Raul Barral Tamayo's Blog

Frases Llenas

  • Calendario

    noviembre 2020
    L M X J V S D
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30  
  • Estadísticas

    • 1.145.078 páginas vistas
  • Archivos

  • Últimos Posts Más Vistos

  • Top Últimos Clicks

    • Ninguna

El enemigo conoce el sistema de Marta Peirano – Apuntes

Posted by Raul Barral Tamayo en Jueves, 5 de noviembre, 2020


© 2019, Marta Peirano
Editorial: Debate.

La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, conmutadores, satélites, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas.

Es un lenguaje y una burocracia de protocolos que hacen que las máquinas hablen, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un único proyecto llamado internet, podemos decir que es la infraestructura más grande jamás construida, y el sistema que define todos los aspectos de nuestra sociedad. Y sin embargo es secreta.

Su tecnología está oculta, enterrada, sumergida o camuflada; sus algoritmos son opacos; sus microdecisiones son irrastreables. Los centros de datos que almacenan y procesan la información están ocultos y protegidos por armas, criptografía, propiedad intelectual y alambre de espino.

La infraestructura crítica de nuestro tiempo está fuera de nuestra vista. No podemos comprender la lógica, la intención y el objetivo de lo que no vemos.

Todas las conversaciones que tenemos sobre esa infraestructura son en realidad conversaciones sobre su interfaz, un conjunto de metáforas que se interpone entre nosotros y el sistema.

Un lenguaje diseñado, no para facilitar nuestra comprensión de esa infraestructura, sino para ofuscarla. El enemigo conoce el sistema pero nosotros no.

Este libro te ayudará a conocerlo, y a comprender por qué la herramienta más democratizadora de la historia se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes autoritarios. Solo así podremos convertirla en lo que más falta nos hace: una herramienta para gestionar la crisis que se avecina de la manera más humana posible. No tenemos un segundo que perder.

Marta Peirano es periodista. Fundó las secciones de Cultura de ADN y eldiario.es, donde ha sido jefa de Cultura y Tecnología y adjunta al director. Ha sido codirectora de Copyfight y cofundadora de Hack Hackers Berlin y de Cryptoparty Berlin. Ha escrito libros sobre autómatas, sistemas de notación y un ensayo sobre vigilancia y criptografía llamado El pequeño libro rojo del activista en la red, con prólogo de Edward Snowden. Su charla TED, “Por qué me vigilan si no soy nadie”, supera ya los dos millones de visitas. Se la puede ver en los debates de radio y televisión hablando de vigilancia, infraestructuras, soberanía tecnológica, propaganda computacional y cambio climático. Vive entre Madrid y Berlín.

Algunas de las cosillas que aprendí leyendo este libro que no tienen porque ser ni ciertas ni falsas ni todo lo contrario:

