Mis impresiones de «El enemigo conoce el sistema» de Marta Peirano

el enemigo conoce el sistema

el enemigo conoce el sistemaLa red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un único proyecto llamado internet, podemos decir que es la infraestructura más grande jamás construida, y el sistema que define todos los aspectos de nuestra sociedad. Y sin embargo es secreta. Su tecnología está oculta, enterrada, sumergida o camuflada; sus algoritmos son opacos; sus microdecisiones son irrastreables. Los centros de datos que almacenan y procesan la información están ocultos y protegidos por armas, criptografía, propiedad intelectual y alambre de espino. La infraestructura crítica de nuestro tiempo está fuera de nuestra vista. No podemos comprender la lógica, la intención y el objetivo de lo que no vemos. Todas las conversaciones que tenemos sobre esa infraestructura son en realidad conversaciones sobre su interfaz, un conjunto de metáforas que se interpone entre nosotros y el sistema. Un lenguaje diseñado, no para facilitar nuestra comprensión de esa infraestructura, sino para ofuscarla. El enemigo conoce el sistema pero nosotros no.

Este libro te ayudará a conocerlo, y a comprender por qué la herramienta más democratizadora de la historia se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes autoritarios. Solo así podremos convertirla en lo que más falta nos hace: una herramienta para gestionar la crisis que se avecina de la manera más humana posible. No tenemos un segundo que perder.

MIS IMPRESIONES

Ya conocía a la Periodista Dª Marta Peirano (Madrid, 1975) a través de varios de sus artículos y sus presentaciones en YouTube de sus temas como: “Reconstruir el futuro”; “¿Hacia una Sociedad Vigilada?”; o sus entrevistas en la TV Murciana “Sin Ruido de Fondo” o en elDiario.es, y últimamente en junio 2020, en Público con su entrevista “El coronavirus ha sido la tormenta perfecta para controlar la sociedad”, en definitiva que persigo hace ya algunos años TODO lo que tenga relación con el BIG DATA y este mundo de las nuevas tecnologías, las plataformas digitales, Redes Sociales y todo lo que impone este actual Ciberleviatán, como le denomina Jose Mª. Lassalle.

Para los que hemos nacido, crecido y desarrollado en la era analógica, esta ERA DIGITAL, cibernética ha sido la gran desconocida y hemos tenido que transitar, a tientas, por todos los derroteros impuestos por ella, tropezando y cayendo más veces de los deseado, para adquirir una formación básica de subsistencia.

En el libro de Edward Snowden “Vigilancia Permanente”, nos dábamos de bruce con algunas verdades impensables para mentes normales: “Las generaciones futuras tendrán que acostumbrarse a un mundo en que la vigilancia es constante e indiscriminada, subraya el autor y precisa: el oído que todo lo escucha, el ojo que todo lo ve, una memoria que no duerme y que es permanente”, nos parecía inaudito, imposible, incluso dicha por él, un experto del primer nivel de la IC (Inteligence Community) de USA, que además nos afirmaba: “Un único smartphone de los modelos actuales controla más potencia de computación que toda la maquinaria de guerra del Reich y de la Unión Soviética juntas (en la segunda guerra mundial)”.

Luego a este libro de Marta Peirano “El enemigo conoce el sistema”, llegue con algo más de conocimientos, aunque fuesen elementales de lo que hoy nos controlan y manipulan el conjunto de servidores, satélites, antenas, routers y cables de fibra ópticas, en el sistema de vigilancia constante e indiscriminada al que estamos sometidos.

Cada capítulo, la autora lo comienza con unas frases célebres a modo de entradilla, el Capítulo 1 “Adicción”, lo hace con una de Henry David Thoreau[1]El precio de cualquier cosa es la cantidad de vida que ofreces a cambio”.  Comienza haciendo alusión a las empresas que “contribuyen a que los productos cambien todo”, y se refiere a los “saborizantes, aromatizantes, etc., que son los responsables de transformar el producto en otro completamente distinto, cambiando el sabor, el olor y hasta su textura sin alterar uno solo de los ingredientes ni el proceso de elaboración”. La más veterana es la suiza Givaudan[2], cuyo jefe de inversiones dijo en 2012: “Todo el mundo come, bebe, se ducha y limpia su casa. Esto es el 80% de nuestro negocio. La única parte cíclica del negocio es la perfumería de lujo. Por eso las crisis no nos afectan demasiado”.  Si te sientes más seguro volando con British Airways, podría ser, dice la autora, porque en sus aviones se dispersa un aroma diseñado para “estimular la recolección de buenos recuerdos durante el vuelo”, y sentencia: “los ingenieros del aroma son magos que operan sobre la mente con material invisible y el efecto puede ser devastador”.  Su trabajo es engañar a nuestro cerebro a través de los sentidos. Ciencia y tecnología puesta en la dirección de manipularnos sin que nos demos cuenta.

En el apartado “Por qué no puedes dejar de tocar tu móvil”, de este capítulo de “Adicción” la autora subraya muchos aspectos en sentencias demoledoras por su acierto: Una de ellas, tomando como fuente el Counterpoint Research es “los usuarios se pasan una media de tres horas y media al día mirando esa pequeña pantalla” y precisa: “El 89% del tiempo que dedicamos a mirar el móvil estamos usando aplicaciones. El 11% restante, miramos páginas web. El usuario medio invierte dos horas y quince minutos al día solamente en redes sociales”.

“La vida sin Google es difícil de imaginar. Es una dependencia peligrosa y no del todo voluntaria”, y precisa: “La tecnología que mantiene internet funcionando no es neutral, y la que encontramos o instalamos en nuestros teléfonos móviles tampoco” … todas han evolucionado en la última década con un objetivo muy específico: mantenerte pegado a la pantalla durante el mayor tiempo posible, sin que alcances nunca el punto de saturación.

Su objetivo no es tenerte actualizado, ni conectado con tus seres queridos, ni gestionar tu equipo de trabajo ni descubrir a tu alma gemela ni enseñarte a hacer yoga ni “organizar la información del mundo y hacerla accesible y útil”. No es hacer que tu vida sea más eficiente ni que el mundo sea un lugar mejor. Lo que persigue la tecnología que hay dentro de tu móvil es engagement[3]. El engagement es la cumbre de la felicidad de la industria de la atención.

Ejemplifica la autora el “condicionamiento operante” conocida como la Caja de Skinner[4], la generación de hábitos e incluso la adicción.  Y precisa: “La personalidad es el total de nuestros hábitos. Nuestra manera de caminar, de cocinar, de hablar y de pensar son hábitos, el entramado de rutinas mentales que nos hace únicos”. Hábitos que, una vez que se nos enganchan no podemos desengancharnos fácilmente, porque aparentemente, una vez que se graba en nuestra corteza cerebral, es difícil que se borre.

