El enemigo conoce el sistema (II)


MIS IMPRESIONES SOBRE EL LIBRO

“EL ENEMIGO CONOCE EL SISTEMA”

de Marta Peirano[1]

Penguin Random House. (2019) – ISBN: 978-17636-39-5

CONTINUACION…

Se repartieron millones de dólares en una docena de universidades élite entre ellas Stanford, CalTech, MIT, Carnegie Mellon y Harvard para el desarrollo del Massive Digital Data Systems Project (MDDS) capitaneado por la CIA y la NSA, pero gestionado por la National Science Foundation (NSF)[1]. El Pentágono quería tener ojos y oídos en todas partes. El mundo entero era una zona de conflicto a vigilar. La victoria de la Revolución cubana había contagiado al resto de los países latinoamericanos con el apoyo económico y político de la Unión Soviética.

Pusieron en el ARPAAgencia de Proyectos de Investigación Avanzados, todos sus esfuerzos y recursos. El cerebro del ARPA era un think thank de cuarenta y cinco genios procedentes de las mejores universidades del país que se reunían cada seis semanas en La Jolla, (CA). Como dice el periodista Mark Ames[2], “el Pentágono inventó internet para ser la máquina de vigilancia perfecta. La vigilancia está grabada a fuego en su ADN”.

En el mundo de las plataformas digitales nada muere ni desaparece, todo es material. Google, (Gmail) “se reserva el derecho de escanear y almacenar el contenido de los correos, incluso después de que el usuario los haya eliminado de la bandeja”.

Entre 2008 y 2010, los coches de Google salieron a fotografiar las calles de más de 30 países, incluyendo las fachadas de las casas adyacentes. “los coches iban capturando todas las señales wifi de todos los edificios por los que pasaban, incluyendo los nombres de las redes (ESSID), las IP, las direcciones MAC de los dispositivos. También se embolsaron gran cantidad de correos privados, contraseñas y todo tipo de trasmisiones emitidas por redes abiertas y routers domésticos mal protegidos. ¡Así nos vigilan, controlan y manipulan sin control a nuestras espaldas!

Ojos en el bolsillo, es un apartado en el que la autora detalla todas las características de los teléfonos móviles, Smartphone, que llevamos en nuestros bolsillo, y que a través de sus sistemas instalados, GPS (que no es el único sistema de geolocalización de un teléfono, hay al menos tres más. La tarjeta wifi tiene dos clases de sistemas de posicionamiento, el RSSI o sistema indicador de intensidad de señal recibida; el Fingerprint, basado en el mapa de conexiones anteriores a las wifis que nos hemos conectado; el Bluetooth, que emite señales de radio de corta frecuencia apara conectarse a otros dispositivos sin usar un cable… Luego saben en todo momento donde estamos, y casi como vamos vestido y como estamos de humor o estado anímico.  Eso sin contar los dispositivos IMSI-cátcher que funcionan como atrapadores de ID para rastrear TODOS los móviles que tiene alrededor. Además del geoposicionamiento, precisa la autora, los smartphones tienen multitud de sensores más, como el giroscopio, que registra la posición y orientación del teléfono, el acelerómetro, que mide la velocidad y el sentido en que nos movemos, el magnetómetro que mide los campos magnéticos y sirve como detector de metales y aporta el compás a los mapas. Y algunos móviles tienen barómetros para detectar cambios en la presión atmosférica.

El control del usuario puede llegar a cosas impensable hace tan solo unos años. Google ha presentado patentes para determinar el estado mental y físico del usuario usando datos del micrófono, como el volumen de la voz, el ritmo de la respiración o el sonido de llanto. Amazon ha patentado un algoritmo que analiza la voz en tiempo real… Los smartphones tienen al menos dos cámaras, una delante y otra detrás. Las aplicaciones que tienen acceso a la cámara pueden encender y apagar cualquiera de las cámara sin permiso, y hacer fotos y videos sin permiso, mandarlos a un servidor sin permiso y hacer retransmisiones en streaming[3].

“Unas de las cosas que acaba pasando es que ya no necesitas teclear nada – presumía Eric Schmidt en 2010- Porque sabemos dónde has estado. Podemos adivinar más o menos lo que estás pensando”

Después de Snowden, es un apartado lleno de información y precisiones derivadas de las confesiones/declaraciones de Edward Snowden en 2013 a través de Guardian de la Agencia de Seguridad Nacional (NSA) en el que develó el proyecto PRISMA con el que el Gobierno de Estados Unidos mantenía un acceso directo a los servidores de las principales empresas tecnológicas, incluidas Google, Facebook, Apple, Amazon y Microsoft desde al menos 2008 y que compartía con otros países de la llamada Alianza de los Cinco Ojos: Inglaterra, Australia, Nueva Zelanda y Canadá.  La Ley de Vigilancia de la Inteligencia Extranjera (FISA) concedía a la NSA el acceso a todas las comunicaciones privadas que trascendieran las fronteras estadounidense.