  • Audre Lorde: “Las herramientas del poder nunca servirán para desmantelar el poder”.
  • Norbert Wiener, The Human Use of Human Beings: Cybernetics and Society, 1950: “Aquellos que sufren ansias de poder encuentran en la mecanización del hombre una manera sencilla de conseguir sus ambiciones”.
  • Henry David Thoreau: “El precio de cualquier cosa es la cantidad de vida que ofreces a cambio”.
  • Hay cuatro empresas en el mundo que producen los olores y sabores de todas las cosas que compramos: Givuadan, Firmenich, International Flavors & Fragrances (IFF) y Symrise.
  • Su objetivo no es el estómago sino el cerebro, para el que producen recreaciones volátiles de los sabores que más nos intoxican, que son los que huelen a nuestra infancia y, por lo tanto, al amor. Son distintos para cada cultura.
  • Si te sientes más seguro volando con British Airways, podría ser porque en sus aviones se dispersa un aroma diseñado para “estimular la recolección de buenos recuerdos durante el vuelo” y quitar la ansiedad del viaje.
  • Las cápsulas de Nespresso integran un aroma que se volatiliza durante el preparado para que sientas que estás “haciendo” café. Es el olor de las cafeterías que tuestan su propio grano.
  • El olor de coche nuevo está pensado para que notes que conduces un coche más caro, hecho en otra época, con otros materiales.
  • Irónicamente, hoy los coches que más huelen a lujo son los más baratos, y el café que más huele a café de barista es lo menos parecido a un café.
  • Los ingenieros del aroma son magos que operan sobre la mente con material invisible y el efecto puede ser devastador. Sus creaciones nos llegan reforzadas por un envoltorio, un branding, una campaña de marketing y un contexto diseñados por otros laboratorios llenos de magos expertos en otra clase de química. Los que saben que se vende más merluz si la llamas “lenguado chileno”; que el chocolate es más dulce y cremoso si tiene los border redondos.
  • Su trabajo es engañar a nuestro cerebro a través de los sentidos, para que crea que nos estamos comiendo algo muy diferente a lo que en realidad nos hemos metido en la boca. Consiguen hacernos comer cosas que no nos alimentan, y sobre todo mucha más cantidad de la que nos conviene.
  • El resto de los sentidos son procesados por el tálamo, pero el del olfato le habla de manera profunda a nuestro cerebro.
  • La liberación de dopamina nos hace sentir tan bien que, cuando aparece, el córtex prefrontal le dice al cerebro: vamos a acordarnos de esto que hemos comido para comer más en cuanto podamos.
  • A partir de los sesenta, las grandes cuentas del negocio de la industria de los aromas habían dejado de ser Guerlain, Chanel o L’Oréal para convertirse en los gigantes de alimentos procesados: Procter & Gamble, Unilever, Nestlé, Danone, Coca-Cola y Mars. Si la base del negocio original habían sido las esencias de rosa, jazmín, bergamota y sándalo, después de la guerra pasaron a ser el azúcar, la grasa y la sal.
  • La mezcla de grasa, sal y azúcar potencia el sabor dulce. La industria los combina para encontrar el “bliss point” o cumbre de la felicidad.
  • La cumbre de la felicidad es como el punto G de la industria alimentaria, una combinación exacta de azúcar, sal y grasa que activa la producción de dopamina en nuestro cerebro sin llegar a saturarnos.
  • La segunda regla del capitalismo moderno es tener siempre a mano la solución perfecta para el problema que te acaban de crear.
  • Estamos todos entregados a la noria del consumo irresponsable de productos inadecuados que nos engordan y nos enferman sin alimentarnos, cabalgando a lomos de nuestra culpa y nuestra vergüenza.
  • Durante mucho tiempo se ha repetido el mantra de que Silicon Valley es libertario, que en Europa significa anarquista pero en el Valle quiere decir explotación monopolista sin intervención del Gobierno ni obstáculos en la regulación.
  • Ayn Rand, la musa del individualismo capitalista.
  • La tecnología que mantiene internet funcionando no es neutral, y la que encontramos o instalamos en nuestros teléfonos móviles tampoco. Su obejtivo no es tenerte actualizado, ni conectado con tus seres queridos, ni gestionar tu equipo de trabajo ni descubrir a tu alma gemela ni enseñarte a hacer yoga ni “organizar la información del mundo y hacerla accesible y útil”. Lo que quiere la tecnología que hay dentro de tu móvil es engagement. El engagement es la cumbre de la felicidad de la industria de la atención.
  • La referencia principal de Skinner era la ley de efecto de Edward Throndike, padre de la psicología educativa. Establece que los comportamientos recompensados por una consecuencia reforzante son más susceptibles de repetirse. Y que, por la misma lógica, los comportamientos que son castigados con una consecuencia negativa son menos susceptibles de repetirse. Solo que, en la práctica, esa ley funciona bien en un solo sentido. Una vez establecido, el condicionamiento original es muy resistente al cambio. El refuerzo de intervalo variable genera un hábito. O peor: una adicción.
  • Si somos capaces de engancharnos a algo porque nos proporciona placer, ¿por qué no podemos desengancharnos cuando deja de hacerlo? Aparentemente una vez que se graba en nuestra corteza cerebral, es difícil que se borre.
  • La mayor parte del tiempo ni siquiera nos acordamos de por qué cogimos el móvil, ni tampoco de lo que hemos visto en las aplicaciones. Tenemos la capacidad de atención de un pez de colores. Mejor dicho, la teníamos, pero ya no. La capacidad del pez de nueve segundos, mientras que en este preciso momento la de la humano medio es de ocho.
  • Nuestra paciencia es tan escasa que el 40% de los usuarios abandonan una página web si tarda más de tres segundos en cargar.
  • Skinner no creía en el libre albedrío. Consideraba que todas las respuestas del ser humano están condicionadas por un aprendizaje previo basado en el castigo y la recompensa y que se activan de manera predecible colocando el desencadenante apropiado a su alrededor. Creía que la manera de resolver conflictos internos, superar fobias, cambiar malos hábitos o corregir comportamientos antisociales no era bucear el subconsciente en busca de dramas freudianos sino modificar el entorno con los detonantes oportunos.
