Mostrando entradas con la etiqueta poder instrumental. Mostrar todas las entradas
Mostrando entradas con la etiqueta poder instrumental. Mostrar todas las entradas

07 octubre 2022

La tecnología digital como poder instrumentario contra amenazas de muerte

Cada sociedad según su desarrollo de alfabetización utiliza medios y lenguaje propicios para la propagación de contenido que vulnera o protege el DIH

Iconografia del contenido
Haga click para empliar imagen

En el transcurso de la guerra interna de Colombia la amenaza contra los derechos humanos se ha ajustado al desarrollo de las tecnologías de información modificando medios, estilos y mensajes. En el mundo, por su parte, las empresas capitalistas de vigilancia como Facebook, Microsoft, Google y Twitter constituyeron en 2017 el Foro Global de Internet para Combatir el Terrorismo (GIFCT) debido al avance mundial de las acciones.

En los inicios de la guerra interna nacional, el escrito de texto breve o el mensaje oral de la amenaza estaba acompañado de grafitis, sufragios, coronas fúnebres, balas, dibujos de balas, siluetas de armas, croquis de tumbas, manchas de sangre, animales muertos... Las llamadas telefónicas, los panfletos impresos, las listas públicas o las cartas privadas fueron medios preferidos por los victimarios de Colombia por los cuales anunciaban a ciertas personas que habían sido condenadas para ser asesinadas. Actualmente, los amenazadores utilizan Internet y los celulares inteligentes como propicios instrumentos para el delito de intimidar mediante terror y para dar a entender que se quiere hacer algún mal o daño a alguien.

El informe final “Hasta la guerra tiene límites” de la Comisión para el esclarecimiento de la verdad, la convivencia y la no repetición, sobre violaciones de los derechos humanos, infracciones al Derecho Internacional Humanitario (DIH) y responsabilidades colectivas, aporta que algunas de las modalidades para las amenazas en Colombia han evolucionado en las tres décadas del conflicto armado. Con base en las entrevistas a las víctimas efectuadas por los miembros de la Comisión se destacan además las cadenas de violencias asociadas a la amenaza.

Según el Comité Internacional de la Cruz Roja, aquel conjunto de normas que constituye el DIH trata de limitar los efectos de los conflictos armados, por razones humanitarias. De manera que todos los sujetos distintos a población civil, combatientes puestos fuera de combate, periodistas, personal médico, sanitario, religioso o humanitario no se pueden declarar «objetivo militar». En Colombia, a mediados de los años 1980, sin embargo, el lenguaje de la amenaza de muerte seguía denominando a las víctimas seleccionadas «objetivo militar» por el actor armado.

Muy recientemente, se conoció por medios periodísticos, otra vez, que unidades del Ejército de Colombia han clasificado, según los reportes secretos y el lenguaje usado, como «enemigos del Estado» a periodistas. En suma han sido estudiantes, profesores, organizaciones estudiantiles y la comunidad académica en general, víctimas de amenazas por medio de panfletos o sufragios de paramilitares como las Águilas Negras. Pero también las FARC-EP amenazaron a través de medios sociales a miembros de comunidades LGTBQ+ con lenguaje sexista, prejuicioso y humillante.

Desde la última década del siglo pasado, el actor armado expandido en grupos ilegales −guerrillas, paramilitares, narcotraficantes y delincuencia−, usó algunos servicios de la tecnología de información y comunicación −como los correos electrónicos, los mensajes de texto y las llamadas al celular− para continuar con la amenaza de muerte. Inclusive, operaciones realizadas por el extinto Departamento Administrativo de Seguridad dan cuenta que hubo acciones dentro de Internet para amenazar a ONG de derechos humanos internacionales y colombianas. Se pretendía crear controversia en torno a aquellas organizaciones y usaron entre otras estrategias la guerra psicológica, el desprestigio, la creación de ONG falsas y el diseño de páginas Web fachadas, según la información tomada de la Comisión de la Verdad “Persecución, estigmatización y exterminio de opositores políticos, magistrados, organizaciones de derechos humanos y periodistas por el DAS: 2000-2009”.