“Los metadatos cuentan cosas que el vigilado no sabe. En la era del Big Data, el contenido es lo menos valioso. El metadato es el rey”.

La autora en la página 108 dice: “Numerosos informes oficiales afirman que Donald Trump ocupa el puesto gracias al abuso coordinado del aparato de vigilancia y manipulación comercial de las plataformas digitales…”

Dentro de este mismo apartado la autora hace un recorrido pormenorizado de la estrecha relación de las plataformas con la administración, que no se limita al Gobierno estadounidense. En la que detalla aspectos poco conocidos de Google, como parte del negocio de la guerra, y precisa: “En 2004, Google hizo un buscador especial para la CIA en el que escanearon todos los archivos de Inteligencia. Participaron con Lockheed Martin en desarrollar un sistema de inteligencia visual para la Agencia de Inteligencia Geoespacial con las bases militares que tenían en Irak y Afganistán.  En 2010 recibió 25 millones de dólares para desarrollar el nuevo Servicio de Visualización GEOINT (GVS). Una versión de Google Earth para las capas clasificadas secreto y alto secreto para visualizar información clasificada de manera geoespacial y temporal.”

Los satélites nos vigilan, minuto a minuto y tienen una visión espectral para medir las cosechas (nivel de clorofila) o sistemas de imagen que detectan el nivel de producción de las cosechas o de petróleo. Los granos y el ganado son contables, las personas también.  DigitalGlobe tiene un proyecto colectivo para contar las focas que quedan en el mar de Weddell en la Antártida. SpaceKnow hace índices económicos basados en una combinación de datos satelitales.

En el apartado· “El Estado soberano de la nube” la autora desgrana todo el entramado de servidores y empresas (o viceversa) que controlan y manejan los datos de internet. Amazon en sus servidores tienen alojado más de un tercio de internet. AWS[4] es la reina inconquistable del negocio, afirma la autora, pero no está sola. Le siguen, Microsoft Azure, Google Cloud e IBM Cloud. Su ultimo competidor real es Alibaba, que domina el continente asiático y en los últimos dos años ha empezado una agresiva expansión.

Puntualiza en párrafos más adelante: “la nube es una aglomeración de silicio, cables y metales pesados que se concentra en lugares muy concretos y consume un porcentaje alarmante de electricidad”. Cada día se generan 2,5 quintillones de datos, en parte enviando colectivamente 187 millones de correos y medio millón de tuits, viendo 266,000 horas de Netflix, haciendo 3,7 millones de búsquedas en Google o descargando 1,1 millones de caras en Tinder. Y nos recuerda: “Unos y otros se acumulan por triplicado en servidores de una industria que no borra nada y que requiere refrigeración constante para no sobrecalentar los equipos. CISCO calcula que en 2021 el volumen aumentara en un 75%…”

La nube devora recursos valiosos en tiempos de escasez, pero las ciudades se pelean por ella” dicen los sociólogos D. Logan y H. Molotch en “The City as a Growth Machine: Toward a Political Economy of Place[5] La nube solitaria más hambrienta y voluminosa es la que mantiene la NSA en el desierto de Utah, la primera capaz de mantener un yottabyte de información. Los centros de datos de Inteligencia están legalmente borrados de los mapas por motivos de seguridad. El fotógrafo Trevor Paglen ha dedicado años de su vida a fotografiar ese tipo de lugares, usando objetivos de largo alcance y una lista de lugares secretos. Cuando salieron los documentos de Snowden, se dieron cuenta de que “casi todos hablaban de infraestructura y que traían direcciones”[6]

Agencia de Seguridad Nacional en Fort Meade, MD; Oficina Nacional de Reconocimiento de Chantilly, VA y Agencia Nacional de Inteligencia-Geoespacial en Springfield, VA – Fotos de Trevor Paglen.

Un clan de exalumnos de Standford y de la Universidad de Illinois, apodados “los mafiosos”[7], fundaron y/o trabajaron en las más poderosas empresas de Silicon Valley: Tesla, LinkedIn, Palantir Technologies, SpaceX, YouTube, Yelp. En 2004, Peter Thiel, miembro del clan, puso treinta millones de dólares para fundar una empresa llamada Palantir Technologies Inc. El otro gran inversor fue la CIA, que puso millones a través de In-Q-Tel, su fondo capital de riesgo para tecnologías que le serán útiles para hacer “minería de datos” para el control de la población. Un Palantir, precisa la autora, que “es una piedra legendaria que permite observar a personas y momentos distantes en el tiempo y el espacio. Todo dispositivo conectado a internet está conectado a Palantir, precisa.

