Amazon, Jeff Bezos y la colección de datos | DW Documental
Fuente:
del Sitio Web PlayGroundNoticias
"En la Internet de hoy,
si no eres un paranoico
es que estás loco"
Enamorados de una pistola que apunta hacia nosotros mismos y adictos al control que cabe en nuestra mano, en nuestro bolsillo. Así es como podríamos definir a la humanidad ante las nuevas tecnologías, ante la Internet.
Poca duda cabe después de leer El Quinto Elemento (Deusto, 2015), lo último de Alejandro Suárez Sánchez-Ocaña:
los ciudadanos hemos caído en la trampa de la dimensión virtual.
Y no estamos alarmados por algo tan evidente como idiota, pues nuestra vida física sigue intacta - o eso pensamos - mientras gobiernos, empresas, ejércitos, agencias de inteligencia y hackers operan en el ciberespacio.
Los siguientes son tres conceptos básicos presentes en el libro, muy útiles para fomentar la paranoia.
Los siguientes son tres conceptos básicos presentes en el libro, muy útiles para fomentar la paranoia.
Porque si no eres paranoico, estás loco...
Te están chupando la sangre, y gratis
A ver, de una vez por todas: cualquier empresa tecnológica con sede en Estados Unidos trabaja para Obama.Aunque lo nieguen reiteradamente se ha demostrado que estas empresas mienten:"En la mayoría de los casos, las multinacionales colaboran de buen grado con la Agencia de Seguridad Nacional (NSA), facilitándole un acceso permanente y sin autorización previa a toda la información privada almacenada en sus servidores", escribe.La administración destina partidas de millones de dólares para asegurarse la complicidad de las empresas tecnológicas y de todo Silicon Valley:"Si el patriotismo y el dinero no son suficientes [...] el Gobierno del país dispone de la Ley Patriótica, que fue aprobada tras los atentados del 11 de septiembre de 2001, y que amplió los poderes de vigilancia contra los delitos de terrorismo".Es decir, te vigilan por las buenas o por las malas.No hay privacidad:"Por si fuera poco, debido a su estatus económico y tecnológico, la mayor parte de las comunicaciones mundiales pasa por Estados Unidos [...] eso convierte las redes norteamericanas en el Disneyland de los voyeurs".Vamos ahora a la segunda parte: el "gratis".¿Sabías que los servicios de inteligencia de Gran Bretaña y Estados Unidos han espiado a sus ciudadanos a través de aplicaciones gratuitas como Angry Birds?
"Si es gratis,entonces el producto eres tú"
Quizá tampoco sepas que ningún mandatario inteligente utiliza smartphone. Al menos, Obama lo tiene prohibido por motivos de seguridad.
Dos premisas que nunca fallan:
"Si es gratis, entonces el producto eres tú" "Si es un smartphone, entonces no es un teléfono, es un dispositivo de seguimiento"
Para bien y para mal, lo que ves no es todo lo que hay"Te despiertas y enciendes el ordenador. Subes al metro y tecleas en tu móvil. Crees que el mundo cabe en la pantalla de tu iPad.No hay rincón del universo digital que no pueda barrer tu dispositivo inteligente, no hay información que no puedas encontrar con Google Chrome [...] lamento decirte que lo que puedes ver es tan sólo una pequeña superficie emergida en medio del océano: la punta de un inmenso iceberg".La Darknet, también conocida como la Deep Web, es la Internet oculta que no podrás encontrar a través de tus buscadores habituales.Se trata de un cúmulo inmenso de contenido indexado que surgió allá por 2001, tras la clausura de Napster, la primera gran red de intercambio de archivos P2P.Hackear un ordenador personal: 80 dólares.Hackear un perfil de Facebook o Twitter: 50 dólaresSeguramente utilizaste la Deep Web en sus inicios, buscando música y películas en Ares, Kazaa o Emule. Hoy va mucho más allá de estas redes de intercambio y concentra el 96% del tráfico de la red.
¿Y cómo se accede? A través de programas como TOR, un software financiado por organizaciones filantrópicas. ¿Y qué hay allí abajo? Pues de todo.
Gracias a la Deep Web millones de personas sortean la censura y pueden expresarse libremente. Muchos movimientos sociales disidentes se organizan sin ser detectados por regímenes gracias a TOR.
Pero, como ya habrás intuido, en el quinto elemento, las fronteras entre buenos y malos son difusas.Hay hacktivistas que vulneran leyes por motivos éticos y la defensa de las libertades civiles, como Anonymous; hay hackers que se lucran con el ciber-crimen, trabajando para sí mismos o para otros.
"Seguramente formaste partede los inicios de la Deep Web:¿buscaste música o películasen Ares, eDonkey, Kazaa o Emule?"
De hecho, Alejandro Suárez expone algunos servicios disponibles en la Deep Web:
"Hackear un servidor Web (VPS o hosting): 120 dólares.
Localizar a alguien: 140 dólares.
Hackear un ordenador personal: 80 dólares.
Hackear un perfil de Facebook, Twitter, etc: 50 dólares".
El Epic Fail y la prisión en la que te vigilas a ti mismo
El gesto más humano, el selfie más inocente, puede terminar en atentado terrorista.Cuenta el autor una anécdota en su libro que, por suerte, terminó bien.Es decir, en nada."Base militar Coronel Sánchez Bilbao, en Almagro (Ciudad Real).En diciembre de 2014 sucedió un surrealista incidente al dejarse un piloto las llaves de un helicóptero Tigre HAD/E dentro de la cabina (sí, para matarlo).Al no poder acceder al aparato, considerado uno de los orgullos tecnológicos de nuestro ejército, se llamó a un cerrajero de una población cercana.
"Al ejército español le entraron sudores fríoscuando un cerrajero subió a Facebookun selfie que mostrabalos cuadros de mando del helicóptero"
"El paisano, posiblemente habituado a otro tipo de trabajos, no se había visto en una situación como esa en la vida. Aprovechó la ocasión para inmortalizarse", relata Suárez.El cerrajero publicó los selfies en Facebook, y al ejército español le entraron los sudores fríos:en las imágenes era posible ver los cuadros de mando, que dan información del equipamiento de todo el helicóptero.El hombre las borró ipso facto.
El ciberterrorismo, y la ciber-guerra entre países, es quizá el rostro más temible de la dimensión virtual.
"El próximo 11-Sempezará con un clic"
Terroristas, gobiernos, corporaciones y criminales compiten por ser los primeros en aprovechar la tecnología en su favor, y en 2014 llegaron a gastar 71.000 millones de dólares en ciber-seguridad (se prevé que en 2019 será el doble).Algo que, según el autor, sólo es un parche:"Sólo hay dos tipos de sistemas informáticos:
los que ya han sido comprometidos los que lo serán próximamente"Ya se habla de ciber-califato, de los hackers de ISIS:"La amenaza existe, es exponencial e inmediata [...] El próximo 11-S empezará con un clic".Sin embargo el ciberterrorismo no ha producido aún su primera víctima mortal.Lo que sí genera es miedo:"Y ese miedo se explota [...] un gobierno occidental puede dictar todo tipo de normas y leyes en contra de las libertades personales con la aprobación de sus ciudadanos"."Alguien que no sabe si le observanpero sabe que puede estar siendo observado,se siente vigilado y siempre será sumiso"
En referencia al miedo y al control, Alejandro Suárez habla de la estructura que proyectó el filósofo y economista Jeremy Bentham en el siglo XVII, el panóptico:"Se trataba de diseñar la cárcel perfecta, y el objetivo era tener a los reclusos controlados sin necesidad de verlos todo el tiempo".Se construyó una torre en el centro del patio, con un ángulo que impedía a los reclusos poder ver si había alguien dentro:"Alguien que no sabe si lo observan pero sabe que puede estar siendo observado, se siente vigilado y siempre será sumiso.Se trata de usar el miedo para que los ciudadanos cumplan, y los tiempos no han cambiado mucho desde entonces".El Quinto Elemento es una prisión en la que te vigilas a ti mismo.
Fuente: https://www.bibliotecapleyades.net/sociopolitica/sociopol_internet224.htm
____________________________________________________
____________________________________________________
No hay comentarios:
Publicar un comentario