Desde luego que descalificar, perseguir y eliminar requiere previamente de maniobras totalitarias para obtener información privada de las personas y de sus familias víctimas. Por ejemplo, vigilancias para saber qué hacen, en qué colegio estudian los hijos; envios de fotografías que comprometen; señalamiento a las vulnerabilidades; descalificación de las debilidades; insultos hacia aquello que pueda quebrantar el carácter de las personas; seguimiento a vehículos; persecución hasta el lugar en donde vota; rastreo a las infracciones de tránsito; silenciar ideas opuestas; registrar llamadas de teléfonos; encarpetar mensajes de correos; clasificar dirección de compras o de trabajo o de vivienda.

Con la tecnología digital aquellas urdimbres se ejecutan distinto debido al conjunto del instrumentalismo con cuyo poder se “aspira a organizar, estimular y afinar la sociedad para que alcance una confluencia social analógica, en la que la presión del grupo y la certeza computacional sin terror sustituyan a la política y a la democracia, y se extingan tanto la realidad sentida como la función social de una existencia individualizada”, según describe la socióloga estadounidense Shoshana Zuboff. Por ejemplo se rastrea a través de dispositivos electrónicos; se comparten técnicas para clasificación de contenidos; se gestiona el conocimiento frente a amenazas a la seguridad y a la convivencia ciudadana; se anticipan y previenen las amenazas y sus focos; se mejora la capacidad de registro, clasificación, organización y valoración de información en bases de datos y sistemas tecnológicos.

Colaboración para la eficiencia

Las Fuerzas Armadas de Colombia realizaron el 1 de marzo de 2008 la operación Fénix o bombardeo de Angostura en la frontera con Ecuador causando la muerte a 22 guerrilleros incluido Luis Édgar Devia Silva alias Raúl Reyes, segundo comandante en rango de las Fuerzas Armadas Revolucionarias de Colombia (FARC-EP), y reunieron datos obtenidos de los dispositivos digitales confiscados como pruebas que revelaron información relacionada con la red internacional de apoyo y de financiamiento a la organización guerrillera.

Algunas de esas evidencias fueron compartidas por las autoridades colombianas con sus homólogas de España, especialmente para solicitar la extradición de alias Leonardo, a quien el Ministro del Interior de la península había concedido asilo político, para ser juzgado en Colombia por sus vínculos de financiación del terrorismo. Además, la colaboración reforzó la hipótesis de alianzas entre Leonardo y personas sometidas a juicio por sus vínculos con el grupo terrorista vasco Euskadi Ta Askatasuna (ETA).

En este caso las nuevas pruebas también confirmaron la existencia de una comisión internacional dentro de las FARC-EP que “mantenía un programa de seguridad, cifrado con esteganografía, para las comunicaciones de mensajes, en particular las transmitidas por Internet o por radio”, según el documento “El uso de internet con fines terroristas” de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) de 2013.

Otra propuesta local de tecnología digital como poder instrumentario es la iniciativa Ci3 o “Centro Integrado de Información de Inteligencia para la Convivencia y Seguridad Ciudadana” de la Policía Nacional de Colombia en torno al principal problema de “gestión del conocimiento orientado a mejorar las capacidades de planificación institucional bajo criterios de anticipación y prevención frente a amenazas a la seguridad y convivencia ciudadana de los colombianos.” El Centro Integrado, por tanto, innova en “la planeación del servicio de Policía en relación con la identificación y priorización de fenómenos, elaboración de proyecciones, conocimiento de las dinámicas criminales locales, así como despliega acciones que permitan enfrentar los nuevos desafíos para combatir el crimen nacional y trasnacional.”

La iniciativa participó a los tres años de implementación en la versión 3 del “Premio Interamericano a la Innovación para la Gestión Pública Efectiva” en la categoria “Innovación en el Gobierno Abierto y Acceso a la Información”: una idea motivadora del Departamento para la Gestión Pública Efectiva de la Organización de Estados Americanos que busca reconocer novedades en gestión pública, sistematizarlas, incentivarlas y promocionarlas como experiencias útiles y posibles de replicar en otras naciones. Según la ficha de postulación al premio interamericano versión 2015 el costo total de la construcción, dotación, instalación de oficinas, cableado estructurado, equipos activos, planta eléctrica, adecuación de la sala situacional y 2.800 horas de trabajo para diseño y estructuración de los sistemas inteligentes fue de US$7.718.148.

