El flujo de la información, el terrorismo del internet y el poder de su influencia en los medios de comunicación y la vida cotidiana de las personas.
La
creación de lo que hoy llamamos internet, claramente tuvo sus inicios como un proyecto
militar y terminó por convertirse en una herramienta que todos podemos usar,
modificar, mejorar. Una herramienta de construcción y deconstrucción. Mas allá
de la forma de uso, se convirtió en un arma que podríamos llamarle, terrorismo
de flujo de información. Es irónico, la idea y el objetivo en un principio y
(actualmente) están entre la creación de un sistema de redes que puedan
mantener al usuario conectado, y vigilado a la vez, con la excusa de prevenir
ataques insurgentes o terrorismo. Pero ahora nos vemos arrasados bajo otro
problema. El flujo constante de la información se debe a la concurrente
mediatización de la web por parte de los prosumidores, quienes no solo consumen
contenido, sino que además lo producen. En este flujo de contenidos donde
cualquiera puede informar, cualquiera puede violar un sistema de seguridad básico
y, con un poco de conocimiento, uno ya se podría volver un “hacker” o mas bien
un “Cracker” tal como dice MATTELART, Armand. Historia de
la Sociedad de la Información, los crackers son lo que hoy día conocemos como
Hackers. Pero
los crackers son una parte de los problemas, el problema que vamos a hablar es
el peligro que hoy en día son los flujos de informaciones, y la desinformación
en múltiples redes, las fake news, y como las personas son manipuladas y caen
fácilmente gracias a la cotidianidad y facilidad que hoy en día uno puede crear
y recibir información, ya sea de fuentes fiables o de dudosa procedencia, el
flujo de información personal y la inseguridad que vivimos hoy en día.
Citamos
a Marta Peirano en su libro El pequeño libro rojo del activista en la red: Los
periodistas no son expertos en seguridad. Las escuelas de periodismo no ofrecen
cursos para aprender a usar herramientas de seguridad diseñadas para proteger la
información y las comunicaciones. Y, cuando una fuente decide soltar la liebre
y exponer el abuso de un gobierno, los periodistas ya no tienen tiempo de
ponerse a aprender las medidas básicas de seguridad. Esto hacemos referencia a
que el terrorismo cibernético no solo está allí afuera, acechando en las afuera
de las redes. Está en todos lados, incluso en nuestro bolsillo. El terrorismo
cibernético en el que nos vemos se supone que es para protegernos. Según Marta
Peirano, en El enemigo conoce el sistema habla del periodista Mark Ames,
citando “el Pentágono inventó internet para ser la máquina de vigilancia
perfecta. La vigilancia está grabada a fuego en su ADN”, pero ¿cómo estos
aparatos hoy en día toman tanta información de nosotros? Peirano nos dice que
las empresas como Google y todos sus servicios útiles, y fáciles de usar
ofrecen una nueva relación con el mundo y el espacio. y que es cierto que todos
están diseñados para la extracción masiva de datos: todo lo que uno busca,
escribe, envía, calcula, recibe, pincha, comparte, lee, borra o adjunta el
usuario es digerido por los algoritmos de Google y almacenado en sus servidores
para la explotación eterna. Los cuales son intercambiados con otros servidores,
o incluso inteligencias de investigación dedicadas al espionaje internacional
como la CIA.
Hoy
en día es un hecho, no vivimos en privacidad, todos lo tenemos asumido, pero no
tenemos idea del peligro y la información constante que anda circulando e
intercambiando de un punto a otro. Bien, estos datos van de inteligencia a otra
inteligencia, pero ¿qué pasa con los crackers?, ¿qué ocurre con los piratas
informáticos que roban nuestra información y la usan para medios ilegales? ya
sea por extorsión, secuestro de datos, o incluso secuestro físico mismo. Más
allá de eso, el dato más importante sobre una persona no son sus correos
personales, sino su posición geográfica. Sabiendo dónde está en cada momento de
su vida se sabe, dónde trabaja, cuántas horas duerme, cuándo sale a correr, con
quién se relaciona, a dónde viaja, cómo se transporta de un sitio a otro, cuál
es su terraza favorita, tal como dijo Peirano.