  • Principio de reciprocidad, en psicología social este principio establece que las personas se siente obligadas a devolver los favores de manera justa, o sentirse en deuda con la persona que se los ha hecho. Se trata de una técnica de persuasión muy conocida entre los vendedores.
  • El modelo B.J. Fogg del comportamiento (Fogg Behaviour Model o FBM) establece que, para implanar un hábito de manera efectiva, tienen que ocurrir tres cosas al mismo tiempo: motivación, habilidad y señal. El sujeto tiene que querer hacerlo, tiene que poder hacerlo y tiene que haber algo en su camino que le impulse a hacerlo. Este último se llama trigger (desencadenante, activador o señal). Si falta cualquiera de las tres, la rutina no cuaja. Para que la fórmule funcione, la motivación y la habilidad tienen que ser más grandes que la frustración.
  • Para Fogg, los tres elementos tienen que estar presentes, pero no necesariamente equilibrados: la motivación y la habilidad pueden compensarse entre ellas. “Cuando la motivación es muy grande, puedes conseguir que el sujeto haga cosas muy difíciles”. Si se está poco motivado, el hábito tiene que ser muy fácil, prácticamente accidental. Si se dan las dos condiciones en la proporción sufciente, entonces solo queda colocar las señales en los sitios y momentos apropiados.
  • El modelo Fogg establece tres clases de motivaciones primordiales: sensación (placer, dolor), anticipación (esperanza, miedo) y pertenencia (aceptación, rechazo socia).
  • Aparentemente, las personas capaces de esperar tienen mucho más éxito en la vida.
  • La motivación social tiene que ver con nuestro lugar en el mundo y la necesidad de ser aceptado. Este motivador es un instrumento muy poderoso, porque ser aceptado por la comunidad en la que vives es clave para la supervivencia. Este motivador es el favorito de las plataformas y aplicaciones digitales. La gran llave maestra de la red social.
  • El único motivador más efectivo que ser aceptado socialmente es el miedo a ser rechazado socialmente. Ese es el motivo que empuja a miles de millones de personas a abrir cuentas de usuario e instalar aplicaciones para toda clase de cosas: para no quedarse atrás, fuera de onda, fuera del círculo.
  • La herramienta tiene que estar muy a mano y ser fácil de usar. Cuantos menos pasos tenga que dar el usuario y menos obstáculos encuentre, mejor. Por eso las aplicaciones que instalas aparecen por defecto en el escritorio del móvil, para que las veas cada vez que lo enciendes. El icono mismo es el desencadenante. El icono es la palanca y tú eres el ratón.
  • Esta es la estrategia última de la implantación de rutinas: que el activador externo se transforme en un activador interno. Está dentro de ti, pero no lo controlas.
  • Nir Eyal: “El producto nos vendrá a la cabeza cada vez que surja algo conectado con él”.
  • Eso que te pasa docenas de veces al día se llama notificación push, y es el rey de los reclamos. Funciona porque te recuerda inmediatamente el motivo por el que necesias la aplicación: estar al día, contestar a tiempo, enterarte antes que nadie.
  • Ramsay Brown: “Solo controlando cuándo y cómo le das a la gente los pequeños chutes de dopamina, puedes llevarlos de usar la aplicación un par de veces a la semana a usarla docenas de veces por semana”.
  • Activador interno. Desbloqueamos nuestros móviles una media de 150 veces al día y no sabemos por qué.
  • Hay trofeos y todo tipo de bagatelas por el uso de las herramientas. El diseño premia el envío de selfies y vídeos por encima de ninguna otra cosa.
  • Las notificaciones y la cuantificación so ndos elementos de diseño que juegan con la ansiedad del usuario, ofreciendo una herramienta sencilla para controlar el mundo.
  • Cada círculo tiene su recompensa. Cada éxito en el camino es celebrado inmediatamente con música, puntos, vidas, armas, animalitos, y sobre todo la apertura de la siguiente pantalla. Por eso, cuanto más juegas mejor lo haces y cuanto mejor lo haces, más quieres jugar.
  • Al cerebro no le gusta pensar. Pero le gusta el orden. Si decide que una cadena de decisiones es apropiada, quiere repetirla todo el rato hasta que lo ejecuta en piloto automático.
  • Hay pocas cosas más adictivas en la vida que sentir que eres cada vez mejor en algo, sobre todo cuando hay un universo entero que te felicita cada vez que lo haces y no hay nadie que se burla cuando no.
  • El nombre técnico es gamificación, y es el pan de cada día de las máquinas tragaperras y de las aplicaciones, los programas y las plataformas de la red social.
  • ¿Para qué sirve la palanca de las máquinas tragaperras? Esa palanca de la que tiras para activar el juevo y apostar. Las máquinas dejaron de ser mecánicas hace bastante tiempo, y no hay ninguna conexión real entre la palanca de la máquina y el resultado final. Es una caja de Skinner falsa, donde el ratón tira de la palanca y su acción en el mundo físico tiene una consecuencia inmediata. Y hay refuerzo de intervalo variable: cada vez que tira de la palanca no sabe si trae comida o no. La máquina está programada para pagar solo un porcentaje del dinero que se apuesta, pero ni el jugador más avispado puede saber cuál es. La tracción de la palanca le indica que tiene control sobre la máquina y que, por lo tanto, lo puede hacer mejor.
  • El casi-acierto es un resultado que sería un premio que se queda en el borde de serlo, y que tu cerebro registra como que estás a punto de ganar. Interpreta que solo tienes que seguir jugando un poco más para conseguir dominarlo. Todos estos refuerzos no aparecen de manera aleatoria, en combinaciones absurdas. Aparecen exactamente cuando estás a punto de dejarlo. Obedecen a algoritmos que se alimentan de la información de todas las máquinas tragaperras del mismo fabricante que están funcionando cada minuto del día. Las máquinas tragaperras son el juego de azar más rentable del mundo, precisamente porque no deja nada al azar. Es el diseño más adictivi de la industria más adictiva. Por eso lo copiaron los arquitectos de la red social.