Con base en la planeación innovadora del Ci3 se mejora “la capacidad de organización, clasificación, valoración y registro de información en bases de datos y sistemas tecnológicos desarrollados por el servicio de inteligencia Policial, con el único fin de anticipar amenazas que incidan en la convivencia y seguridad ciudadana, prevenir el surgimiento de nuevos focos de crimen y delincuencia y fortalecer la planeación estratégica, táctica y operativa en torno a fenómenos previamente diagnosticados.” Para alcanzar el objetivo se diseñaron acciones estratégicas tales como:

– Proveer insumos para diseñar lineamientos de planeación en el ámbito estratégico, táctico y operativo en torno a la seguridad y convivencia ciudadana.

– Constituir el análisis situacional como una nueva dimensión y especialización en la administración de información, análisis de inteligencia y planificación del servicio de policía.

– Diseñar y construir infraestructura tecnológica para incorporar actividades de innovación que den respuesta a fenómenos actuales y futuros de seguridad y convivencia.

– Fortalecer el modelo de gestión del conocimiento, soportado en análisis de información y vigilancia estratégica a partir de la combinación de capacidades de talento humano, tecnología e infraestructura.

A nivel global, el denominado “apremiante problema de contenido terrorista en línea” empezó a ser considerado, diferenciado, compartido y eliminado de las plataformas Web a partir del informe elaborado en el año 2017 por los Ministros del Interior, de Inmigración y Fiscales Generales de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos reunidos en Ottawa (Canadá). Discutieron en ese junio los desafíos a la seguridad nacional que enfrentan y acordaron áreas proactivas para la colaboración.

En consecuencia, los cinco ministerios y fiscales firmantes contrarrestan el extremismo violento ante la seguridad y la protección de los ciudadanos, nativos o extranjeros en aquellas naciones, con base en un “enfoque compartido que: i) compromete a los proveedores de servicios de comunicación a afrontar las actividades y las propagandas terroristas en línea; ii) apoya un nuevo foro de la industria dirigido por Google, Facebook, Microsoft y Twitter; iii) examina el papel de los medios tradicionales y sociales y las voces de la comunidad para facilitar o interrumpir procesos de radicalización hacia la violencia o la amenaza de propaganda terrorista; y iv) respalda prácticas efectivas en esta área.”

Igualmente, señalaron frente al cifrado de mensajes, que puede socavar gravemente los esfuerzos de la seguridad pública al impedir el acceso legal al contenido de las comunicaciones durante investigaciones de delitos graves incluido el terrorismo, “explorar soluciones compartidas mientras defienden la ciberseguridad y los derechos y libertades individuales” conforme el compromiso con las empresas de tecnología y comunicaciones. Y en relación con los ataques cibernéticos en aumento “estudiar y evaluar temas y tendencias en ciberseguridad para prevenir, detectar y responder a las ciberamenazas”.

Google en Europa, por su parte, publicó un comunicado para afirmar que las cuatro empresas señaladas en Ottawa por los ministerios y fiscales “tomamos medidas rápidas contra este tipo de contenido de acuerdo con nuestras políticas respectivas” mientras que las acciones concretas se orientan a:

  1. crear una base de datos industrial compartida para hashes (huellas dactilares digitales únicas) con fotografías de terroristas o videos violentos o imágenes de reclutamiento de terroristas; 
  2. eliminar de nuestros servicios dichas huellas; 
  3. compartir aquella información entre nosotros para ayudar a identificar contenido terrorista potencial alojado en nuestras respectivas plataformas de consumo; 
  4. capacitar a otras empresas tecnológicas mediante estrategias clave para ejecutar programas de contradiscurso de odio y de extremismo violento como Creators for Change de YouTube, Peer to Peer y Online Civil Courage Initiative de Facebook; y
  5. proteger la privacidad de nuestros usuarios y su capacidad para expresarse de forma libre y segura en nuestras plataformas.

En cuanto al Foro Global de Internet para Combatir el Terrorismo (GIFCT), Facebook, Microsoft, Twitter, YouTube y otras siete tecnológicas, se asociaron con el propósito de ayudar a frenar la propagación de contenido terrorista en línea y evitar más errores en el intercambio de información, en especial luego de la navidad en Berlin cuando el terrorista islamista Anis Amri atacó a mano salva el mercado desde un camión. Pero 15 organizaciones de derechos humanos y digitales reiteraron en julio 2020 sus quejas escritas a Nicholas Rasmussen, Director Ejecutivo del GIFCT, por “los riesgos de censura extralegal debido a la participación de gobiernos en el Comité Asesor Independiente (IAC), al aumento del uso y alcance de la base de datos hashes y a la persistente falta de transparencia en torno a la actividad del Foro Global.”