De hecho, la mayor parte de tiempo ni siquiera nos acordamos de por qué cogimos el móvil, ni tampoco de lo que hemos visto en las aplicaciones. En el año 2000, dice, nuestra capacidad de focalizar la atención en una sola cosa era de doce segundos, pero nos hemos entregado a un duro entrenamiento para bajar esa marca. Nuestra paciencia es tan escasa que el 40% de los usuarios abandonan una página web si tarda más de tres segundos en cargar.

Psicología + economía + neurología+ estadística + computación = $$$

Si Skinner estuviera vivo, dice la autora, ahora mismo trabajaría para Facebook, Google o Amazon y tendría a tres mil millones de ratones humanos con los que experimentar. Eso es exactamente lo que hace, precisa, B.J. Fogg[5], director del Laboratorio de Tecnología Persuasiva de la Universidad de Standford, para crear máquinas que puedan cambiar lo que la gente piensa y lo que hace, y hacerlo de manera automática. Aristóteles dijo: “somos lo que hacemos una y otra vez”.

El Prof. Fogg, divide su tiempo entre clases, el laboratorio y su trabajo como asesor de grandes empresas como Procter & Gamble, especialmente en el diseño del comportamiento.

El modelo B.J. Fogg del comportamiento (Fogg Behaviour Model) establece que, para implantar un hábito de manera efectiva, tienen que ocurrir tres cosas al mismo tiempo: motivación, habilidad y señal. “Instagram ha modificado el comportamiento de más de ochocientos millones de personas”, su cofundador[6] ha sido alumno mío, dice el Dr. Fogg. Facebook compró Instagram por mil millones de dólares en 2012 y en estos momentos supera los mil millones de usuarios. Las tres clases de motivaciones primordiales del modelo de Fogg, son: 1) Sensación (placer, dolor), 2) Anticipación (esperanza, miedo) y 3) Pertenencia (aceptación, rechazo social). Los explica muy bien Fogg en su ensayo “A Behavior Model for Persuasive Design” (Un modelo de comportamiento para el diseño persuasivo). Al final la estrategia ultima del modelo es la implantación de rutinas en las que el activador externo se transforme en activador interno. Mas condicionante que motivador o incentivador, digo yo. Un producto para crear hábitos.

Los mecanismos creados de un like recibido cuando automáticamente recibes uno al subir una foto, crea un condicionamiento de conducta.  Es fácil computacionalmente bots[7] que hagan eso. ¿Conoces a todos tus followers? ¿son reales o la recompensa inmediata que necesitas para engancharte a la aplicación? Algunos lo llaman neurohacking, otros Dark design, dice la autora.

Antes de la red social, lo más adictivo que había eran los videojuegos. Pura droga adictiva, por muchos y muchos casos que conocí de hijos de amigos, familiares o incluso nietos que retrasaron o perdieron el “tren lógico de su desarrollo personal” arrastrados por el engagement y la dopamina del juego. Era un nudo Gordiano, pues “cuanto más juegas mejor lo haces cuanto mejor lo haces, más quieres jugar”. El sistema nos premia cuando superamos una prueba, afirma la autora, pero no se burla, ni se enfada cuando cometemos un error. “Hay pocas cosas más adictivas en la vida que sentir que eres cada vez mejor en algo, sobre todo cuando hay un universo entero que te felicita cada vez que lo haces y no hay nadie que se burla cuando no”. Los videojuegos son un universo perfecto de ceros y unos que no existe en el mundo real.

¿Para qué sirve la palanca de las máquinas tragaperras? No hay ninguna conexión real entre la palanca de la máquina y el resultado final. Es una caja de Skinner falsa. Un engaño más, en los que caemos. Lo mismo pasa con el botón de parar… Y la maquina refuerza esa sensación con otros elementos de diseño: “el casi-acierto, los falsos premios y la música”. Todos esos refuerzos aparecen exactamente cuando estas a punto de dejarlo. La industria del juego produce quinientos mil millones de dólares al año.

Los algoritmos son opacos y sabemos que es el diseño más adictivo de la industria más adictiva, por eso lo copiaron los arquitectos de la red social. Lo importante no es el contenido, es la rutina.

En el estudio del cuenco de sopa sin fondo[8]  se demuestra que: “Si el cuenco de sopa no tiene fondo, comemos un 73% más”, de la misma manera, si la posibilidad de ganar premios es infinita, jugamos hasta desmayarnos.

Según la artista y pensadora alemana Hito Steyerl[9], “[…] el capitalismo superacelerado, una especie de parálisis en la que consumimos sin control, suspendidos en un trance angustiado del que tratamos de despertar consumiendo más y más cosas. […] Flotamos desorientados y vulnerables, en un estado de catalepsia similar a la hipnosis en el que, paradójicamente, somos especialmente receptivos.”

YouTube tiene mil ochocientos millones de usuarios que suben una media de cuatrocientos minutos de video cada minuto del día, y consumen mil millones de videos diarios. Es una de las plataformas más adictivas del mundo, y es propiedad de Google.

La “actual histeria informativa permanente de las notificaciones, los grupos de Telegram, Twitter, Facebook y todo lo demás. Es un reality show infinito, producido por algoritmos, del que no puedes desengancharte sin perder el tren”, dice la autora. “El éxito o el fracaso dependerá de lo bien que leas la poderosa trayectoria de los cambios tecnológicos y sociales y te posiciones adecuadamente”, dice Langdon Winner en su artículo del Social Research, “YouTube, The Great Radicalizer”.

De todas las plataformas, YouTube ha sido la más propensa a las fake news y las teorías de la conspiración, subraya la autora. A los productores de fake news les sale a cuenta porque es un buen retorno con mínima inversión. A YouTube también le sale la cuenta. Se queda con el 55% del dinero que generan los anuncios y el resto se los lleva Google.  La ficción es más lucrativa que las noticias reales, porque genera emociones. Las fake news están diseñadas para indignar. La indignación es la heroína de las redes sociales… Y crea o genera engagement, que es el objetivo principal de YouTube.

La atención es un recurso limitado, la legislación no la considera particularmente importante pero la competencia por ella es asesina. El “capitalismo de la atención”, no tiene tiempo para la política, ni para los valores ni para los niños ni para ninguna otra cosa que no sea el engagement.

Nicolas Carr,[10] preguntó hace ya una década, en un famoso ensayo para Atlantic, si no estaría Google volviéndonos idiotas. Carr sentía que la forma de consumir información estaba imponiendo cambios en su forma de leer, aprender y usar esa información. Actualmente las personas “no recuerdan los números de teléfonos, leen menos libros y están más despistados de lo normal”.

Actualmente se dan cursos de gestión de los dispositivos, siguiendo a Tristán Harris[11] de Time Well Spent, es decir, “tiempo bien empleado” que publica estrategias y aplicaciones que liberan de la adicción. “No quiere ayudarnos a usar menos el teléfono, solo a que lo usemos mejor”. Harris promueve que las grandes empresas tecnológicas hagan un juramento hipocrático donde prometan que usaran sus poderes únicamente “para el bien”.