Su primer trabajo para la NSA fue XKEYSCORE, un buscador capaz de atravesar correos, chats, historiales de navegación, fotos, documentos, webcams, análisis de tráfico, registros de teclado, claves de accesos al sistema con nombres de usuarios y contraseñas interceptadas, túneles a sistemas, redes P2P, sesiones de Skype, mensajes de texto, contenido multimedia, geolocalización o sistema, tirando de cualquier hilo: un nombre, un lugar, un número de teléfono, una matrícula de coche, una tarjeta. En la siguiente década, PALANTIR consiguió más de 1,200 millones en contratos con la Marina, la Agencia de Inteligencia de Defensa, West Point, el FBI, la CIA, la NSA y los departamentos de Justicia, Hacienda, Inmigración y Seguridad Nacional. Donald Trump ganó las elecciones con el apoyo público, técnico y financiero de dos personas: Peter Thiel y Robert Mercer, los respectivos dueños de PALANTIR y Cambridge Analytica. Hoy PALANTIR, es conocido como el Departamento de Precrimen de Trump.

El algoritmo más peligroso, es el algoritmo de reconocimiento facial[8], considerado el trozo de código más valioso del mundo. “Amazon Rekognition” facilita la incorporación del análisis de imágenes y videos a sus aplicaciones. La misma tecnología que usa el ejército para encontrar terroristas y vigilar zonas de conflicto desde un dron, la usan las autoridades portuarias en los arcos de los aeropuertos, en las tiendas, centros comerciales, bancos, garajes, festivales de música, gasolineras, colegios y parques temáticos. El Madison Square Garden, el estadio de los Knicks en Manhattan con capacidad de 22,000 espectadores, lo usa como parte del protocolo normal de seguridad, asegura la autora.

«Nos identifican aunque no queramos, tanto si lo sabemos cómo si lo ignoramos».

La introducción de los algoritmos en la vida económica las instituciones y empresas han ido delegando trabajo a las máquinas, más allá de la robotización. No solo aquellas tareas que no requieren deliberación, sino también al trabajo “sucio”, usando algoritmos como tapadera para tomar decisiones “políticamente responsables”, dando a entender que las máquinas tomaran decisiones justas y racionales basadas en principios de eficiencia. Esta práctica está bastante extendida, se le conoce como “lavar con algoritmos”, mathwashing. Ejemplo de ello son los overbooking de las compañías aéreas. Higienizar una conducta discriminatoria y vejatoria con la “mano limpia” del código. Muchas soluciones y políticas selectivas y aleatorias, no son un error, son la aplicación de los algoritmos para nominar al pasajero a eliminar y detrás se esconden la frecuencia de vuelos y otros parámetros que favorecen a su selección.

Cuando llamas para cambiar el contrato con tu operadora telefónica, dice la autora, hacer una devolución o quejarte de una factura, hay un algoritmo que reconoce tu número y valora en que orden de prioridad está tu llamada. Igual pasa con tu banco o agencia de viajes o cualquier otro servicio de grandes compañías.

Aplicada a la oferta y la demanda los algoritmos ejercen un papel en esa dinámica oportunista de precios, lo mismo sean medicamentos, alimentos u otros productos de primera necesidad, que aumentan ante la crisis.  Los algoritmos comerciales son opacos e invisibles. Hay algoritmos interviniendo el mundo de millones de maneras distintas, y la mayor parte del tiempo no sabemos que existen ni mucho menos quien los ha puesto ni donde están.

La bolsa, y las operaciones bursátiles, están llenas de algoritmos que operan como un corredor de alta frecuencia, que es el nombre que les dan a los algoritmos de bolsa. Esta el caso histórico del Flash Crash en 2010, cuando el 9% del mercado financiero desapareció sin explicación, perdiendo tres billones de dólares en menos de 5 minutos, en una cadena de acontecimientos. El informe de la Comisión de Bolsa y Valores señaló al culpable. Todo había comenzado con una compra de un fondo de inversión estadounidense, llamado Waddell & Reed. El volumen de compras era lo bastante grande, lo que activó a otros corredores, produciendo un efecto dominó, que hizo que empezaran a comprar y vender a precios irracionales, bajando hasta un céntimo y subiendo hasta cien mil dólares. La anomalía era parecida, dice la autora, a la del libro de moscas, pero con dos agravantes: los terminales habían movido cincuenta y seis billones de dólares en acciones sin que nadie lo hubiera pedido y nadie sabía por qué.

Para los más interesado en este tema, les recomiendo que lean el libro “Armas de destrucción matemática” de Cathy O’Neil que explora con lujos de detalles estas incidencias. La doctora en matemáticas y autora indica que el uso masivo de algoritmos, lejos de aportar soluciones más eficientes y equitativas, puede amenazar con su implacable reproducción de prejuicios la esencia misma de la democracia. La implantación de inteligencias artificiales en procesos de decisión es cada vez mayor.