Finalmente, el Consejo Europeo en su reunión de junio de 2017, dedicó su atención al fortalecimiento de Europa y a la protección de los ciudadanos mediante medidas eficaces destinadas a luchar contra el terrorismo y a desarrollar su seguridad y defensa comunes, interna y exterior.

Por tanto, para la seguridad interior de los países europeos se “combatirá la propagación de la radicalización en Internet, coordinarán trabajos para prevenir y combatir el extremismo violento y hacer frente a la ideología afín, atajarán la financiación del terrorismo, facilitarán intercambios ágiles de información y bien definidos entre las autoridades policiales en particular con los socios de confianza y mejorarán la interoperabilidad entre las bases de datos.”

Para la seguridad y defensa exterior de la Unión Europea (UE) “fortalecerán la cooperación para proteger a la Unión y a sus ciudadanos y contribuir a la paz y la estabilidad de la vecindad y de otras partes del mundo, subsanarán las principales deficiencias existentes y desarrollarán tecnologías del futuro, mantendrán la relación transatlántica y la cooperación entre UE y OTAN para asegurar y responder a las amenazas cambiantes en seguridad cibernética, híbrida y terrorismo.”

En el contexto político de la democracia liberal, no obstante, gravita el miedo de la migración y de los refugiados, por lo cual se prioriza en la seguridad pública y en el bienestar de los ciudadanos nacionales, al tiempo que se proporcionan a inmigrantes legales oportunidades para que realicen positivas contribuciones a la sociedad local que los acoge. Aún así la percepción por la correcta moderación de contenido digital extremista es el desafío por superar desde la perspectiva de las agencias defensoras de derechos humanos.

Preocupaciones compartidas

El poder instrumentario de los componentes de la tecnología digital, como los algoritmos de aprendizaje automático −“utilizados cada vez más para detectar y eliminar contenido extremista”− contienen errores, según afirman defensores de derechos humanos.

Existe evidencia publicada que los procesos de moderación o eliminación de aquel contenido en línea tienen efectos contraproducentes para otros discursos antiterroristas como la sátira, el material periodístico, la evidencia jurisprudencial, etc. que en la mayoría de los marcos legales democráticos se consideran discursos legítimos. Inclusive las medidas contundentes aplicadas por las corporaciones tecnológicas impactan en la estigmatización cultural, el activismo de usuarios marginados, la censura documental y hasta en procesos de independencia o judicialización de los conflictos bélicos.

Por encima de este impacto para la esfera democrática de la documentación sobre derechos humanos se encuentra la presión a las empresas de medios sociales por adoptar estrictos mecanismos ante el discurso extremista de odio, violencia, terror, sobre todo tras el ascenso del Estado Islámico que descalifica los derechos de musulmanes, árabes y otros grupos en todo el mundo. Es decir, quedamos atrapados en la red: por el contenido de mensaje violento extremista alojado en plataformas de medios sociales y por la tecnología de moderación automatizada defectuosa.

Argumenta, entre otros, Hadi Al Khatib, archivista y activista de la organización Syrian Archive para la documentación en riesgo relacionada con las violaciones de derechos humanos cometidas por todas las partes involucradas en el conflicto en Siria, que “las compañías de medios sociales han respondido con políticas y prácticas demasiado amplias y vagas frente al extremismo que han llevado a errores de gran escala, diezmando el contenido de los derechos humanos, por la creencia que eliminar contenido en línea resuelve el problema profundo arraigado del extremismo en la sociedad moderna.”

Adicional, existe imprecisa definición internacional sobre qué se considera contenido extremista o terrorismo o violencia extrema, según expresan 15 organizaciones de derechos humanos y digitales, entre ellas Association for Progressive Communications, Center for Democracy & Technology, Committee to Protect Journalists, Human Rights Watch. Esta ambigüedad y falta de consenso mundial ha afectado por ejemplo la emancipación de la sociedad chechena, el activismo kurdistan, la memoria y la evidencia judicial de los conflictos internos bélicos en Siria, Yemen y Ucrania.

Otra sin salida de la red se relaciona con la mayor atención puesta a grupos extremistas por las tecnológicas norteamericanas miembros del GIFCT pues más observan a las incluidas en la Lista de Organizaciones Terroristas Extranjeras del Departamento de Estado de Estados Unidos.