La arquitectura siempre ha sido el lenguaje del poder. Las ciudades comerciales como Ámsterdam son abiertas y promiscuas, las imperiales son estructuras amuralladas de círculos concéntricos en torno a un corazón vacío, dice la autora refiriendo al libro “El lenguaje de las ciudades” de Deyan Sudjic. El poder del siglo XXI ya no construye para inspirar terror sino para producir confianza, dice la autora, de una burocracia eficiente, modesta y bienintencionada. Nuevos imperios subterráneos cuyo ejercicio del poder requiere silencio, oscuridad y secretos. En el lugar donde antes se levantaban los palacios han construido otra cosa: una mitología capaz de llenar la oscuridad de luminosas metáforas que representan exactamente lo contrario de lo que son. Por ejemplo, que la red es una estructura neutral, democrática y libre. Como todas las grandes mentiras, esta tienen un recuerdo de verdad.

El diagrama de las redes de Paul Baran[12], tiene tres redes: una centralizada con forma de estrella, otra descentralizada con varias constelaciones y una tercera red distribuida de nodos interconectados de manera uniforme, con una estructura explícitamente no jerárquica, donde cada nodo era indistinguible del resto e intercambiable por cualquier otro. Las claves eran redundancia y velocidad[13]. Baran inventó el sistema de conmutación de paquetes, uno de los principios claves de la red.

Técnicamente INTERNET nació la noche de fin de año de 1983, aunque el mundo la recuerde como la noche en que Michael Jackson estrenó Thriller.

La autora le dedica una parte importante de este Capítulo 2 de “Infraestructuras” a la historia del nacimiento de internet, y de su entrada en el mercado con fuerza a mediados de la década de los ochenta del siglo XX, y pocos años después la aparición de las “autopistas de la información”, cuando en el gobierno de Bill Clinton, Al Gore, su vicepresidente, en el National Press Club, declaró: “las autopistas de la información serán construidas, pagadas y financiadas por el sector privado”. Y aparecen kilómetros de fibra óptica para recolonizar al mundo. En 1996 aparece la Ley de Telecomunicaciones que libera radicalmente el mercado de las telecomunicaciones en Estados Unidos. Fue la época del salvaje oeste. En el capitalismo salvaje no hay revolución sin burbuja.

Se repartieron millones de dólares en una docena de universidades élite entre ellas Stanford, CalTech, MIT, Carnegie Mellon y Harvard para el desarrollo del Massive Digital Data Systems Project (MDDS) capitaneado por la CIA y la NSA, pero gestionado por la National Science Foundation (NSF)[14]. El Pentágono quería tener ojos y oídos en todas partes. El mundo entero era una zona de conflicto a vigilar. La victoria de la Revolución cubana había contagiado al resto de los países latinoamericanos con el apoyo económico y político de la Unión Soviética.

Pusieron en el ARPAAgencia de Proyectos de Investigación Avanzados, todos sus esfuerzos y recursos. El cerebro del ARPA era un think thank de cuarenta y cinco genios procedentes de las mejores universidades del país que se reunían cada seis semanas en La Jolla, (CA). Como dice el periodista Mark Ames[15], “el Pentágono inventó internet para ser la máquina de vigilancia perfecta. La vigilancia está grabada a fuego en su ADN”.

En el mundo de las plataformas digitales nada muere ni desaparece, todo es material. Google, (Gmail) “se reserva el derecho de escanear y almacenar el contenido de los correos, incluso después de que el usuario los haya eliminado de la bandeja”.

Entre 2008 y 2010, los coches de Google salieron a fotografiar las calles de más de 30 países, incluyendo las fachadas de las casas adyacentes. “los coches iban capturando todas las señales wifi de todos los edificios por los que pasaban, incluyendo los nombres de las redes (ESSID), las IP, las direcciones MAC de los dispositivos. También se embolsaron gran cantidad de correos privados, contraseñas y todo tipo de trasmisiones emitidas por redes abiertas y routers domésticos mal protegidos. ¡Así nos vigilan, controlan y manipulan sin control a nuestras espaldas!

Ojos en el bolsillo, es un apartado en el que la autora detalla todas las características de los teléfonos móviles, Smartphone, que llevamos en nuestros bolsillo, y que a través de sus sistemas instalados, GPS (que no es el único sistema de geolocalización de un teléfono, hay al menos tres más. La tarjeta wifi tiene dos clases de sistemas de posicionamiento, el RSSI o sistema indicador de intensidad de señal recibida; el Fingerprint, basado en el mapa de conexiones anteriores a las wifis que nos hemos conectado; el Bluetooth, que emite señales de radio de corta frecuencia apara conectarse a otros dispositivos sin usar un cable… Luego saben en todo momento donde estamos, y casi como vamos vestido y como estamos de humor o estado anímico.  Eso sin contar los dispositivos IMSI-cátcher que funcionan como atrapadores de ID para rastrear TODOS los móviles que tiene alrededor. Además del geoposicionamiento, precisa la autora, los smartphones tienen multitud de sensores más, como el giroscopio, que registra la posición y orientación del teléfono, el acelerómetro, que mide la velocidad y el sentido en que nos movemos, el magnetómetro que mide los campos magnéticos y sirve como detector de metales y aporta el compás a los mapas. Y algunos móviles tienen barómetros para detectar cambios en la presión atmosférica.

“Unas de las cosas que acaba pasando es que ya no necesitas teclear nada – presumía Eric Schmidt[1] en 2010- Porque sabemos dónde has estado. Podemos adivinar más o menos lo que estás pensando”

El control del usuario puede llegar a cosas impensable hace tan solo unos años. Google ha presentado patentes para determinar el estado mental y físico del usuario usando datos del micrófono, como el volumen de la voz, el ritmo de la respiración o el sonido de llanto. Amazon ha patentado un algoritmo que analiza la voz en tiempo real… Los smartphones tienen al menos dos cámaras, una delante y otra detrás. Las aplicaciones que tienen acceso a la cámara pueden encender y apagar cualquiera de las cámara sin permiso, y hacer fotos y videos sin permiso, mandarlos a un servidor sin permiso y hacer retransmisiones en streaming[16].

“Los metadatos cuentan cosas que el vigilado no sabe. En la era del Big Data, el contenido es lo menos valioso. El metadato es el rey”.

Después de Snowden, es un apartado lleno de información y precisiones derivadas de las confesiones/declaraciones de Edward Snowden en 2013 a través de Guardian de la Agencia de Seguridad Nacional (NSA) en el que develó el proyecto PRISMA con el que el Gobierno de Estados Unidos mantenía un acceso directo a los servidores de las principales empresas tecnológicas, incluidas Google, Facebook, Apple, Amazon y Microsoft desde al menos 2008 y que compartía con otros países de la llamada Alianza de los Cinco Ojos: Inglaterra, Australia, Nueva Zelanda y Canadá.  La Ley de Vigilancia de la Inteligencia Extranjera (FISA) concedía a la NSA el acceso a todas las comunicaciones privadas que trascendieran las fronteras estadounidense.