  • Reed Hastings, fundador de NetFlix: “En NetFlix competimos por el tiempo de los clientes, así que nuestra competencia incluye Snapchat, YouTube, dormir, etcétera”.
  • Según Hito Steyerl, este es el estado en el que nos mantiene el capitalismo superacelerado, una especie de parálisis en la que consumimos sin control, suspendidos en un trance angustiado del que tratamos de despertar consumiendo más y más cosas. Es en ese estado que consumimos grandes cantidades de contenido, elegido para nosotros por una maquinaria de microsegmentación selectiva cuyos mecanismos son oscuros e interesados.
  • Todo está pasando en tiempo real, todo el tiempo, sin descanso.
  • Es un reality show infinito, producido por algoritmos, del que no puedes desengancharte sin perder el tren.
  • entrada original: https://raulbarraltamayo.wordpress.com/2020/11/05/el-enemigo-conoce-el-sistema-de-marta-peirano/
  • YouTube presume de que su algoritmo es responsable de más del 70% de los vídeos que se ven en la plataforma.
  • Zeynep Tufekci, activista e investigadora turca, artículo El Gram Radicalizador: “Los vídeos sobre vegetarianismo llevan a vídeos sobre veganismo. Los vídeos sobre jogging te llevan a ultramaratones. Nunca puedes ser lo suficientemente extremo para el algoritmo de recomendaciones de YouTube. Promociona, recomienda y disemina vídeos de manera que parece que siempre está subiendo de tono”.
  • Pero el algoritmo de YouTube no quiere radicalizar a nadie. Su objetivo es maximizar el tiempo de engagement y causarte satisfacción. Como su activador no es la soledad sino el aburrimiento, su función es entretener. Gracias a la información que ha obtenido de millones de usuarios ha aprendido que algunas cosas son más entretenidas que otras. Y que hay emociones que producen más engagement que las demás.
  • Durante al menos una semana durante 2012, Facebook hizo que cientos de miles de usuarios leyeran exclusivamente malas noticias, y que otros tantos usuarios tuvieran la misma experiencia, pero al revés: solo les llegaban buenas noticias. Lo sabemos porque lo contó Facebook, que compartió su investigación con la prensa. Fue la primera y la última vez que lo hizo, pues provocó el escándolo de mucha gente.
  • De todas las plataformas, YouTube ha sido la más propensa a las fake news y las teorías de la conspiración. Principalmente porque es un contenido muy rentable.
  • A los productores de fake news les sale a cuenta porque es un buen retorno con mínima inversión. La ficción es más lucrativa que las noticias reales, porque genera emociones. Las fake news están diseñadas para indignar.
  • La indignación es la heroína de las redes sociales. Genera más dopamina que ninguna otra cosa porque nos convence de que somos buenas personas y, encima, de que tenemos razón. Pensamos que tenemos pensamientos éticos cuando en realidad nos invade un sentimiento moral.
  • La atención es un recurso limitado, la legislación no la considera particularmente importante pero la competencia por ella es asesina.
  • El capitalismo de la atención no tiene tiempo para la política, ni para los valores ni para los niños ni para ninguna otra cosa que no sea el engagement.
  • Ya no podemos seguir la máxima de creer en nosotros mismos, o escuchar a nuestro corazón. Tenemos que aprender a sospechar de nuestros deseos más íntimos, porque no sabemos quién o qué los ha puesto ahí.
  • La industria aún no sabe cómo controlar las emociones, pero se ha especializado en detectar, magnificar o producir las que más beneficio generan: indignación, miedo, furia, distracción, soledad, competitividad, envidia. Esta es la banalidad del mal de nuestro tiempo: los mejores cerebros de nuestra generación están buscando maneras de que hagas más likes.
  • Las estructuras centralizadas no están diseñadas para la eficiencia sino para el control. Y el miedo. El César debe ser poderoso, y también parecerlo.
  • Teóricamente, internet tenía que haber sido OSI. Tenía el apoyo de las operadores, dinero de los gobiernos, la legislación de cara, el Comité a favor. Incluso tenía el apoyo del Gobierno estadounidense, que prefería archivar ARPANET que pelearse con aT&T. Pero también tenía que poner de acuerdo a las operadoras, ministerios y tecnológicas de Europa, Norteamérica y Asia. A principios de los noventa, el desarrollo estaa estancado. El protocolo X.25 para el que todos los países habían implementado sus placas, máquinas y servicios era deficiente en la transferencia masiva de datos o conexiones remotas. Al otro lado del charco, ARPANET tenía ya ciento sesenta mil redes y empezaba a trascender el entorno académico-militar para convertirse en un fenómeno social.
  • Técnicamente, internet nació la noche de fin de año de 1983, aunque el mundo la recuerda como la noche en que Michael Jackson estrenó Thriller. Esa noche ARPA dejó de mantener el protocolo original de ARPANET, obligando al resto de las redes a adoptar el TCP/IP o quedarse fuera del sistema.
  • Al Gore no quería decir que él había inventado la conmutación de paquetes ni la fibra óptica, sino que había convertido el experimento académico en la “autopista de la información”. Se había inspirado en el trabajo de su padre, quien había impulsado la Ley Nacional de Carreteras Interestatales y de Defensa de 1956.
  • En 1994, el Instituto Nacional de Estándares y Tecnología aconseja abandonar definitivamente el proyecto OSI y unirse a la Red de redes unidas por TCP/IP. En 1995, la NSFNET desapareció y con ella el sueño de una red distribuida que soñaron en los sesenta. Pero renacería como internet.
  • Antes de la web, internet era básicamente tres cosas: correo, grupos de noticias y una forma de entrar de manera remota en otros ordenadores para husmear en las bases de datos de las universidades y centros de investigación.
  • En el capitalismo salvaje no hay revolución sin burbuja.