Ante tanta indeterminación, la carta enviada a Rasmussen suscrita por las organizaciones de derechos humanos y digitales expresa que, no obstante, un objetivo es “asegurar que el trabajo del Foro Global esté alineado con las leyes internacionales de derechos humanos” su IAC está compuesto casi en su totalidad por funcionarios gubernamentales y representantes de centros de investigación y universidades privadas lo que presume no estar “abierto y receptivo a las críticas de expertos en derechos humanos.”

El problema de fondo de la propagación y hospedaje de contenido extremista en línea es su moderación desde el Foro, pues esa acción es la “herramienta preferida para el trabajo antiterrorista sin ninguna evaluación de su impacto en los derechos humanos, y mucho menos garantías adecuadas para la protección de esos derechos, ya que parece implementarse a expensas de otros programas que podrían abordar las causas fundamentales del extremismo violento y la radicalización de manera más efectiva a largo plazo.” En concreto elevaron la queja porque “Estados Unidos ve el extremismo violento con base en la ideología de derecha como amenaza clave luego de la masacre de Christchurch el 15 de marzo de 2019, cuando un hombre armado supremacista blanco asesinó a 51 musulmanes durante la oración.”

El GIFCT se reforzó institucionalmente como respuesta ante aquella masacre pero continúan las operaciones en el entorno global complejo sin definiciones acordadas internacionalmente sobre terrorismo o violencia extremista, donde dicho extremismo violento de derecha no está reconocido legalmente. Por tanto para el enfoque del derecho humanitario, la eliminación frecuente de contenido en países en conflictos predominantemente musulman y de habla árabe, provoca otra actitud de los miembros del GIFCT relacionada con ¿cómo pretenden preservar la valiosa evidencia potencial de una manera que aborde tanto los derechos de privacidad como la necesidad de responsabilidad?, ¿cómo ven el cifrado, especialmente a la luz de su uso por parte de defensores de derechos humanos en todo el mundo al enfrentar riesgos para su vida y para la libertad si sus comunicaciones caen en manos equivocadas?

19 abril 2022

Capitalismo de vigilancia: los medios calculados y financiados

Las empresas tecnológicas moldean nuestra conducta con base en los datos excedentes que vamos entregando y que el capitalismo de vigilancia los convierte en productos predictivos para reorientar el conocimiento hacia el poder instrumental

Iconografía del contenido
Haga click en imagen para ampliar

La sociedad humana ha debatido tres temáticas eternas relacionadas con el conocimiento, la autoridad y el poder. Repasando la historia, cada generación ha asegurado su voluntad y su imaginación ante las nuevas amenazas pero ¿cómo hacerlo frente al entorno digital?, que es la actual lógica económica en la que la producción de bienes y servicios se subordina a una nueva arquitectura global de modificación conductual.

El libro-ensayo La era del capitalismo de vigilancia de Shoshana Zuboff, profesora emérita en la Harvard Business School y psicóloga social y socióloga, intenta alertar sobre el poder instrumental de los medios que alteran el comportamiento humano para el mercado digital. Son medios para la producción capitalista regidos por el diseño de protocolos automatizados para influir en la conducta individual, y modificarla. Por ejemplo, el experimento sin consentimiento a 689 mil usuarios que realizó en enero del 2012 Facebook sobre contagio emocional o el juego de realidad aumentada Pokemon Go para celular insertado en Google durante el verano del 2016.

La actual civilización informacional contiene “múltiples formas en las que la infraestructura computacional ubicua enriquece nuestras capacidades y posibilidades”, argumenta Zuboff. Pero también genera una división del aprendizaje social materializado en nuevas asimetrías del conocimiento y del poder. De modo que para Zuboff conocimiento, autoridad y poder “se hunden profundamente y subyacen a las necesidades de la vida cotidiana”, mediando en casi todos los modos de participación social. Dicha mediación ha engendrado espacios completamente nuevos de preocupación, peligro y violencia.

Ahora, el desafío social que inquieta es el derecho al tiempo futuro: retar las actividades del capitalismo de vigilancia que entiende las habilidades del individuo para pretender, prometer, imaginar y construir un porvenir.

Poder instrumental

Solamente en el entorno digital y en la lógica del capital de vigilancia se encuentran tanto el instrumento como la materialización de la infraestructura computacional ubicua. A este poder instrumental, Zuboff lo denomina “la transformación del mercado en un proyecto de certeza total o Gran Otro”, donde los jóvenes ya están experimentando esa destructiva dinámica debido a su apego por los medios sociales.