En el Capitulo 5 “Revolución” la autora nos devela el comienzo de la red social-personal Napster, que llego a decirse por Andy Grove “Todo internet podría ser rediseñado como una estructura tipo Napster”. Shawn Fanning y Sean Parker lanzaron Napster en junio de 1999, que fue el primer sistema P2P, abreviatura de peer-to-peer o red de pares, que proponía que los usuarios compartieran el contenido de sus discos duros y su ancho de banda de manera directa con desconocidos. Se llego en esos años a que un tercio de internet estaba intercambiando archivos en Napster. Sin prejuicios, sin filtros. Napster conectaba a obreros con yuppies, a amas de casa con estudiantes de Yale, a abogados con repartidores, a aficionados de la electrónica con forofos del metal. (Ver el documental Downloaded de Alex Winter (2013) sobre Napster).

Napster fue el germen inesperado de la lucha por los derechos civiles online, pero no por su intención sino por su arquitectura, afirma la autora. Napster había nacido en un canal del IRC[9], la mezcla de foro y tablón de noticias que triunfaba en USENET, El IRC fue la gran universidad de los hackers. A finales de los noventa, cientos de miles de adolescentes con inclinaciones tecnológicas se entretenían quitando, poniendo y alterando líneas de código a los programas y videojuegos de la época, para ver que pasaba. Era la clase de anarquía productiva que había caracterizado los primeros años de la revolución informática, dice la autora, y que Steven Levy caracterizó como los principios de la ética hacker[10]:

  • El acceso a ordenadores y a cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
  • Toda información debe ser libre.
  • Desconfía de la autoridad, promueve la descentralización.
  • Los hackers deben ser juzgados por su capacidad y no por sus títulos, edad, raza, sexo o posición.
  • Puedes crear arte y belleza en un ordenador
  • Los ordenadores pueden cambiar tu vida para mejor.

Proteger el código – el latín de aquella época – para explotarlo académica o comercialmente era el equivalente al monopolio de la lectura por parte de los ricos y sacerdotes, como habían hecho la Iglesia y los tiranos.  Y agrega la autora refiriéndose a lo escrito por Stallman[11], los hackers querían reemplazar las reglas con una preocupación por la cooperación constructiva. De todas las contribuciones de Richard Stallman a la sociedad en la que vivimos la GPL (Licencia Pública General), es la más importante.  Es una licencia de código abierto (ver detalles en https://www.gnu.org/philosophy/gpl-american-way.es.html)

El software libre “no es libre como en barra libre sino libre como en libertad de expresión” una frase famosa de Stallman para diferenciar “libre” de “gratis”, que en ingles son homónimos: free

Referencias:

Hoy la NSF financia el 90% de la investigación universitaria de ciencias computacionales.

[2] Mark Ames (nacido el 3 de octubre de 1965) es un periodista estadounidense que vive en Brooklyn

[3] Streaming es la distribución digital de contenido multimedia a través de una red de computadoras, de manera que el usuario utiliza el producto a la vez que se descarga La retransmisión en directo (también, emisión en continuo transmisión por secuencias, lectura en continuo, difusión en continuo, descarga continua.

[4] Amazon Web Services (AWS) es una colección de servicios de computación en la nube pública (también llamados servicios web) que en conjunto forman una plataforma de computación en la nube, ofrecidas a través de Internet por Amazon.com. Es usado en aplicaciones populares como Dropbox, Foursquare, HootSuite. Es una de las ofertas internacionales más importantes de la computación en la nube y compite directamente contra servicios como Microsoft Azure y Google Cloud Platform. Es considerado como un pionero en este campo

[5] Estudio publicado en American Journal of Sociology, 82 (2), septiembre de 1976.

[6] Tim Adams, “Trevor Paglen: art in the age of mass surveillance” Guardian, noviembre de 2017.

[7] En 2007, el grupo completo posó para la revista Fortune, vestidos de mafiosos, confirmando el mote. Los miembros más notorios son Peter Thiel y Elon Musk.

[8] Hasta hace poco el mejor algoritmo de reconocimiento facial era el de Facebook – DeepFace, con un porcentaje de acierto del 97,47%. El ojo humano acierta el 97,65%.

[9] IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas

[10] Steven Levy, “Hackers: Heroes of Computer Revolution”, O’Reilly, 1984.

[11] “La sociedad estadounidense ya es una jungla donde perro-come a perro- y tiene reglas que la mantienen así.” Richard Matthew Stallman (Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como «rms», es un programador estadounidense y fundador del movimiento del software libre, del sistema operativo GNU y de la Free Software Foundation (Fundación para el Software Libre)

Powered by WPeMatico

Ir a la fuente
Author: jaca