  • Ahora mismo, el 70% del tráfico de internet pasa por Tysons Corner, una nube tan opaca, infranqueable, indesglosable como una cámara acorazada que no solo se ocupa de conducir una gran parte del tráfico sino que, para hacerlo, lo tiene que leer. Tysons Corner era el corazón de los servicios secretos durante la Guerra Fría.
  • Las grandes empresas de internet trabajan mano a mano con cientos de contratistas militares, a pocos bloques del cuartel general de la CIA.
  • Larry y Serguéi tuvieron más ayuda. Concretamente una beca de la NSF/DARPA, cuyo origen es un programa del Departamento de Inteligencia estadounidense llamado Massive Digital Data Systems Project (MDDS).
  • Hoy, la NSF financia el 90% de la investigación universitaria de ciencias computacionales.
  • El origen de ARPA, la Agencia de Proyectos de Investigación Avanzados que creó ARPANET, había sido un vanguardista sistema de estaciones de radar computarizado en tiempo real diseñado por el MIT para alertar de un posible ataque soviético desde la distancia. Se llamaba SAGE (Semi Automatic Ground Environment). El desarrollo concluyó en 1963. Inspiró algunas de las películas más icónicas de la época, como Dr. Strangelove.
  • Cuando la Unión Soviética puso en órbita el Sputnik 1, Estados Unidos comprendió que su modelo de vigilancia por control remoto tenía que abarcar países enteros, grupos políticos, manifestaciones. El Pentágono quería tener ojos y oídos en todas partes. El mundo entero era una zona de conflicto a vigilar.
  • Un patrón que se repetirá de manera regular y predecible: toda tecnología desarrollada para luchar contra el terrorismo y por la libertad en otros países acaba formando parte del aparato de vigilancia doméstico.
  • Cualquier espía te dirá lo mismo: el dato más valioso sobre una persona no son sus correos personales sino su posición geográfica. Sabiendo dónde está en cada momento de su vida sabremos donde vive, dónde trabaja, cuántas horas duerme, cuándo sale a correr, con quién se relaciona, a dónde viaja, cómo se transporta de un sitio a otro, cuál es su terraza favorita. Un smartphone le cuenta todas esas cosas a las aplicaciones que lleva dentro, una mina de oro sin fondo para la industria de la atención.
  • Otra de las técnicas que usan las autoridades se basa en un dispositivo llamado StingRay o IMSI-catcher, que se hace pasar por una antena para rastrear todos los móviles que tiene alrededor. Es como un “man-in-the-middle attack”, una técnica que usan los hackers para interceptar información. La policía lo lleva en los helicópteros y furgonetas para determinar en tiempo real quién hay en una manifestación, o para encontrar a una persona dentro de un edificio o saber quién hay antes de entrar.
  • El frontal superior del móvil tiene un sensor de proximidad con dos leds de infrarrojos que le dice al sistema que el móvil está pegado a la oreja, para apagar la pantalla.
  • La segunda entrega del archivo Snowden documentaba un proyecto llamado PRISMA con el que el Gobierno de Estados Unidos mantenía un acceso directo a los servidores de las principales empresas tecnológicas, incluidas Google, Facebook, Apple, Amazon y Microsoft desde al menos 2008, y que compartía su acceso con otros países de la llamda Alianza de los Cinco Ojos: Reino Unido, Australia, Nueva Zelanda y Canadá.
  • Stewart Baker, consejero general de la NSA: “Los metadatos te cuentan absolutamente todo acerca de la vida de alguien. Si tienes suficientes metadatos no necesitas contenido”.
  • En la era del Big Data, el contenido es lo menos valioso. El metadato es el rey.
  • La única pregunta relevante en el debate es si desarrollan tecnologías capaces de ejercer la censura, coartar las libertades civiles o traicionar la confianza de los usuarios. Si lo hacen, es siempre un problema independientemente de su intención.
  • Los papeles de Edward Snowden era escandalosos porque demostraban que los ciudadanos estadounidenses habían sido espiados por su propio Gobierno en su propia casa, vulnerando derechos fundamentales protegidos por la Constitución.
  • El aparato de espionaje gubernamental había sido usado anteriormente para desprestigiar movimientos civiles a través de sus líderes. Durante su reinado como director del FBI, Edgar Hoover mantuvo un fuerte aparato de espionaje alrededor de Martin Luther King.
  • Snowden había denunciado el abuso de poder en suelo estadounidense, pero los ciudadanos del resto del mundo son espiados legalmente por las agencias de inteligencia de Estados Unidos. No tenemos derechos civiles en suelo americano, nuestros datos son barra libre para cualquier agencia de inteligencia exterior.
  • Google es parte del negocio de la guerra, como todas las grandes tecnológicas estadounidenses. Eric Schmidt es consejero del Departamento de Defencas, Vint Cerf fue contratado como “evangelista jefe” de Google, embajador perfecto entre la empresa y el Pentágono. En 2004, Google hizo un buscador especial para la CIA en el que escanearon todos los archivos de inteligencia.
  • Los sistemas de imagen por satélite son parte de un circuito cerrado de vigilancia a nivel planetario en manos de un puñado de empresas que trabajan para distintos gobiernos. Sus grandes ojos rotantes no solo vigilan lo que ocurre dentro de sus fronteras. Registran todo lo que pasa en la superficie terrestre, incluyendo océanos, producción agrícola y ganadera, extracción de crudo y minerales, infraestructuras, ciudades, fábricas, transportes, refugios, personas.
  • Lo que hacen las empresas de análisis por satélite es contar. Cuentan los coches en los aparcamientos.
  • La firma de análisis geoespacial Orbital Insight se chiva regularmente de que China tiene mucho más petróleo del que dice tener, y que está acumulando reservas a velocidad preocupante.
  • Las empresas compran información satelital para calcular cuántas toneladas de cereal, legumbre o grano se van a recoger esta temporada, o cuántas cabezas de ganado tiene cada uno.