La autora en la página 108 dice: “Numerosos informes oficiales afirman que Donald Trump ocupa el puesto gracias al abuso coordinado del aparato de vigilancia y manipulación comercial de las plataformas digitales…”

Dentro de este mismo apartado la autora hace un recorrido pormenorizado de la estrecha relación de las plataformas con la administración, que no se limita al Gobierno estadounidense. En la que detalla aspectos poco conocidos de Google, como parte del negocio de la guerra, y precisa: “En 2004, Google hizo un buscador especial para la CIA en el que escanearon todos los archivos de Inteligencia. Participaron con Lockheed Martin en desarrollar un sistema de inteligencia visual para la Agencia de Inteligencia Geoespacial con las bases militares que tenían en Irak y Afganistán.  En 2010 recibió 25 millones de dólares para desarrollar el nuevo Servicio de Visualización GEOINT (GVS). Una versión de Google Earth para las capas clasificadas secreto y alto secreto para visualizar información clasificada de manera geoespacial y temporal.”

Los satélites nos vigilan, minuto a minuto y tienen una visión espectral para medir las cosechas (nivel de clorofila) o sistemas de imagen que detectan el nivel de producción de las cosechas o de petróleo. Los granos y el ganado son contables, las personas también.  DigitalGlobe tiene un proyecto colectivo para contar las focas que quedan en el mar de Weddell en la Antártida. SpaceKnow hace índices económicos basados en una combinación de datos satelitales.

En el apartado· “El Estado soberano de la nube” la autora desgrana todo el entramado de servidores y empresas (o viceversa) que controlan y manejan los datos de internet. Amazon en sus servidores tienen alojado más de un tercio de internet. AWS[17] es la reina inconquistable del negocio, afirma la autora, pero no está sola. Le siguen, Microsoft Azure, Google Cloud e IBM Cloud. Su ultimo competidor real es Alibaba, que domina el continente asiático y en los últimos dos años ha empezado una agresiva expansión.

Puntualiza en párrafos más adelante: “la nube es una aglomeración de silicio, cables y metales pesados que se concentra en lugares muy concretos y consume un porcentaje alarmante de electricidad”. Cada día se generan 2,5 quintillones de datos, en parte enviando colectivamente 187 millones de correos y medio millón de tuits, viendo 266,000 horas de Netflix, haciendo 3,7 millones de búsquedas en Google o descargando 1,1 millones de caras en Tinder. Y nos recuerda: “Unos y otros se acumulan por triplicado en servidores de una industria que no borra nada y que requiere refrigeración constante para no sobrecalentar los equipos. CISCO calcula que en 2021 el volumen aumentara en un 75%…”

La nube devora recursos valiosos en tiempos de escasez, pero las ciudades se pelean por ella” dicen los sociólogos D. Logan y H. Molotch en “The City as a Growth Machine: Toward a Political Economy of Place[18] La nube solitaria más hambrienta y voluminosa es la que mantiene la NSA en el desierto de Utah, la primera capaz de mantener un yottabyte de información. Los centros de datos de Inteligencia están legalmente borrados de los mapas por motivos de seguridad. El fotógrafo Trevor Paglen ha dedicado años de su vida a fotografiar ese tipo de lugares, usando objetivos de largo alcance y una lista de lugares secretos. Cuando salieron los documentos de Snowden, se dieron cuenta de que “casi todos hablaban de infraestructura y que traían direcciones”[19]

Un clan de exalumnos de Standford y de la Universidad de Illinois, apodados “los mafiosos”[20], fundaron y/o trabajaron en las más poderosas empresas de Silicon Valley: Tesla, LinkedIn, Palantir Technologies, SpaceX, YouTube, Yelp. En 2004, Peter Thiel, miembro del clan, puso treinta millones de dólares para fundar una empresa llamada Palantir Technologies Inc. El otro gran inversor fue la CIA, que puso millones a través de In-Q-Tel, su fondo capital de riesgo para tecnologías que le serán útiles para hacer “minería de datos” para el control de la población. Un Palantir, precisa la autora, que “es una piedra legendaria que permite observar a personas y momentos distantes en el tiempo y el espacio. Todo dispositivo conectado a internet está conectado a Palantir, precisa.

Su primer trabajo para la NSA fue XKEYSCORE, un buscador capaz de atravesar correos, chats, historiales de navegación, fotos, documentos, webcams, análisis de tráfico, registros de teclado, claves de accesos al sistema con nombres de usuarios y contraseñas interceptadas, túneles a sistemas, redes P2P, sesiones de Skype, mensajes de texto, contenido multimedia, geolocalización o sistema, tirando de cualquier hilo: un nombre, un lugar, un número de teléfono, una matrícula de coche, una tarjeta. En la siguiente década, PALANTIR consiguió más de 1,200 millones en contratos con la Marina, la Agencia de Inteligencia de Defensa, West Point, el FBI, la CIA, la NSA y los departamentos de Justicia, Hacienda, Inmigración y Seguridad Nacional. Donald Trump ganó las elecciones con el apoyo público, técnico y financiero de dos personas: Peter Thiel y Robert Mercer, los respectivos dueños de PALANTIR y Cambridge Analytica. Hoy PALANTIR, es conocido como el Departamento de Precrimen de Trump.

El algoritmo más peligroso, es el algoritmo de reconocimiento facial[21], considerado el trozo de código más valioso del mundo. “Amazon Rekognition” facilita la incorporación del análisis de imágenes y videos a sus aplicaciones. La misma tecnología que usa el ejército para encontrar terroristas y vigilar zonas de conflicto desde un dron, la usan las autoridades portuarias en los arcos de los aeropuertos, en las tiendas, centros comerciales, bancos, garajes, festivales de música, gasolineras, colegios y parques temáticos. El Madison Square Garden, el estadio de los Knicks en Manhattan con capacidad de 22,000 espectadores, lo usa como parte del protocolo normal de seguridad, asegura la autora.

Nos identifican aunque no queramos, tanto si lo sabemos cómo si lo ignoramos.

La introducción de los algoritmos en la vida económica las instituciones y empresas han ido delegando trabajo a las máquinas, más allá de la robotización. No solo aquellas tareas que no requieren deliberación, sino también al trabajo “sucio”, usando algoritmos como tapadera para tomar decisiones “políticamente responsables”, dando a entender que las máquinas tomaran decisiones justas y racionales basadas en principios de eficiencia. Esta práctica está bastante extendida, se le conoce como “lavar con algoritmos”, mathwashing. Ejemplo de ello son los overbooking de las compañías aéreas. Higienizar una conducta discriminatoria y vejatoria con la “mano limpia” del código. Muchas soluciones y políticas selectivas y aleatorias, no son un error, son la aplicación de los algoritmos para nominar al pasajero a eliminar y detrás se esconden la frecuencia de vuelos y otros parámetros que favorecen a su selección.

Cuando llamas para cambiar el contrato con tu operadora telefónica, dice la autora, hacer una devolución o quejarte de una factura, hay un algoritmo que reconoce tu número y valora en que orden de prioridad está tu llamada. Igual pasa con tu banco o agencia de viajes o cualquier otro servicio de grandes compañías.

