Los sensores, placas madre y placas computadora que cualquiera puede conectar a objetos y programar se popularizan y la “Internet de las cosas” se acerca al consumidor-inventor, que podrá conectar y programar su entorno.
Si uno se lo propone y cuenta con los conocimientos, puede crear robots y sistemas automatizados controlados desde cualquier terminal con acceso a Internet. Servicios de realidad aumentada, como Google Glass, prometen difuminar todavía más la vida electrónica con la física, y muchas rutinas cotidianas podrían ser controladas con un gesto.
Ciudadanos que programan
Ello será posible gracias a los avances y abaratamiento de herramientas de computación distribuida, computación de dispositivos, e incluso computación simplificada para no expertos (lenguajes básicos o “scripts” como IFTTT, Zapier, etc.).
Mientras la “Internet de las cosas” se hace realidad en sedes corporativas y garajes de aficionados por igual, la opinión pública recela de un mundo en que todas las cosas y objetos sean monitorizados, puedan enviar y recibir información a través de protocolos vulnerables a ataques de hackers… o de tu propio gobierno.
PRISM y el presente distópico: vigilancia universal preventiva
El escándalo de espionaje de las comunicaciones a través del programa clandestino de vigilancia electrónica PRISM, el programa de la NSA (Agencia de Seguridad Nacional) de Estados Unidos, ha sorprendido por su crudeza.
No sólo se han escandalizado las personas con mayor conciencia individual, al no tratarse de un ataque a las posiciones libertarias, sino de espionaje a gran escala de potencialmente cualquiera en cualquier lugar del mundo.
Secretos a voces: de Echelon a PRISM
El gobierno estadounidense ha dado explicaciones a sus preocupados socios europeos y asiáticos, pero la propia existencia del programa implica que:
- cualquiera puede ser espiado si existen “sospechas” (¿cómo se definen éstas?¿quién lo decide?; etc.), del mismo modo que Guantánamo -centro que no ha sido cerrado- sentó el precedente de que cualquiera podía ser detenido en cualquier lugar si suscitaba las sospechas necesarias, y ser retenido en un limbo jurídico durante años;
- las herramientas actuales superan con creces a cualquier otro sistema de vigilancia, como el sistema Echelon de la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda);
- el supuesto principal garante de los derechos y libertades individuales, Estados Unidos, delega en algunos de sus funcionarios la potestad de interrumpir cualquier comunicación privada en cualquier lugar del mundo, si estos mismos funcionarios consideran que existe un “riesgo” definido por ellos mismos;
- el sistema es preciso, distópico, con el diseño autoritario que habría puesto los pelos de punta y sacado de quicio a JFK y a Ayn Rand por igual;
- en esta nueva era de la “vigilancia” o “inteligencia” (términos más edulcorados, con una semántica que agrada más en la terminología sucedánea PR), hay “crawlers” universales e insectos robóticos (drones) que no respetan fronteras ni derechos fundamentales de -potencialmente- nadie;
- Estados Unidos no es el único país con estas herramientas, como recuerda el economista Tyler Cowen al observar la respuesta pública de estupor de Alemania y la Comisión Europea ante PRISM (Tyler Cowen: “estos sentimientos europeos son comprensibles, pero: a) ¿no hay algo ingenuo en ellos?, y b) ¿no nos espían ellos también?”). Contexto: Tyler Cowen es un economista con influencia libertaria.
Debilidades de la promesa del funcionario-espía
Nada que no se supiera. Sorprende, no obstante, la crudeza de los detalles y los riesgos asumidos por la NSA en los últimos años. Una pregunta que se repite en las bitácoras más autónomas de intereses institucionales: ¿qué ocurriría si la información recabada ilegalmente sobre ciudadanos inocentes cae en manos de los delincuentes, terroristas y gobiernos enemigos de los que se supone que PRISM debía proteger?
También existe el riesgo de que algunos datos de determinadas personas sean filtrados para dañar la carrera de adversarios políticos, empresariales, etc.
La información se ha recabado y existen ficheros que la contienen; su uso por terceros sin consentimiento de la NSA es plausible, como demuestran las propias filtraciones que han destapado los procedimientos de los servicios secretos estadounidenses en los últimos años (tándem Bradley Manning/ Julian Assange y ahora Edward Snowden).
Espionaje electrónico en el pasado: Echelon y Airbus
En 2001, en pleno crash de lo que se llamó “burbuja tecnológica”, escribí un artículo para una desaparecida revista tecnológica de la empresa barcelonesa iFactoría del Conocimiento, para la que trabajaba.
