
TheGuardian – NSA Prismprogramtaps in touser data of Apple, Google and others
Wikipedia – National Security Agency. (s.d)
eWeek – Big Data Surveillance Is Real Purpose of Huge NSA Phone Record Sweep
eWeek – Phone Surveillance Details Come to Light in House Testimony
The New York Times – Howthe U.S. Uses Technologyto Mine More Data More Quickly
New Statesman – The digital panopticon
Planète Terre, l’émission des experts du CÉRIUM – “Big data”etterrorisme
Dupont, B. (2011). Les nouvelles géométries de la surveillance: dispersion et résistance.
Foucault, M. (1976). Vigilar y castigar. Nacimiento de la prisión.