Aplicada a la oferta y la demanda los algoritmos ejercen un papel en esa dinámica oportunista de precios, lo mismo sean medicamentos, alimentos u otros productos de primera necesidad, que aumentan ante la crisis.  Los algoritmos comerciales son opacos e invisibles. Hay algoritmos interviniendo el mundo de millones de maneras distintas, y la mayor parte del tiempo no sabemos que existen ni mucho menos quien los ha puesto ni donde están.

La bolsa, y las operaciones bursátiles, están llenas de algoritmos que operan como un corredor de alta frecuencia, que es el nombre que les dan a los algoritmos de bolsa. Esta el caso histórico del Flash Crash en 2010, cuando el 9% del mercado financiero desapareció sin explicación, perdiendo tres billones de dólares en menos de 5 minutos, en una cadena de acontecimientos. El informe de la Comisión de Bolsa y Valores señaló al culpable. Todo había comenzado con una compra de un fondo de inversión estadounidense, llamado Waddell & Reed. El volumen de compras era lo bastante grande, lo que activó a otros corredores, produciendo un efecto dominó, que hizo que empezaran a comprar y vender a precios irracionales, bajando hasta un céntimo y subiendo hasta cien mil dólares. La anomalía era parecida, dice la autora, a la del libro de moscas, pero con dos agravantes: los terminales habían movido cincuenta y seis billones de dólares en acciones sin que nadie lo hubiera pedido y nadie sabía por qué.

Para los más interesado en este tema, les recomiendo que lean el libro “Armas de destrucción matemática” de Cathy O’Neil que explora con lujos de detalles estas incidencias. La doctora en matemáticas y autora indica que el uso masivo de algoritmos, lejos de aportar soluciones más eficientes y equitativas, puede amenazar con su implacable reproducción de prejuicios la esencia misma de la democracia. La implantación de inteligencias artificiales en procesos de decisión es cada vez mayor.

En el Capitulo 5 “Revolución” la autora nos devela el comienzo de la red social-personal Napster, que llego a decirse por Andy Grove “Todo internet podría ser rediseñado como una estructura tipo Napster”. Shawn Fanning y Sean Parker lanzaron Napster en junio de 1999, que fue el primer sistema P2P, abreviatura de peer-to-peer o red de pares, que proponía que los usuarios compartieran el contenido de sus discos duros y su ancho de banda de manera directa con desconocidos. Se llego en esos años a que un tercio de internet estaba intercambiando archivos en Napster. Sin prejuicios, sin filtros. Napster conectaba a obreros con yuppies, a amas de casa con estudiantes de Yale, a abogados con repartidores, a aficionados de la electrónica con forofos del metal. (Ver el documental Downloaded de Alex Winter (2013) sobre Napster).

Napster fue el germen inesperado de la lucha por los derechos civiles online, pero no por su intención sino por su arquitectura, afirma la autora. Napster había nacido en un canal del IRC[22], la mezcla de foro y tablón de noticias que triunfaba en USENET, El IRC fue la gran universidad de los hackers. A finales de los noventa, cientos de miles de adolescentes con inclinaciones tecnológicas se entretenían quitando, poniendo y alterando líneas de código a los programas y videojuegos de la época, para ver que pasaba. Era la clase de anarquía productiva que había caracterizado los primeros años de la revolución informática, dice la autora, y que Steven Levy caracterizó como los principios de la ética hacker[23]:

  • El acceso a ordenadores y a cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
  • Toda información debe ser libre.
  • Desconfía de la autoridad, promueve la descentralización.
  • Los hackers deben ser juzgados por su capacidad y no por sus títulos, edad, raza, sexo o posición.
  • Puedes crear arte y belleza en un ordenador
  • Los ordenadores pueden cambiar tu vida para mejor.
El software libre “no es libre como en barra libre sino libre como en libertad de expresión” una frase famosa de Stallman para diferenciar “libre” de “gratis”, que en ingles son homónimos: free

Proteger el código – el latín de aquella época – para explotarlo académica o comercialmente era el equivalente al monopolio de la lectura por parte de los ricos y sacerdotes, como habían hecho la Iglesia y los tiranos.  Y agrega la autora refiriéndose a lo escrito por Stallman[24], los hackers querían reemplazar las reglas con una preocupación por la cooperación constructiva. De todas las contribuciones de Richard Stallman a la sociedad en la que vivimos la GPL (Licencia Pública General), es la más importante.  Es una licencia de código abierto (ver detalles en https://www.gnu.org/philosophy/gpl-american-way.es.html)

Varias paginas dedica la autora a los diferentes criterios, en contra y a favor, del “software libre” y del “software de códigos abiertos”. Defensores y detractores, beneficiarios y detractores de empresas codiciosas y monopolistas, un complejo problema fuera de nuestro alcance de entendimiento. Acusaciones y criterios diversos, que dieron resultados de “licencias cruzadas” entre Apple y Microsoft.

En el apartado “Del movimiento anticapitalista a la web 2.0” la autora recorre una serie de hechos y sucesos que parten de “Occupy Wall Street”[25] en 2011que partió de lo que “no fue nada más que una buena idea, que los creadores de Twitter nunca imaginaron que su creación, su plataforma sería utilizada para organizar manifestaciones en todo el mundo mediante hashtags, un invento del diseñador de Google Chris Messina en 2007”. En Occidente todos los conflictos se etiquetaron con un hashtag: #PrimaveraArabe. El pueblo árabe echó a sus dictadores, con la red social como principal protagonista. Es el nuevo recurso empleado por los intereses globales que mueven los hilos invisibles de esta era digital para favorecer a crear “revoluciones” que favorezcan sus intereses, con la retrasmisión de miles de móviles, una masa de ojos y oídos abiertos que graban y comparten sin descanso. Que los servidores estuvieran en Estados Unidos servía a los manifestantes para sentirse “a salvo”. Pronto los “algoritmos de recomendación de las plataformas le gustaba la “revolución”, pero no porque fuera liberadora sino porque era violenta. La ira, el odio y la venganza son emociones que producen engagement, la levadura que hace crecer la viralidad”. El final lo conocemos, cuando terminaron de celebrar la victoria, los hermanos musulmanes, liberales, naseristas y salafistas que habían cantado, protestado y resistido juntos se volvieron unos contra otros, con los sangrientos resultados que conocemos.

Las mismas plataformas digitales que apoyaron el desmantelamiento del antiguo régimen autoritario son las principales aliadas del nuevo, lo que demuestra hasta qué punto influyen y manejan los hilos las técnicas de las campañas de desinformación. Campañas maliciosas utilizando a miles de activistas. En esas manifestaciones de máximo peligro, Facebook salía a bolsa y necesitaba demostrar a sus inversores que tenía la gallina de los huevos de oro. “Ese era el trabajo de Sheryl Sandberg, dice la autora, que venía de crear el Departamento de Venta y Operaciones Online de Google, donde germinaron las semillas del capitalismo de plataformas: AdWords y AdSense”.