  • Sus predicciones son mejores que las del Departamento de Agricultura porque el Gobierno puede saber lo que han sembrado, no necesariamente lo que van a recoger. Los satélites vigilan la cosecha minuto a minuto y tienen visión espectral para medir, entre otras cosas, los niveles de clorofila. Saben lo que está plantando cualquier agricultor.
  • Hasta la barca más raquítica es localizable desde radares satélite comoel VIIRS (Visible Infrared Imaging Radiometer Suite) de Raytheon, uno de los contratistas de defensa militares más grandes de Estados Unidos, que detecta luces en el agua. O por el sistema SAR (Synthetic Aperture Radar), que detecta cualquier trozo de metal que tenga más de seis metros de largo.
  • La nube se ha ido concentrando en lugar en lugares donde la electricidad es barata y la administración es generosa con las rebajas fiscales, la disponibilidad de mano de obra barata y la ausencia de protección de datos.
  • Según Arman Shehabi, investigador del Laboratorio Nacional Berkely, solo los servidores de iCloud y Google usan el 1,8% del consumo total en Estados Unidos.
  • Hasta hace poco, el mejor algoritmo de reconocimiento facial era el de Facebook. DeepFace tiene un porcentaje de acierto del 97,47%, gracias al esfuerzo de los usuarios. Por poner en contexto sus capacidades, el algoritmo diseñado por el FBI acierta solo el 85% y el ojo humano no pasa del 97,65%.
  • En Beijing, un ciudadano que cruza en rojo puede ser multado instantáneamente en su cuenta bancaria. También puede verse inmortalizado en un loop de vídeo cruzando indebidamente en las marquesinas de las paradas de autobús, para escarnio propio y de su familia. En junio de 2018, un total de 169 personas fueron expulsadas del sistema ferroviario y también perdieron permiso para volar. Todo el mundo conoce el crédito actualizado de todos los demás.
  • El sistema de crédito chino depende de más de cuatrocientos millones de cámaras que vigilan permanentemente a la población, todas conectadas a servidores con sistemas de reconocimiento facial en tiempo real. Forma parte de un programa llamado Sharp Eye, pero en realidad cualquier cámara, micrófono o sensor de cualquier dispositivo chino en cualquier lugar es parte del sistema de vigilancia del Gobierno, incluidos los teléfonos móviles.
  • Como dice la protagonista en El cuento de la criada, el salto de la democracia a la dictadura es fácil cuanto todo el dinero es digital.
  • La máquina de ajedrez que había ganado a Kasparov usaba la fuerza bruta, que no es exactamente lo mismo que pensar. Esto después se llamaría inteligencia de vieja escuela.
  • Cuando Deep Blue derrotó a Kasparov en 1997, dijeron que podía calcular un número finito de posibilidades sujeto a un número finito de reglas, pero que nunca podría hacer lo mismo con el Go porque Go es naturaleza, no reglas. Ni siquiera los mejores jugadores del mundo saben exactamente cómo ganan las partidas.
  • El surcoreano Lee Sedol, 18 veces campeón del mundo, fue derrotado por AlphaGo en marzo de 2016, aunque consiguió ganarle una partida a la máquina.
  • Las instituciones y empresas han ido delegando trabajo a las máquinas, también el trabajo sucio, usando algoritmos como tapadera para tomar decisiones “políticamente responsables”, dando a entender que las máquinas tomarán decisiones justas y racionales basadas en principios de eficiencia. Pero sin abrir el código responsable a la auditoría correspondiente, porque está protegido por propiedad intelectual. Esta práctica es tan habitual que hasta tiene un nombre. Se llama lavar con algoritmos, math-washing.
  • Un algoritmo es un conjunto de instrucciones diseñadas para resolver un problema concreto. Pero cuando los algoritmos son opacos, ya no sabemos cuál es el problema que intentan resolver.
  • Cuando llamas para cambiar el contrato con tu operadora telefónica, hay un algoritmo que reconoce tu número y valora en qué orden de prioridad está tu llamada. Si tienes que esperar demasiado a que te atienda un ser humano, es porque el algoritmo no te considera demasiado importante.
  • El precio de un billete de avión ya no depende tanto del precio y del combustible, el número de pasajero y la distancia del trayecto; depende sobre todo de la oferta y la demanda. Si una línea cierra por obras, huelga o accidente, el resto subirán los precios. Si un destino turístico sufre un atentado y se cancelan muchos vuelos, bajarán. Esta dinámica de precios es la misma para los medicamentos, los alimentos y otros productos de primera necesidad, que aumentan ante las crisis.
  • Cuando amazon acaba con todos los proveedores de una zona no solo se asegura el poder de fijar los precios que le venga en gana, también se asegura el control de las crisis.
  • Hay algoritmos interviniendo el mundo de millones de maneras distintas, y la mayor parte del tiempo no sabemos que existen ni mucho menos quién los ha puesto ni dónde están.
  • La inteligencia artificial de vieja escuela estaba pensada para hacer las cosas que sabemos hacer, pero mejor y más rápido. El machine learning se usa para automatizar cosas que no sabemos cómo funcionan exactamente. Las que hacemos por “instinto”. Los algoritmos recogen patrones invisibles que a nosotros se nos escapan, las capas más profundas de nuestro comportamiento, los lugares a los que no podemos llegar. Y a los que no podemos seguirlos.
  • Otro software privado, protegido por Propiedad Intelectual, puede mandar persona a la cárcel sin someterse a auditoría o demostrar su integridad inviolable ante un tribunal.
  • Al sustituir al juez o al gerente en una estructura con problemas raciales o de género, los algoritmos solo sirven para mecanizar e higienizar el racismo y el sexismo de las bases de datos con las que son entrenados. Es un problema que permea todos los sistemas destinados a automatizar las decisiones institucionales, incluso en los sistemas más justos y las estructuras más democráticas.