El artículo era poco más que un refrito de otros artículos sobre los detalles que se conocían de la red de espionaje de comunicaciones electrónicas Echelon, y el supuesto uso comercial de información obtenida de manera ilícita sobre empresas como Airbus.
Luchando contra los malos a costa del resto de la población
Ha pasado más de una década. Desde entonces, acontecimientos (sobre todo, el 11S y la crisis financiera de 2008) y sus ramificaciones con el crimen de guante blanco han servido de justificación para que la lucha contra el terrorismo (11S, operación de captura de Osama Bin Laden, etc.), los delitos financieros (Bernard Madoff, etc.), o el crimen organizado se emprendan usando sistemas de “supervisión” con vocación universal.
El mensaje: te llames Osama Bin Laden o Kim Dotcom, el mundo es demasiado pequeño para que sobrevivan las madrigueras. Otro mensaje: las principales potencias democráticas pierden prestigio a ojos de la ciudadanía libre e informada cuando no salvaguardan escrupulosamente las libertades individuales y los procesos legislativos y judiciales según cada tradición (sea derecho romano o anglosajón -cuyo escrupuloso proceso basado en la costumbre y la salvaguarda de las libertades dio pie a figuras como el ombudsman-).
Otro mensaje: debido a que hay “grandes malos”, hay que saltarse las normas de vez en cuando de manera sistemática. Es un mundo más adecuado para un contexto de cómic de superhéroes.
La década de las excepcionalidades
De los 10 mayores escándalos corporativos de la historia por importe defraudado, 9 tuvieron lugar en la década pasada, y 1 a finales de los noventa. Los escándalos de Enron, Worldcom, Tyco, Healthsouth, Freddie Mac, American Insurance Group -AIG-, Lehman Brothers y Bernie Madoff se sucedieron desde 2001 hasta 2008.
Más allá del debate sobre quién investiga a quién, por qué y sobre qué base legal, los detalles de PRISM han confirmado que la principal democracia del mundo se permite espiar abiertamente a cualquiera si lo considera oportuno (la justificación no ha cambiado a lo largo de la historia: terrorismo, seguridad nacional, protección de vidas y ciudadanos, etc.).
PRISM o cualquier sistema análogo de espionaje de comunicaciones electrónicas son injustificables si se atiende a cualquier constitución democrática o legislación de protección de datos medianamente coherente.
Del espionaje físico al físico-electrónico
Ello explica las dificultades de al menos 9 compañías (Microsoft, Yahoo!, Goofle, Facebook, PalTalk, YouTube, Skype, AOL, Apple) para explicar al mundo su versión de la relación entre su normativa interna de protección de datos y los supuestos requerimientos procedentes de la NSA estadounidense para acceder a mensajes y comunicaciones sin consentimiento de los individuos que los habrían realizado.
Otras empresas, como Twitter o Amazon, habrían puesto más trabas a PRISM, sugiere Mike Arrington.
El software y aplicaciones de código abierto no son ajenos a la vigilancia clandestina de la NSA estadounidense, recalca Slashdot, y otros gobiernos usan técnicas de puerta trasera (“backdoor”) similares.
¿Puede Internet permanecer fiel a su diseño orgánico y descentralizado?
Influyentes internautas (Jimmy Wales -cuyas ideas libertarias explicarían por qué The New York Times no reconoce nunca su contribución en los perfiles del personaje; la última prueba de ello– de Wikipedia; Mike Arrington de TechCrunch; el creador de la WWW Tim Berners-Lee, etc.) reiteran su preocupación por el interés de gobiernos (no sólo regímenes como China o Irán, sino también… Estados Unidos) en controlar las actividades y comunicaciones de cualquier persona en cualquier lugar.
Como ha ocurrido en situaciones análogas en el pasado, el foco informativo del caso PRISM se sitúa en el “comportamiento” del filtrador, su personalidad, moralidad, etc. El propio padre de Edward Snowden le ha pedido que vuelva a Estados Unidos y deje de “cantar”.
Guardianes de los protocolos libres
El escándalo de PRISM ha empequeñecido la polémica de -por entregas- de Wikileaks o la crudeza legal (muchos alegan “persecución política“) a la que fue sometido el activista de Internet y polímata Aaron Swartz, antes de su suicidio en enero de 2013.
Se trate de gobiernos democráticos desarrollados o de dictaduras con vocación autárquica, estos ejemplos muestran el interés por controlar -si es necesario, violando cualquier derecho individual- Internet y su diseño capilar con raíces libertarias y contraculturales (el diseño de sus protocolos es descentralizado y desorganizado por naturaleza).