El Capítulo 6 “El modelo de negocio”, la autora lo comienza con una entradilla significativa de Robert Kirkpatrick de UN Global Pulse: “El big data es el nuevo plutonio. En su estado natural tiene fugas, contamina y hace daño. Contenido y aprovechado de manera segura puede iluminar una ciudad”. Jeff Hammerbacher[26] y su equipo diseñó los algoritmos para atesorar todos los aspectos cuantificables de la interacción del usuario con la plataforma. Les interesaban especialmente sus círculos sociales; que hacía, por ejemplo, que unos chicos fueran populares y otros no. Registraban sus actividades, relaciones, aspiraciones y miedos.

En tres años “Facebook ha convertido esta visión en publicidad de precisión, la base de su negocio – explica Ashlee Vance[27] en el siguiente párrafo – Ofrece a las compañías acceso a un publico cautivo que se presta voluntariamente a ser monitorizado como ratas de laboratorio”.

Cuando Mark Zuckerberg lanzó thefacebook.com desde Harvard el 4 de febrero de 2004, sabía cómo monetizar el proyecto, dice la autora. Contrató a Sean Parker cofundador de Napster y recibió una inyección de dinero de Peter Thiel (cofundador de PayPal y PALANTIR) antes de que fundara Palantir, la gran maquina de espionaje del Gobierno estadounidense. Thiel fue el mentor de Zuckerberg y miembro destacado del consejo de dirección de Facebook. “La era de la privacidad se ha acabado”, y aunque Zuckerberg estuvo acusado de plagio por robar la idea a otros de una red social para alumnos de Harvard para su Facebook, que se resolvió en 2007 con un acuerdo de veinte millones de dólares y 1.253 millones de acciones ordinarias de Facebook para los demandantes, Cameron y Tyler Winklevoss y Divya Narendra[28].

Los anuncios son la tapadera, una excusa. El negocio no es venderles productos a los usuarios, sino vender los usuarios como productos a una industria hambrienta de atención.

Las “cookies” el trocito de código que se pega a tu navegador cuando pasas por un sitio web y que le dice al servidor de esa web quién eres, del que estamos presos, digo yo. Teóricamente los cookies solo podían ser leído por las páginas que la habían puesto, pero en 1996 la empresa DoubleClick inventó las “cookies de terceros” que registraban información cada vez que el usuario visitaba cualquiera de esas páginas, la nueva cookie se le conoce como tracker y registraba las páginas visitadas y su contexto: que artículos leías, que anuncios mirabas, que productos comprabas. Hoy DoubleClick es de Google. Después llegaron AdWords y AdSense. Cada anuncio y cada buscador de Google es registrado por las cookies de Google, que ahora pueden seguir al usuario por millones de sitios y saber quién es, que lee, donde pincha, cuanto se queda y donde va después.

“Un pequeño paso para Zuckerberg, un gran paso para la manipulación de masas. Tu propia ventana al mundo, puntualiza la autora, pintada y decorada por un algoritmo misterioso en una plataforma digital. Todo esto pasa completamente desapercibido porque hay un cambio que levanta en armas a toda la plataforma: las actualizaciones de los amigos incluyen cada foto que suben, cada grupo al que se unen, cada persona a la que “amigan”, cada cambio en el estatus marital (its complicated?)”. Facebook cuenta con nueve millones de usuarios[29] (el botón like no llega hasta 2009).

La conclusión principal es que somos especialmente susceptibles al contenido emocional desplegado en las redes sociales, que ofrecen una visión de “lo que está pasando, diseñada para nosotros de manera única por un algoritmo optimizado para estimular interacción”. Una mutación de la propaganda psicológica de la Guerra Fría en la era de la supercomputación. Aplicaciones maliciosas, intervenciones sutiles y campañas de manipulación de masas.

El Capítulo 7 “Manipulación” la autora lo comienza con una entradilla con un pensamiento de Malcom X que dice: “Si no tienes cuidado, los periódicos te harán odiar a la gente que está siendo oprimida y adorar a la gente que ejerce la opresión”. El 20 de enero de 2017 Donald Trump se convirtió en el 45º presidente de los Estados Unidos de America, dice la autora. Ya en la ceremonia de inauguración, el secretario de Prensa de la Casa Blanca, Sean Spicer, declaró que había sido “la mas atendida de la historia de las inauguraciones Y PUNTO” … citando números inverosímiles y negando el enorme material fotográfico, videos y datos procedente de prensa, instituciones y hasta el propio transporte público que mostraban una realidad muy distinta, dice la autora.

Donald Trump les dice a los veteranos de guerra: “Solo recordad que lo que están viendo y lo que estáis leyendo no es lo que está ocurriendo”. “Quien controla el pasado, controla el futuro – dice otro eslogan de El Partido de 1984 de Orwell – Quien controla el presente controla el pasado”.

Cuando después de la guerra, se supo que Irak no tenia instalaciones ni capacidad para construir esas famosas armas, y que la Administración Bush había mentido para justificar una guerra ilegal, esta fue su respuesta:

  • El hombre, Sadam Husein, habría ganado mucho dinero como resultado de la subida del crudo. Y aunque es verdad que no había, ya sabes, mmm…, encontramos una bomba sucia,[30] por ejemplo; tenia la capacidad de construir armas químicas, biológicas y nucleares. Así que había… bueno, es todo es muy hipotético. Pero sí, puedo decir que estamos mucho más seguros sin Sadam. Y yo diría que la gente de Irak tiene una mejor oportunidad de vivir en un Estado… un Estado pacifico[31].

Hay otra cosa que dijo, precisa la autora, y que también hemos olvidado: “Dios me dijo: “George, ve y lucha contra esos terroristas en Afganistán”. Y lo hice. Y luego me dijo: “George, ve y acaba con la tiranía en Irak. Y lo hice”.

Jose Mª Aznar escogió el programa Mi casa es la tuya, presentado por Bertín Osborne, para revindicar su papel en las Azores. Dijo que “volvería a las Azores una y mil veces si el interés nacional de España está en juego”.

En el marco del apartado de “La máquina de propaganda infinita”, la autora encierra una serie de conceptos y análisis que nos hacen despertar de un cierto grado de hipnosis, porque lo que en la primera mitad del siglo XX, la sensación de inmediatez que produce la radio, es cuando hoy se habla de Twitter, es de hacerte sentir testigo de los hechos en tiempo real. “La duración media de un plano televisivo, afirma párrafos más adelante, es de 3,4 segundo, para que el ojo no descanse, para que tenga siempre algo nuevo que ver.” Y continúa analizando, “El feed de noticias de Facebook, de Twitter o de YouTube ofrece contenidos inconexos, una catarata de información impredecible, un circo donde los animales conviven con la bomba atómica, los políticos con los gatitos, las recetas de cocina con los memes racistas, la actualidad con la memoria, la fantasía y la mentira. Y esa catarata es infinita. No se acaba jamás”. Y subraya: “El problema de esa fragmentación acelerada e inconexa no es la frivolidad de su contenido. El contenido es irrelevante”.

El acto de pensar es transformador, pero no telegénico. Requiere de pausa y paciencia.