Ahora,
¿qué hay de las fake news? bueno hay muchos tipos de fake news o información
falsa rondando por el internet, esto se debe a la supuesta “democracia
informativa” en la que vivimos. Con “democracia informativa” nos referimos a
que vivimos en una supuesta libertad bajo el yugo de un autoritarismo no tan
similar al de china, pero si al de un dios omnipotente que todo lo ve, pero
(dejando de lado la religión, ese dios no se interpone en nuestro mundo y
actos) va tomando notas de lo que hacemos para en un futuro saber qué hacer con
ello. Dentro de las fake news tenemos lo que en algunos lados llaman Creepypastas,
en resumen, a veces los más jóvenes se creen las historias de terror o
misterios tras estos relatos que empezaron a tener fuerza en el 2012- 2013. A
veces los jóvenes se atemorizaban por la aplicación de Talkin Angela, una app
de una gata que uno podía hablarle y ella te imitaba la voz, o interactuar con
ella. El punto es que corría el rumor de que Talking Angela era una app que
gracias a crackers tenían acceso remoto a datos y aplicaciones como la cámara
frontal. Lo cual hizo que muchos tuvieran miedo. Más allá de eso, no es tan
disparatada la historia ya que muchas apps tienen acceso a nuestras cosas y
nosotros tenemos que concederles permiso y no sabemos para qué, pero por arte
de nuestra ansiedad y ganas de poder usar todas las herramientas de las apps
damos al “permitir” sin preguntarnos 2 veces “¿Para qué?”. Y no está de más
pensarlo ya que según Marta Peirano El enemigo conoce el sistema: “Los
smartphones tienen al menos dos cámaras, una por delante y otra por detrás. Las
aplicaciones que tienen acceso a la cámara pueden encender y apagar cualquiera
de las cámaras sin permiso, y hacer fotos y vídeos sin permiso, mandarlos a un
servidor sin permiso y hacer retransmisiones en streaming.
Pero
el caso de la leyenda de la aplicación de espionaje con forma de gata ha
quedado ya en el recuerdo y anécdota de aquellos que se encontraban cercanos a
la tecnología por aquellos años. Hoy nos enfrentamos a un problema mucho peor y
que está asociado a la relación entre ese "espionaje" y nuestras
decisiones de compra a través de la publicidad. Esta última metodología se
realiza a través de las redes sociales, donde ya ni siquiera poseemos el tiempo
para cuestionarnos qué datos entregamos y con qué fin, sino que hoy en día
estamos casi "obligados" a proveer esa información a cambio del uso
de las redes. Podríamos llamarlo el precio que pagamos por no quedar aislados
del mundo.
Esa
relación que se establece entre las redes sociales y los datos se corresponde a
la manera en que la publicidad adquiere un sentido personalizado. Se nos
adecuan todos los estímulos para que lo que al final terminemos comprando sea
lo que el algoritmo realmente quiera. En muchos casos no tenemos esa libertad
de poder decidir plenamente sobre nuestras preferencias comerciales. Todo esto
se convierte en un espionaje consensuado. Ellos nos "espían" (con los
datos) y nosotros no desaparecemos del mundo (virtualmente hablando).
Y
aún más, este intercambio se pone más desbalanceado si interpelamos al concepto
de Prosumidor donde es el usuario quien además de consumir los contenidos debe
crearlos. Por lo que la ecuación que se forma de ello, dejaría al usuario como
consumidor, creador, espiado y amenazado en torno a plataformas que, a cambio
de todos esos sacrificios, le ofrece permanecer conectado y comunicado con sus
amistades, conocidos y familia.
En
conclusión, todos esos elementos involucrados y citados en este informe,
consiguen adquirir un grado de utilidad más allá de una herramienta. Dejan de
ser un medio por el cuál obtener información y pasan a ser la causa por la cual
se obtiene. Es decir, que el flujo de información posea un funcionamiento que
excede las finalidades originales que tenía en sus inicios. Esto sumado al
concepto de Prosumidor explicado previamente, hace que otros conceptos como el
de Terrorismo Cibernético protagonicen con particular importancia la agenda
actual en torno a problemáticas comunes de la contemporaneidad en relación a la
privacidad, el manejo de información, la seguridad virtual y la protección de
datos (personales y relevantes).
Comentarios
Publicar un comentario