Entender el ciclo del proyecto de certeza total es sencillo. Gestionamos información y conocimiento a través de máquinas inteligentes, que recogen nuestros datos personales y excedentes privados para aprender de nuestra conducta y moldear nuestros comportamientos. Con los datos excedentes la computación ubicua genera productos de predicción automatizados, que para el capitalismo de vigilancia son la materia prima gratuita con la que identifican patrones de comportamiento y predicen acciones de los usuarios. Todo el bucle reorienta el conocimiento hacia el poder instrumental. Entonces, ya no se trata que el capital de vigilancia exprima un excedente de mis búsquedas, de mis compras o de mi historial de navegación. Se trata que los productos predictivos actualizados se comercian en mercados de futuros conductuales abarcando muchos sectores del mundo offline.

En cuanto a las capacidades individuales para pretender y prometer, las empresas capitalistas de vigilancia están obligadas a mejorar sus predicciones y a cumplir su promesa de predecir el futuro mediante el ejercicio de la voluntad, para que se convierta en un hecho. Para Zuboff, posibilitar las economías de acción y las economías de alcance se logran a través de dos dimensiones. La primera es la extensión de las operaciones extractivas, que se amplían más allá del mundo virtual hasta el mundo real donde vivimos nuestras vidas de verdad. En consecuencia, Internet de las Cosas está funcionando en las calles, en las carreteras, a lo largo y ancho de las ciudades, con nuevas rutas de suministro aperturadas. La segunda dimensión es la profundidad de búsqueda de economías de alcance, que significa sondear el muy grande y bastante variado excedente conductual de alto contenido predictivo. Por consiguiente, es el gigante potencial lucrativo que a mayor suministro de datos obtiene nuestra personalidad, nuestros estados de ánimo y nuestras emociones, así como nuestras mentiras y vulnerabilidades.

El capitalismo de vigilancia pretende pues con el poder instrumental estimular, organizar y afinar la sociedad en una confluencia social análoga que sustituya la política y la democracia mediante la presión de grupo y la certeza computacional. Este es el núcleo del peligro y la violencia, debido a que “El capitalismo de vigilancia y el poder instrumental sobrepasan a las ambiciones normales de los capitalistas, ya que reclaman el dominio sobre territorios humanos, sociales y políticos que se extienden mucho más allá del ámbito institucional convencional de la empresa privada o del mercado”, escribe Zuboff.

Para sus operaciones extractivas y su sondeo al variado excedente conductual, el poder instrumental obtiene la materia prima de núcleos de anclaje tales como:

  • empatía afectiva o cognitiva. Los mensajes constantes en línea influyen en nuestros estados emociones, lo que puede afectar una variedad de comportamientos fuera de línea dado que se transfieren a otros a través del contagio emocional. Así, la personalidad del individuo, su identidad, su consciencia y su capacidad de tener un comportamiento autónomo pueden ser aplastadas, eliminadas y reemplazadas por un control externo;
  • equivalencia sin igualdad. Es la indiferencia radical del instrumentarismo cuyo método operativo deshumaniza, reduce a los individuos al mínimo común denominador de uniformidad donde no hay hermano, no hay lazos familiares, no hay relación alguna entre las alteridades, pese a los muchos y vitales sentidos en los que somos diferentes. Desde la visión del Gran Otro, somos estrictamente organismos que se comportan;
  • control mental. Entre los años 1942 y 1963 la historia de las ciencias humanas y del comportamiento ha examinado episodios y experimentos clave sobre el mapeo a las partes subjetivas de la psique humana a través de técnicas de almacenamiento de datos que alguna vez fueron futuristas. Según la historiadora e investigadora del Departamento de Historia de la Ciencia de University Harvard, Rebecca Lemov, al observar las innovaciones en los métodos de recopilación de datos se observa una transformación en curso del conocimiento, la tecnología y la subjetividad desde el siglo 20.

Inicios del riesgo

Comenzando la década de 1990, la CIA y la DEA iniciaron el plan secreto Crisscross Proyect en Latinoamérica. Consistió en recopilar, en una base de datos, registros de facturación telefónica y directorios telefónicos para identificar y analizar vínculos entre objetivos de inteligencia y otras personas de interés. Al inicio, Crisscross se usó para la identificación de sospechosos relacionados con narcótico con base en el almacenado de cinco meta-datos en cada llamada telefónica: fecha, hora, duración, número llamado y número de quien llama, según un memorando de la Agencia de Seguridad Nacional (NSA), del Departamento de Defensa de Estados Unidos.