  • La posibilidad de extraer los prejuicios de sistemas de IA desarrollados con machine learning es tan difícil como hacerlo de la cultura popular, porque su manera de aprender el mundo es imitar patrones sutiles en el lenguaje y el comportamiento, y no diferencia entre las manifestaciones públicas y las privadas. Los humanos decimos en privado cosas que no diríamos en público. Pero los algoritmos no están entrenados para entender la diferencia, ni están equipados con mecanismos de vergüenza o de miedo al ostracismo social.
  • Era la clase de anarquía productiva que había caracterizado los primeros años de la revolución informática y que el ensayista Steven Levy caracterizó como los principios de la ética hacker. Son seis:
    1. El acceso a ordenadores y a cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
    2. Toda la información debe ser libre.
    3. Desconfía de la autoridad, promueve la descentralización.
    4. Los hackers deben ser juzgados por su capacidad y no por sus títulos, edad, raza, sexo o posición.
    5. Puedes crear arte y belleza en un ordenador.
    6. Los ordenadores pueden cambiar tu vida para mejor.
  • Lawrence Lessig declaró que el copyright se renueva cada vez que Mickey Mouse está a punto de entrar en el dominio público. Disney no quiere dejar que otros hagan con Mickey lo que ellos habían hecho con el legado de los hermanos Grimm.
  • WikiLeaks sugería que el hecho mismo de seleccionar lo que es publicable y lo que no era una forma de manipular al ciudadano. La verdad está en los documentos, el código fuente. Todo lo demás es manipulación.
  • Evgeny Morozov, El desengaño de Internet: “En el pasado se tardaban semanas o incluso meses en entender las relaciones de la gente en Irán, ahora solo tienes que mirar su página de Facebook”. El KGB tenía que torturar gente para conseguir esa clase de información y ahora ¡está toda en la red!
  • Zuckeberg compró Instagram y WhatsApp para expandir su red de vigilancia.
  • Malcom X: “Si no tienes cuidado, los periódicos te harán odiar a la gente que está siendo oprimida y adorar a la gente que ejerce la opresión”.
  • Benito Mussolini: “Todo en el Estado. Nada fuera del Estado. Nada contra el Estado”.
  • Orwell no era pretencioso al defender que las palabras importan. Que el empobrecimiento y el enmarañamiento del lenguaje popular es consecuencia de un lenguaje político “diseñado para hacer que las mentiras suenen a verdad y el asesinato parezca respetable, y así dar apariencia de solidez a lo que es puro aire”. La telepantalla de 1984 que retransmite propaganda sin descanso y que está prohibido apaar no fue idea de Orwell sino de Goebbels. El astuto jefe de propaganda del Tercer Reich entendió rápidamente que la magia oratoria de Hitler no se traducía bien al espectro radiofónico.
  • Cada época tiene su propio fascismo. La que vivimos hoy ha sido creada de manera casi accidental por un pequeño grupo de empresas para hacernos comprar productos y pinchar en anuncios. Su poder no está basado en la violencia sino en algo mucho más insidioso: nuestra infinita capacidad para la distracción. Nuestra hambre infinita de satisfacción inmediata. Nuestro profeta no es George Orwell sino Aldous Huxley. No 1984 sino Un mundo feliz.
  • Nunca ha habido maneras más sutiles de distorsionar la realidad.
  • Orwell temía a aquellos que prohibían los libros. Huxley temía que no hubiera razones para prohibir libros porque no quedaba nadie que los quisiera leer. Orwell temía que nos ocultaran información. Huxley que nos dieran tanta información que nos viéramos reducidos a la pasividad y el egoísmo. Orwell temía que nos ocultaran la verdad. Huxley que la verdad sería ahogada en un mar de irrelevancia.
  • El acto de pensar es transformador, pero no telegénico. Requiere pausa, paciencia.
  • La primera regla de desinformación es tirar la piedra lo más lejos posible para después recogerla como un objeto encontrado. Dicen que el propio Stalin acuñó el término “Dezinformatsiya” como si viniera del francés, para que pareciera una práctica occidental.
  • La principal diferencia entre la propaganda y la desinformación es que la primera usa los medios de comunicacion de maneras éticamente dudodas para convencer de un mensaje, mientras que la segunda se inventa el propio mensaje, que está diseñado para engañar, asustar, confundir y manipular a su objetivo, que termina por abrazar sus dogmas para liberarse del miedo y acabar con la confusión. Casi siempre proviene de una persona de confianza o prestigio.
  • Andrus Ansip, actual vicepresidente de la Comisión Europea y exprimer ministro de Estonia, asegura que el 85% del presupuesto del KGB se gastaba “no en desvelar secretos sino en distribuir mentiras”. Con la caída de la Unión Soviética, se dio por hecho que su máquina de la discordia había sido desmantelada. En retrospectiva, un exceso de confianza, si tenemos en cuenta que en 1999 sube al poder un director del KGB que había sido agente del Departamento A durante quince años.
  • Toda operación de desinformación lo suficientemente ambiciosa necesita un tonto útil, que puede ser un iluminado, un avaricioso, un narcisista sin entrañas.
  • La desinformación afecta más a las clases trabajadoras, pero no siempre por culpa de la educación. En esta nueva esfera de realidades alternativas, las llamadas élites intelectuales urbanas han demostrado ser tan susceptibles de ser manipuladas como la clase obrera de provincias. Pero hay un aspecto fundamental que los estudiantes sociológicos olvidan: millones de personas acceden a internet a través de las redes sociales porque no pueden pagar una tarifa de datos.
  • Es relativamente sencillo encontrar la primera vez que se publica una noticia o una foto en Twitter; pero en Facebook el rastro desaparece en la oscuridad de los grupos. Imposible saber si el meme viene de un operador de una agencia de desinformación rusa o lo que ha pasado antes de que saliera de allí.
  • La principal función de los bots es fabricar la ilusión de consenso. Pretender que existe un amplio sector de la ciudadanía apoyando o rechazando rabiosamente una idea, una propuesta, una ideología o a una persona. En otras palabras, recrear el ambiente de una manifestación.