En realidad estamos enganchados a los trocitos de “realidad” inconexos que se suceden delante de nuestras pupilas cuando tiramos de ellos con el índice o el pulgar. Y añade, “la combinación de adicción e hipnosis con el convencimiento de saber exactamente lo que ocurre – en realidad – produce tristes paradojas”.

En un párrafo más adelante, subraya:

“La principal diferencia entre la propaganda y la desinformación es que la primera usa los medios de comunicación de manera éticamente dudosas para convencer de un mensaje, mientras que la segunda se inventa el propio mensaje, que está diseñado para engañar, asustar, confundir y manipular a su objetivo, que termina por abrazar sus dogmas para librarse del miedo y acabar con la confusión. Casi siempre proviene de una persona de confianza o prestigio. Se basa en fotos o documentos alterados, datos fabricados y material sacado de contexto para crear una visión distorsionada o alternativa de la realidad. Sus temas recurrentes son extraídos de la misma sociedad a la que quieren intervenir. La campaña de desinformación empieza por identificar las grietas preexistentes para alimentarlas y llevarlas al extremo”

“Los estadounidense utilizaban tácticas de desinformación para desestabilizar gobiernos en otros países, por intereses geoestratégicos y comerciales y contra su propia población”.

Y más adelante, apoyada en ejemplos, precisa:

Y mencionando a Gleb Pavlovsky[32], dice: “Que toda la prensa, todo programa de televisión estaba manipulado. Que todo estaba financiado por alguien, Ese fue el terrible legado que le dejamos”. El mensaje de fondo es que la verdad no existe, solo versiones e interpretaciones de la realidad.

Referenciado en un término acuñado por el director del Centro para la Seguridad Europea Mark Galeotti[33]la doctrina Gerasimov[34] que dice: “las estrategias no militares para conseguir objetivos políticos están ganando terreno”, especialmente gracias a las tecnologías de información “para crear oposición interna” y con ella “un frente permanente de operaciones en todo el territorio enemigo, así como acciones informativas, dispositivos y objetivos en continuo perfeccionamiento”.

Toda operación de desinformación lo suficientemente ambiciosa necesita un tonto útil, que puede ser un iluminado, un avaricioso, un narcisista sin entrañas.

La autora dedica unas páginas a analizar y ejemplificar los mecanismos de creación o selección de tribus urbanas, tribus identitarias, a las que cataloga de monocultivo; y precisa, la falta de diversidad atrae plagas y enfermedades. Todos tenemos tendencia a “favorecer la información que confirma lo que ya creemos y despreciar la que nos contradice, independientemente de la evidencia presentada”.

Facebook puede publicar noticias falsas como si fueran reales sin temer una demanda.

Las plataformas de publicidad segmentada ofrecen distintas versiones de la realidad a diferentes grupos políticos, socioeconómicos, étnicos, geográficos, culturales o religiosos, pero los usuarios no se dan cuenta de que son diferentes.

La desinformación afecta mas a las clases trabajadoras, pero no siempre – o no sólo – por culpa de la educación. Aunque las llamadas élites intelectuales urbanas, precisa, han demostrado ser tan susceptibles de ser manipuladas como la clase obrera de provincia.

Todas estas conspiraciones son cocinadas en la oscuridad de los grupos de Facebook y alimentadas con material de otras plataformas. Los diecisiete canales de YouTube habían producido y promocionado al menos mil cien videos, incluidos memes, trozos de películas con los subtítulos cambiados y recortes y maquetados maliciosos de noticias que habían salido en televisión. Aprovechan del narcisismo de unos y el sentimiento tribal de otros, que se sienten unidos y protegidos en el complot. Además esa apariencia de consenso, se puede comprar con muy poco dinero. El panorama se presta, redacciones llenas de becarios que salen a “pescar” noticias a Twitter y miden la importancia de una noticia por el número de interacciones que produce. Bloggers oportunistas en busca de dinero fácil. Uno de los últimos apartados del libro “No es política, es CAPITALISMO”, con un ejemplo de Veles, Macedonia, en 2016, cuando un centenar de personas empezó a sacarse cinco mil euros al mes promocionando contenidos virales usando las redes sociales. Pronto descubrieron que inventarse las noticias era más fácil que encontrarlas.

Pone ejemplos en que demuestra con lo sucedido en Myanmar en 2016, hasta que extremos puede llegar la manipulación y tergiversación de la información.

Las plataformas digitales son un medio de masas diferente a la radio y la televisión, porque puede elegir a su audiencia.

Termina las últimas páginas del libro dedicadas a lo que denominó “Golpe al sueño democrático” centrada en las elecciones en las que Trump ganó, después de haber usado expresiones de “cerdas gordas” “babosas” y “animales asquerosos”. Era sencillamente impensable que ganara alguien así. Trump había hecho trampa, dijo Cristopher Wylie, un canadiense vegano de 29 años con gafas y pelo rojo, que explicó cómo su empresa había usado los datos personales de millones de personas en Facebook para manipular con éxito los resultados de dos procesos aparentemente democráticos: el referéndum sobre el Brexit y las elecciones estadounidense de 2016.

No quería que MIS IMPRESIONES tuvieran esta extensión, pero la actualidad e importancia de la influencia de las plataformas digitales y las redes en nuestra actualidad frente al desconocimiento que la mayoría de los mortales tenemos de sus intríngulis y complejas madejas de funcionamiento, me ha hecho extenderme, en aras de recoger lo más significativo de este magnífico libro de Marta Peirano, “EL ENEMIGO CONOCE EL SISTEMA” que recomiendo no se pierdan su interesante lectura.

Jorge A. Capote Abreu

Santander, 12 de febrero de 2021 [35]

[1] Henry David Thoreau (Concord, Massachusetts;12 de julio de 1817-ibidem, 6 de mayo de 1862) fue un escritor, poeta y filósofo estadounidense, de tendencia trascendentalista y origen puritano, autor de Walden y La desobediencia civil. Thoreau fue agrimensor, naturalista, conferenciante y fabricante de lápices. Uno de los padres fundadores de la literatura estadounidense, es también el conceptualizador de las prácticas de desobediencia civil.

[2] Givaudan es un fabricante multinacional suizo de sabores, fragancias e ingredientes cosméticos activos. A partir de 2008, es la mayor empresa del mundo en los sabores y fragancias industriales.

[3] ¿Qué es Engagement? Es la capacidad de un producto (una marca, un blog, una aplicación) de crear relaciones sólidas y duraderas con sus usuarios generando ese compromiso que se establece entre la marca y los consumidores.

[4] Burrhus Frederic Skinner (Susquehanna, Pensilvania; 20 de marzo de 1904-Cambridge, Massachusetts; 18 de agosto de 1990) fue un psicólogo, filósofo social, inventor, y autor estadounidense. Condujo un trabajo pionero en psicología experimental y defendió el conductismo, que considera el comportamiento como una función de las historias ambientales de refuerzo.

[5] Brian Jeffrey Fogg (nacido el 7 de agosto de 1963) es un científico social estadounidense que actualmente es investigador asociado en la Universidad de Stanford y autor. Es el fundador y director del Laboratorio de Tecnología Persuasiva de Stanford, posteriormente rebautizado como Laboratorio de Diseño de Conducta.

[6] Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada en octubre de 2010.

[7] Un bot (aféresis de robot) es un programa informático que efectúa automáticamente tareas reiterativas mediante Internet a través de una cadena de comandos o funciones autónomas previas para asignar un rol establecido.

[8] Brian Wansink, James E. Painter y Jill North, “Bottomless bowls; why visual cues of portion size may influence intake”, Obesity: A Research Journal, 13 (1), 2005, pp. 93-100

[9] Hito Steyerl (n. 1966, Múnich) es una realizadora cinematográfica alemana, artista visual, y autora en el campo del ensayo y documental. Steyerl tiene un doctorado en filosofía de la Academia de Bellas Artes de Viena. Actualmente es docente de New Art Media en la Universidad de las Artes de Berlín.

[10] Nicholas George Carr es un escritor estadounidense que ha publicado libros y artículos sobre tecnología, negocios y cultura.

[11] Tristán Harris es un científico de la computación americano y hombre de negocios. Es presidente y cofundador del Center for Humane Technology. Anteriormente, trabajó como especialista en ética del diseño en Google. Recibió su título de Stanford, donde estudió la ética de la persuasión humana.

[12] Paul Baran (29 de abril de 1926 – 26 de marzo de 2011) fue uno de los impulsores de las redes de conmutación de paquetes independientemente de Donald Davies y Leonard Kleinrock. Nacido en Polonia, su familia se trasladó a Boston en 1928. Baran cursó estudios de diplomatura en la Universidad Drexel, obtuvo su licenciatura en ingeniería en la UCLA en 1959 y comenzó a trabajar para la Corporación RAND en ese mismo año.

[13] El artículo se llamó “Simulación digital de enrutado de patata caliente en una red de comunicaciones distribuidas de banda ancha”

[14] Hoy la NSF financia el 90% de la investigación universitaria de ciencias computacionales.

[15] Mark Ames (nacido el 3 de octubre de 1965) es un periodista estadounidense que vive en Brooklyn

[16] Streaming es la distribución digital de contenido multimedia a través de una red de computadoras, de manera que el usuario utiliza el producto a la vez que se descarga La retransmisión en directo (también, emisión en continuo transmisión por secuencias, lectura en continuo, difusión en continuo, descarga continua.

[17] Amazon Web Services (AWS) es una colección de servicios de computación en la nube pública (también llamados servicios web) que en conjunto forman una plataforma de computación en la nube, ofrecidas a través de Internet por Amazon.com. Es usado en aplicaciones populares como Dropbox, Foursquare, HootSuite. Es una de las ofertas internacionales más importantes de la computación en la nube y compite directamente contra servicios como Microsoft Azure y Google Cloud Platform. Es considerado como un pionero en este campo

[18] Estudio publicado en American Journal of Sociology, 82 (2), septiembre de 1976.

[19] Tim Adams, “Trevor Paglen: art in the age of mass surveillance” Guardian, noviembre de 2017.

[20] En 2007, el grupo completo posó para la revista Fortune, vestidos de mafiosos, confirmando el mote. Los miembros más notorios son Peter Thiel y Elon Musk.

[21] Hasta hace poco el mejor algoritmo de reconocimiento facial era el de Facebook – DeepFace, con un porcentaje de acierto del 97,47%. El ojo humano acierta el 97,65%.

[22] IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas

[23] Steven Levy, “Hackers: Heroes of Computer Revolution”, O’Reilly, 1984.

[24] “La sociedad estadounidense ya es una jungla donde perro-come a perro- y tiene reglas que la mantienen así.” Richard Matthew Stallman (Manhattan, Nueva York, 16 de marzo de 1953), con frecuencia abreviado como «rms», es un programador estadounidense y fundador del movimiento del software libre, del sistema operativo GNU y de la Free Software Foundation (Fundación para el Software Libre)

[25] Occupy Wall Street (#occupywallstreet o abreviadamente #ows debido al hashtag empleado en Twitter) fue una rama de la acción de protesta Movimiento 15-O que en septiembre de 2011 mantuvo ocupado el Zuccotti Park de Lower Manhattan en la Ciudad de Nueva York, Estados Unidos.

[26] Jeff Hammerbacher es un científico de datos y también fue científico jefe y cofundador de Cloudera

[27] Ver articulo en Bloomberg titulado “Esta burbuja tecnológica es diferente”. Ashlee Vance (1977) es periodista. Ha trabajado en The Register, The New York Times y The Economist, entre otros medios. Su especialidad es el desarrollo de la industria tecnológica de San Francisco y en concreto la historia de Silicon Valley.

[28] En la película “The Social Network” de David Fincher, aparecen detalles de esta disputa. “Las buenas ideas están en todas partes, lo único que importa es su implementación”.

[29] Si en 2020 el informe señalaba que Facebook tenía 2.449 millones de usuarios con un incremento del 7,8% más que en 2019, ahora la red social de Mark Zuckerberg ha logrado obtener 2.740 millones de usuarios en enero de 2021, un 11,8% más.

[30] Una bomba sucia o dispositivo de dispersión radiológica (RDD) combina explosivos convencionales con polvo o gránulos radioactivos de bajo nivel, que añaden a la explosión una nube radioactiva.

[31] El informe Chilcot, elaborado a lo largo de siete años y en el que colaboraron más de 150 testigos, los desmiente a todos. Este comité independiente estableció que los cuatro de las Azores defendieron la invasión a sabiendas de que no había armas de destrucción masiva y que pactaron una estrategia de comunicación para mostrar a la ciudadanía que “habían hecho todo lo posible por evitar la guerra”.

[32] Gleb Pavlovski (Odesa, 1951) es un político ruso. El mismo se define como tecnólogo político. Jefe de la campaña de Putin de 1996 a 2011.

[33] Mark Galeotti (1965) es un conferencista y escritor con sede en Londres sobre crimen transnacional y asuntos de seguridad rusa y director de la consultora Mayak Intelligence. Es profesor honorario en la UCL School of Slavonic and East European Studies y Senior Associate Fellow en el Royal United Services Institute, así como Senior no Resident Fellow en el Institute of International Relations Prague y anteriormente director de su Centro de Seguridad Europea.

[34] Valeri Vasílievich Guerásimov (Kazán, 8 de septiembre de 1955) es un general ruso, el actual jefe del Estado Mayor de las Fuerzas Armadas de Rusia, y el primer viceministro de Defensa, reemplazando a Nikolái Makarov. Fue nombrado por el presidente Vladímir Putin el 9 de noviembre de 2012

[35] Termino estas IMPRESIONES coincidiendo con el cumpleaños de mi hijo mayor, que ya se asoma a los sesenta…

[36] Termino estas IMPRESIONES coincidiendo con el cumpleaños de mi hijo mayor, que ya se asoma a los sesenta…