Dónde pide asilo el paria de Occidente
Los últimos escándalos relacionados con la los servicios secretos estadounidenses acaban con cómicas paradojas: Estados con dudosa seguridad jurídica y débiles instituciones democráticas reciben la solicitud de asilo de “parias” que desvelan secretos: Julian Assange y Ecuador parecía insuperable… hasta que William Snowden, el filtrador de la NSA, ha confirmado su solicitud de asilo a Rusia después de su estancia… en Hong Kong.
La historia del asilo de Snowden es, como mínimo, surrealista (el último episodio conectaba un avión del presidente boliviano Evo Morales con el ex agente de la CIA).
Silos informativos, espionaje de Estado, drones
Debido a esta misma naturaleza y a supuesta tendencia a que muchos de sus usuarios se instalen en silos informativos acomodados a su pensamiento, algunos autores (por ejemplo, Clay Johnson) creen que Internet no evita la polarización y los extremismos.
Ezra Klein, por ejemplo, se pregunta si los silos informativos equivalen a pobreza informativa y aumento del sesgo personal, incluso en los mejor informados y educados).
El espionaje de Estado (y el terrorismo individual, siga el modelo Unabomber o parta del extremismo religioso/político –un ejemplo reciente en Alemania-) han entrado en la era de la robótica DIY y los drones (vehículos aéreos no tripulados).
Con drones-espía (o armados) con el tamaño de un insecto o un colibrí, se redefine el equilibrio político (reflexiona Tyler Cowen), pero también el espionaje.
Ragnar Danneskjöld
¿Justifican los riesgos potenciales de ser atacados por drones o situaciones similares nuevas herramientas de espionaje con potestad velada para verlo y oírlo todo? La mayor pesadilla distópica de los autores de ciencia ficción es ahora justificada como mal menor por la administración estadounidense.
El escándalo del programa PRISM no daña sólo la imagen de Estados Unidos o su presidente (Premio Nobel de la Paz de 2009), sino que justifica las acciones de regímenes democráticos menos consolidados y dictaduras contra la libertad de información y resto de libertades individuales de su población.
PRISM respalda las tesis contraculturales del diseño descentralizado de Internet y carga de razones a los activistas cibernéticos que -como si estuvieran inspirados en Ragnar Danneskjöld, el pirata de Atlas Shrugged– ven las acciones de la NSA como una respuesta totalitaria a riesgos de raíz totalitaria.
La promesa del “mundo programable” después de PRISM
El escándalo escarmenta a la opinión pública y algunas de las promesas tecnológicas de los próximos años, como el “mundo programable” (“internet de las cosas”, “polvo inteligente”, etc.: casi todo conectado con casi todo para -en teoría- mejorar nuestra vida personal y profesional), son vistas con recelo y potencial arma para controlar al individuo.
El “mundo programable” que Will Wasik describe en un reportaje de Wired es la gran industria de un mundo más eficiente e interconectado para unos; para otros, como quedó patente en el programa On Point (NPR), de Tim Ashbrook, un mundo en el que cualquier dispositivo envía y recibe señales es el escenario distópico que ni siquiera George Orwell, Aldous Huxley, Ray Bradbury o Ayn Rand concibieron en su peor pesadilla.
Front404, un grupo artístico holandés, ha celebrado el 110 cumpleaños de George Orwell colocando sombreros festivos sobre varias cámaras de vigilancia. (Nota: ¿acertó más Huxley sobre el presente que ningún otro de los autores mencionados?).
Sobre los derechos de nuestra persona electrónica
La preocupación por la privacidad y libertades individuales, auguran voces acreditadas más sosegadas, no dinamitará el avance tecnológico del “mundo programable”, sino que lo mejorará, al aumentar la capacidad de cualquier individuo para aceptar, o no, que un objeto o dispositivo a su alrededor recopile y comparta qué información y con qué o quién.
Preguntado acerca de la privacidad de los usuarios usando servicios electrónicos de terceros, Steve Jobs hablaba en abril de 2011 sobre la importancia de preguntar a los usuarios si admiten o no el uso de información privada cada vez que un servicio requiere el acceso a ésta.
Contexto: Apple, Google, Yahoo!, Microsoft y muchas otras compañías han sido criticadas por su política de privacidad y acusadas de compartir información con el gobierno estadounidense. Asimismo, varias de estas empresas han denunciado repetidamente el acceso fraudulento a sus servicios por servicios de inteligencia de terceros países (China e Irán son sospechosos habituales, pero no los únicos).