  • La violencia institucional de los budistas contra los musulmanes es histórica y ha producido éxodos durante los años setenta y noventa.
  • ¿Cómo puede una sociedad moderna enfermar hasta el genocidio? Todo el mundo se lo preguntaba después de la Segunda Guerra Mundial. Era la pregunta que se hacía Hannah Arendt mientras cubría el juicio a Adolf Eichmann por genocidio contra el pueblo judío en 1961 para la revista New Yorker. También era la pregunta que se hacía Stanley Milgram en la Universidad de Yale. Lo que se encontró cuando terminó su investigación fue: nada. No había nada especial en los alemanes que les convirtiera en monstruos genocidas. Todo el mundo es susceptible de convertirse en un monstruo, dadas las circunstancias adecuadas. O alimentados con la narrativa perfecta.
  • Carolin Emcke, corresponsal de guerra alemana, Contra el Odio: “El odio no es la expresión de un sentimiento individual, no es espontáneo, es fabricado y requiere cierto marco ideológico”.
  • Para que un grupo deshumanice al otro tiene que haber poco contacto entre ellos. El contacto directo humaniza; nos hace ver a las personas y no a la idea de esas personas.
  • El asco es una emoción completamente distinta del miedo o del odio, porque no está basada en algo que hacen sino en algo que son: brutos, feos, estúpidos, lentos, malolientes, deshonestos. Son menos que humanos y, por lo tanto, no hay margen de reforma o negociación. Hay que acabar con ellos antes que contaminen todo con su repugnante semilla. El genocidio se enmarca así como una operacion estrictamente higiénica.
  • La deshumanización era habitual en las colonias.
  • Los estudios de neurociencia social de Lasana Harris y Susan Fiske en las universidades de Duke y Princeton demostraron que la falta de contacto con el grupo hace que ya no se activen las áreas específicas del cerebro que vinculamos con la empatía, la comprensión y la identificación con el otro. El roce hace el cariño, la falta de roce hace lo contrario. Las personas de ese grupo se convierten en objetos desprovistos de vida, de experiencia o sentimiento.
  • El exterminio nazi tuvo tres ejes: el proceso de segregación en el que los alemanes dejaron de ver a las personas con las que habían compartido sus calles y su vida; una narrativa diseñada para retratar al grupo expulsado como menos que humano y, finalmente, un poder central que recompensara la participación y castigara la resistencia. Ser alemán significaba ser limpio, ordenado, patriótico y odiar al judío. La red social ha demostrado ser perfecta para recrear esta clase de estructura.
  • Los inmigrantes sufren más ataques violentos en las ciudades donde hay más usuarios de Facebook.
  • Un oficial de la UNESCO confesó en el Myanmar Times que los países que habían entrado en internet con una alfabetización medática muy pobre y sin un programa previo de adaptación, eran particualmente susceptibles a las campañas de desinformación y odio.
  • El movimiento antivacuna es muy anterior a internet, pero ha encontrado su aliado natural en Facebook.
  • El sistema de evaluación OCEAN divide la personalidad en cinco rasgos: apertura a nuevas experiencias, responsabilidad, extraversión, maabilidad y neurocitismo o inestabilidad emocional. Teóricamente, son características que trascienden a las culturas, lenguas, modas y localismos.
  • Facebook sacaba un 30% de todas las operaciones sin preguntar para qué eran los datos ni quién los barría. Cambridge Analytica fue solo uno de los cientos de miles de agentes que aprovecharon la posibilidad, a costa de la privacidad de dos mil millones de personas. Además del dataset de Kogan, Cambridge Analytica compró cientos de bases de datos en el mercado de data brokers y las usó para encontrar gente en Google y Facebook.
  • Hace cuarenta años, un político tenía que convencer a toda una nación con un solo mensaje, mientras que ahora puede hablar al oído de millones de personas y decirle a cada una de ellas una cosa distinta. Permite decirle a cada grupo exactamente lo que quiere oír, sin que los demás lo sepan.
  • Hay quien dice que Obama fue el que abrió la caja de los truenos en su histórica campaña de 2008, integrando técnicas de marketing comercial con su famosa división de magos digitales, The Triple O.
  • El contenido más efectivo es material legítimo que ha sido manipulado para que parezca otra cosa; mentiras con un poso de verdad circulando por canales donde no entra la luz del sol.
  • El ojo humano tiene problemas a la hora de detectar las inconsistencias de una imagen manipulada.
  • Fidel Castro: “Si dices una mentira lo suficientemente grande y la sigues repitiendo, la gente acabará creyéndola”.
  • Si dices una mentira lo suficientemente grande y haces que tu enemigo la repita, la gente ni siquiera se plantea la posibilidad de que no sea cierta.
  • Los anuncios son solo útiles en la medida en que permiten encontrar a personas vulnerables. El verdadero problema son los grupos cerrados y los sistemas de propaganda masiva protegidos por criptografía como WhatsApp.
  • Sabemos que toda la acción está en los grupos: de Facebook, Twitter, Telegram, Instagram y WhatsApp.
  • La acción se está moviendo a otros espacios todavía más privados: los DM rooms de Twitter e Instagram. Son los grupos privados dentro de las plataformas. Mucha gente no sabe que existen, lo que fomenta su sex appeal.
  • Estas infraestructuras de poder centralizado, persistente y oscuro no están diseñadas para ayudarnos a gestionar esa crisis. Están diseñadas para gestionarnos a nosotros durante la crisis. No nos van a servir para hacer frente al poder. Las herramientas del poder nunca sirven para desmantelarlo.(abre en una nueva pestaña

Enlaces relacionados:

Otros libros relacionados:

raul

2 comentarios para “El enemigo conoce el sistema de Marta Peirano – Apuntes”

  1. […] #47) El enemigo conoce el sistema de Marta Peirano. […]

    Me gusta

  2. […] El enemigo conoce el sistema de Marta Peirano. […]

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

 
A %d blogueros les gusta esto: