El flujo de la información, el terrorismo del internet y el poder de su influencia en los medios de comunicación y la vida cotidiana de las personas.

 

La creación de lo que hoy llamamos internet, claramente tuvo sus inicios como un proyecto militar y terminó por convertirse en una herramienta que todos podemos usar, modificar, mejorar. Una herramienta de construcción y deconstrucción. Mas allá de la forma de uso, se convirtió en un arma que podríamos llamarle, terrorismo de flujo de información. Es irónico, la idea y el objetivo en un principio y (actualmente) están entre la creación de un sistema de redes que puedan mantener al usuario conectado, y vigilado a la vez, con la excusa de prevenir ataques insurgentes o terrorismo. Pero ahora nos vemos arrasados bajo otro problema. El flujo constante de la información se debe a la concurrente mediatización de la web por parte de los prosumidores, quienes no solo consumen contenido, sino que además lo producen. En este flujo de contenidos donde cualquiera puede informar, cualquiera puede violar un sistema de seguridad básico y, con un poco de conocimiento, uno ya se podría volver un “hacker” o mas bien un “Cracker” tal como dice MATTELART, Armand. Historia de la Sociedad de la Información, los crackers son lo que hoy día conocemos como Hackers. Pero los crackers son una parte de los problemas, el problema que vamos a hablar es el peligro que hoy en día son los flujos de informaciones, y la desinformación en múltiples redes, las fake news, y como las personas son manipuladas y caen fácilmente gracias a la cotidianidad y facilidad que hoy en día uno puede crear y recibir información, ya sea de fuentes fiables o de dudosa procedencia, el flujo de información personal y la inseguridad que vivimos hoy en día.

Citamos a Marta Peirano en su libro El pequeño libro rojo del activista en la red: Los periodistas no son expertos en seguridad. Las escuelas de periodismo no ofrecen cursos para aprender a usar herramientas de seguridad diseñadas para proteger la información y las comunicaciones. Y, cuando una fuente decide soltar la liebre y exponer el abuso de un gobierno, los periodistas ya no tienen tiempo de ponerse a aprender las medidas básicas de seguridad. Esto hacemos referencia a que el terrorismo cibernético no solo está allí afuera, acechando en las afuera de las redes. Está en todos lados, incluso en nuestro bolsillo. El terrorismo cibernético en el que nos vemos se supone que es para protegernos. Según Marta Peirano, en El enemigo conoce el sistema habla del periodista Mark Ames, citando “el Pentágono inventó internet para ser la máquina de vigilancia perfecta. La vigilancia está grabada a fuego en su ADN”, pero ¿cómo estos aparatos hoy en día toman tanta información de nosotros? Peirano nos dice que las empresas como Google y todos sus servicios útiles, y fáciles de usar ofrecen una nueva relación con el mundo y el espacio. y que es cierto que todos están diseñados para la extracción masiva de datos: todo lo que uno busca, escribe, envía, calcula, recibe, pincha, comparte, lee, borra o adjunta el usuario es digerido por los algoritmos de Google y almacenado en sus servidores para la explotación eterna. Los cuales son intercambiados con otros servidores, o incluso inteligencias de investigación dedicadas al espionaje internacional como la CIA. 

Hoy en día es un hecho, no vivimos en privacidad, todos lo tenemos asumido, pero no tenemos idea del peligro y la información constante que anda circulando e intercambiando de un punto a otro. Bien, estos datos van de inteligencia a otra inteligencia, pero ¿qué pasa con los crackers?, ¿qué ocurre con los piratas informáticos que roban nuestra información y la usan para medios ilegales? ya sea por extorsión, secuestro de datos, o incluso secuestro físico mismo. Más allá de eso, el dato más importante sobre una persona no son sus correos personales, sino su posición geográfica. Sabiendo dónde está en cada momento de su vida se sabe, dónde trabaja, cuántas horas duerme, cuándo sale a correr, con quién se relaciona, a dónde viaja, cómo se transporta de un sitio a otro, cuál es su terraza favorita, tal como dijo Peirano.

Ahora, ¿qué hay de las fake news? bueno hay muchos tipos de fake news o información falsa rondando por el internet, esto se debe a la supuesta “democracia informativa” en la que vivimos. Con “democracia informativa” nos referimos a que vivimos en una supuesta libertad bajo el yugo de un autoritarismo no tan similar al de china, pero si al de un dios omnipotente que todo lo ve, pero (dejando de lado la religión, ese dios no se interpone en nuestro mundo y actos) va tomando notas de lo que hacemos para en un futuro saber qué hacer con ello. Dentro de las fake news tenemos lo que en algunos lados llaman Creepypastas, en resumen, a veces los más jóvenes se creen las historias de terror o misterios tras estos relatos que empezaron a tener fuerza en el 2012- 2013. A veces los jóvenes se atemorizaban por la aplicación de Talkin Angela, una app de una gata que uno podía hablarle y ella te imitaba la voz, o interactuar con ella. El punto es que corría el rumor de que Talking Angela era una app que gracias a crackers tenían acceso remoto a datos y aplicaciones como la cámara frontal. Lo cual hizo que muchos tuvieran miedo. Más allá de eso, no es tan disparatada la historia ya que muchas apps tienen acceso a nuestras cosas y nosotros tenemos que concederles permiso y no sabemos para qué, pero por arte de nuestra ansiedad y ganas de poder usar todas las herramientas de las apps damos al “permitir” sin preguntarnos 2 veces “¿Para qué?”. Y no está de más pensarlo ya que según Marta Peirano El enemigo conoce el sistema: “Los smartphones tienen al menos dos cámaras, una por delante y otra por detrás. Las aplicaciones que tienen acceso a la cámara pueden encender y apagar cualquiera de las cámaras sin permiso, y hacer fotos y vídeos sin permiso, mandarlos a un servidor sin permiso y hacer retransmisiones en streaming.

Pero el caso de la leyenda de la aplicación de espionaje con forma de gata ha quedado ya en el recuerdo y anécdota de aquellos que se encontraban cercanos a la tecnología por aquellos años. Hoy nos enfrentamos a un problema mucho peor y que está asociado a la relación entre ese "espionaje" y nuestras decisiones de compra a través de la publicidad. Esta última metodología se realiza a través de las redes sociales, donde ya ni siquiera poseemos el tiempo para cuestionarnos qué datos entregamos y con qué fin, sino que hoy en día estamos casi "obligados" a proveer esa información a cambio del uso de las redes. Podríamos llamarlo el precio que pagamos por no quedar aislados del mundo.

 

Esa relación que se establece entre las redes sociales y los datos se corresponde a la manera en que la publicidad adquiere un sentido personalizado. Se nos adecuan todos los estímulos para que lo que al final terminemos comprando sea lo que el algoritmo realmente quiera. En muchos casos no tenemos esa libertad de poder decidir plenamente sobre nuestras preferencias comerciales. Todo esto se convierte en un espionaje consensuado. Ellos nos "espían" (con los datos) y nosotros no desaparecemos del mundo (virtualmente hablando).

 

Y aún más, este intercambio se pone más desbalanceado si interpelamos al concepto de Prosumidor donde es el usuario quien además de consumir los contenidos debe crearlos. Por lo que la ecuación que se forma de ello, dejaría al usuario como consumidor, creador, espiado y amenazado en torno a plataformas que, a cambio de todos esos sacrificios, le ofrece permanecer conectado y comunicado con sus amistades, conocidos y familia.

En conclusión, todos esos elementos involucrados y citados en este informe, consiguen adquirir un grado de utilidad más allá de una herramienta. Dejan de ser un medio por el cuál obtener información y pasan a ser la causa por la cual se obtiene. Es decir, que el flujo de información posea un funcionamiento que excede las finalidades originales que tenía en sus inicios. Esto sumado al concepto de Prosumidor explicado previamente, hace que otros conceptos como el de Terrorismo Cibernético protagonicen con particular importancia la agenda actual en torno a problemáticas comunes de la contemporaneidad en relación a la privacidad, el manejo de información, la seguridad virtual y la protección de datos (personales y relevantes).



Comentarios