Desde 1998 con el experimento The Aware Home Research Initiative (AHRI), iniciado en el Instituto Tecnológico de Georgia (Atlanta, EE.UU.), se estudia cómo las tecnologías en el hogar inteligente pueden afectar la vida de las personas en su salud y bienestar, sus medios digitales y entretenimiento, y su sostenibilidad. El marco del experimento AHRI consiste en que lo digital adopte múltiples modos según sean las funciones de las lógicas sociales y económicas de los individuos, siendo este foco un aspecto sin precedente en las actividades de vigilancia social.

De los años continuos de esa investigación se han extractado tres objetivos de trabajo: a) los nuevos sistemas de datos producen un ámbito de conocimiento totalmente novedoso; b) la propiedad de los derechos y el poder de uso sobre ese nuevo conocimiento, para mejoras de la propia vida, pertenece exclusivamente a los participantes del experimento, en este caso los habitantes del hogar inteligente; c) el plan de ingeniería experimental es una encarnación modernizada de las convenciones ancestrales del hogar con base en dispositivos móviles y plataformas portátiles que recogen información personal, dada la simbiosis humano-hogar.

La casa laboratorio de 3 pisos y más de 1,500 mt2 diseñada para facilitar la investigación, puso énfasis en la confianza, la simplicidad, la soberanía del individuo y la inviolabilidad del hogar como ámbito privado. Mientras tanto, el sistema de información configurado en bucle cerrado de dos nodos es controlado por los ocupantes del Living Labs. Cubrir un hogar inteligente como Aware Home necesita de oportunidades de investigación de socios de la industria en los dominios centrados en la vida conectada y en el futuro, que se prevé será la tecnología del hogar. Sin embargo, los capitalistas de vigilancia insisten en hacernos desviar la atención que sus prácticas son expresiones inevitables de las tecnologías que emplean.

El capitalismo de vigilancia ya desarrolló su primera fase con el individuo, consistente en la migración del mundo virtual al real: recordemos, el contagio emocional en ausencia total de señales no verbales y la realidad aumentada en Pokemon Go. Ahora se está consolidando la fase dos cuyo foco está puesto en el mundo social desde lo real. Podría ser el metaverso, que vende la matriz de Facebook, pues la vigilancia mediante datos sensibles es el negocio de la realidad donde todos los aspectos de la experiencia humana son convertidos en materia prima y transferidos a bases de datos en meta-datos de la conducta. Así se despliega una acción base (paraguas de personalización) con la que se efectúa y camufla la agresiva serie de operaciones de extracción de datos que explotan las íntimas profundidades de la vida.

En consecuencia, la confianza y la soberanía del individuo frente a los dispositivos típicos pre-configurados son también falsas, ejercidas a través de la “política de privacidad”, del “acuerdo de términos de servicio” y de la “licencia para el usuario final”, por cada software instalado como por cada hardware compartido. Con estas normatividades algunas de las plataformas de medios sociales escudan parcialmente su responsabilizan ante la seguridad de información que recopilan de los usuarios pero no asumen obligación alguna por el uso que otras empresas de su ecosistema den a los datos. Es decir, la privacidad y la seguridad personal es información sensible que se comparte con otros dispositivos inteligentes, con personas anónimas y con otros terceros para efectuar análisis predictivos y ventas no especificadas. Este paraguas de personalización favorece los experimentos socio-computacionales.

Actual peligro

El capitalismo de vigilancia es una lógica que impregna a la tecnología y la pone en acción en variadas formas para el mercado digital, escribe Zuboff. Su argumento se apoya en estudiar los resultados de la casa de Georgia; en observar las prácticas capitalistas de vigilancia de Google, Facebook, Microsoft y otras corporaciones; en entender lo dicho o escrito en entrevistas, patentes, teleconferencias de resultados, discursos, congresos, vídeos, programas y políticas de las empresas; en entrevistar a 52 científicos de datos de 19 compañías con experiencia en corporaciones y startups de alta tecnología del Silicon Valley, entre 2012 y 2015.

Otra red de relaciones analizada por la autora como datos de vigilancia remiten al final del año 2007 cuando el director de la NSA, el general Keith Alexander, puso en marcha el proyecto piloto para tratar de “parecerse más a Google, emulando e interiorizando las capacidades de dicha empresa” mediante el motor de búsquedas Icreach, que “haría posible compartir y analizar un volumen sin precedente de metadatos de comunicaciones entre las múltiples agencias de la Intelligence Community”. Aquel programa incrementó considerablemente la cantidad de registros comunicativos -de 50 mil millones ascendió hasta más de 850 mil millones- compartidos entre la DEA, el FBI, la CIA y la DIA, como miembros principales, con base en llamadas telefónicas, correos electrónicos, ubicaciones de teléfonos celulares y chats de Internet. Es decir, un nuevo Crisscross Proyect pero local.

Según el periodista investigativo de Reino Unido, Ryan Gallagher, receptor de la documentación clasificada que distribuyó el consultor informante de la CIA y de la NSA, Edward Snowden, el buscador Icreach permitía a los analistas realizar consultas con base en selectores de meta-datos y extraer excedentes conductuales vitales. Con todo ese lote, la prospección revela los movimientos de las personas, mapea sus redes sociales, predice acciones futuras y evidencia potencialmente las afiliaciones religiosas o creencias políticas de los ciudadanos, en especial de los extranjeros en territorio norteamericano.

Zuboff diferencia capitalismo y capitalismo de vigilancia: en parte por los fines y los métodos de la recopilación de datos. En efecto, Google inventó y perfeccionó el capitalismo de vigilancia, Facebook lo extendió por el mundo con rapidez, Amazon giró su política de distribución para empezar a vigilar y Apple ha tenido un desafío constante por encaminarse por esa ruta. Con el capitalismo de vigilancia se ha tramado una rutina invasora de especies sin depredadores naturales y cuyos CEO’s impulsan la coherencia sistémica entre sus diversificados negocios a un ritmo tan alocado que no hay instituciones públicas ni privadas con capacidad de frenarlos.

Desde cada perspectiva corporativa es obvio que las empresas capitalistas se deslinden de su compromiso debido a que obtienen los datos conductuales más predictivos interviniendo en la marcha misma de las cosas para persuadir ciertos comportamientos y dirigirlos hacia resultados rentables. Es por ello que a los capitalistas de vigilancia ya no les importa Internet sino Internet de las Cosas. No en vano algunos de los dispositivos típicos configurados para la investigación del Hogar Inteligente se terminaron fusionando con Google y desde entonces, el volumen del negocio mundial de los hogares conscientes asciende a unos 150 mil millones de dólares. Esto es 67% más que las transferencias netas anuales a que se comprometieron los países para financiar internacionalmente el cambio climático.

Alcanzar esta cifra de dinero en dos décadas se deduciría por la norma no consensuada que favorece la vigilancia secreta pero también por la ausencia de ley frente al derecho de invadir a voluntad, de usurpar los derechos individuales de decisión en beneficio de la vigilancia unilateral y de la extracción pre-autorizada de la experiencia humana para lucro de terceros. Una norma no consensuada, por ejemplo, es la orden ejecutiva 12333, sancionada el 4 de diciembre de 1981, por el entonces presidente de Estados Unidos, Ronald Reagan.

Según la carta del 13 de abril de 2021 de los senadores del Partido Demócrata Ron Wyden, de Oregón, y Martin Heinrich, de Nuevo México, enviada al director de la CIA, William Burns, y a la directora de Inteligencia Nacional, Avril Haines, parcialmente desclasificada a inicios de febrero 2022, el programa secreto de vigilancia ha sido operado por la CIA bajo el documento 12333 ejecutado por la NSA para recopilar información no cifrada que fluye a través de los centros de datos de las gigantes de las comunicaciones por Internet, Google y Yahoo! Afirman Wyden y Heinrich que el mencionado plan se ha llevado a cabo desafiando los esfuerzos del Congreso de “prohibir en algunos casos la recopilación de los registros de los estadounidenses sin orden judicial”.

Por su parte, la carencia de impedimentos legales se protege a partir del 1999 con el acceso de Internet a la Declaración Universal de Derechos Humanos de Naciones Unidas, un parasol de simulada defensa del ideal social y de la emancipación. A partir de los atentados a la democracia liberal del 11S sobre Nueva York ha sido más fácil de articular y en la década que siguió, el excepcionalismo de la vigilancia se manifestó también en una serie de dinámicas de imitación.

Zuboff sugiere como solución radical “poner nombres a aquello que carece de precedentes, y luego, movilizarnos hacia nuevas formas de acción colaborativa que generen crucial fricción para reafirmar la primacía de un futuro humano floreciente como meta fundamental de nuestra civilización informacional”.