Un mundo de objetos que se hablan a través de sensores
La hiperconectividad se ha extendido en los últimos años desde dispositivos informáticos y electrónicos a cualquier dispositivo, cosa u objeto, de ámbito privado y público: el modelo de Internet se traslada a lo que Kevin Ashton definió como Internet de las cosas.
El concepto “smartdust” (“polvo inteligente“), ejemplifica la profundidad de la transformación: sensores microelectromecánicos (MEMS o “motas”) que se comunican con otros sin cables y recabarán información sobre fenómenos climáticos y naturales extremos, automatización del hogar e infinidad de servicios que interconectarán vehículos, edificios (domicilios, oficinas, etc.), anuncios callejeros, las propias calles y ciudades, ropa, transporte público, gestión de basuras y residuos, etc.
Esta red de “información relevante” basada en la interconexión de motas podría nacer con protocolos compartidos (XMPP) o como una amalgama de servicios semi-autónomos, algunos de los cuales parten de la cultura “hacker” de código abierto (“open source hardware” y DIY -“hazlo tú mismo”-, usando placas base como Arduino, placas computadora como Raspberry Pi, o servicios como Adafruit Industries).
“Smart cities” vs. ciudades que vigilan
Numerosos proyectos urbanos explotan el concepto “smart cities“: ciudades que integran sensores y otros sistemas en mobiliario público, vías de comunicación, transporte público, recogida de residuos, etc. para, sobre el papel, optimizar recursos y reducir fenómenos recurrentes en entornos urbanos y sistemas complejos en general.
Aarhus, Ámsterdam, Dubai, Lyon, Málaga, Malta y otras tantas ciudades trabajan en proyectos bajo la nomenclatura de “ciudad inteligente”; Songdo, en Corea del Sur, ha aplicado el concepto al pie de la letra y tanto viviendas como servicios se han diseñado para registrar y analizar su caudal de datos, a menudo como información de contexto y con escasa o nula intervención humana.
Como ya ha ocurrido con la frecuencia y manera en que los servicios que usamos en Internet recaban información privada y por qué, el “mundo programable” será sometido al escrutinio público, apuestan varios expertos.
Sensores microelectromecánicos y “centinelas”
Algunos autores, entre ellos el profesor de filosofía de la tecnología Peter-Paul Verbeek, son críticos con la visión menos crítica y más edulcorada de la revolución de la “Internet de las cosas”.
Según Verbeek, la tecnología ya influye sobre nuestros valores y acciones, y el “mundo programable” afectará de tal modo sobre nuestra privacidad y autonomía que cree que esta red interconectada de nuestro contexto no debería considerarse una simple “herramienta”, sino un agente activo.
En otras palabras: los sensores microelectromecánicos o MEMS están más próximos a los centinelas de The Matrix (agentes de una complejidad computacional superior) que a un martillo o una nava suiza (o cualquier herramienta tradicional).
Paranoid Android
Se desconocen las consecuencias a largo plazo que escándalo del programa de espionaje clandestino PRISM tendrá sobre servicios, aplicaciones y dispositivos que conforman el “polvo inteligente” (sensores de distinto tipo, placas base, placas computadora): podrían cambiar la legislación, los protocolos de seguridad, el comportamiento y la percepción del consumidor, etc.
Sí que existe una idea acerca de cómo los programas secretos de espionaje afectan a los individuos clínicamente paranoicos. En efecto, PRISM no contribuye a la cura de dolencias como la esquizofrenia (el 50% de personas con esta dolencia padecen manía persecutoria, explica Scientific American).
La vida de los otros
Quedan lejos los años más crudos de la Guerra Fría, cuando ciudadanos de varios países de la órbita soviética tenían la certeza de que eran perseguidos de manera sistemática, sin padecer dolencia alguna. El filme La vida de los otros, ambientado en la República Democrática Alemana, rememora la degradación del espionaje sistemático de Estado.
Todavía resuena el consejo que Edward Snowden daba a sus visitantes en Hong Kong: para evitar cualquier escucha, les invitaba a dejar su teléfono móvil en el congelador.
“Stealth wear”: ropa furtiva contra drones-paparazzi
Dado el contexto, no extraña que The New York Times dedique un artículo a un nuevo concepto tecnológico para llevar puesto: las prendas de ropa con tecnología furtiva o indetectable. Se trata de chaquetas, capuchas e incluso una funda de móvil que silencia por completo toda señal.
La “stealth wear” es, paradógicamente, tecnología para llevar (“wearable tech” de realidad aumentada) que trata de librar a su usuario de la vigilancia de otros dispositivos de “wearable tech”.
Algo así como el antídoto a Google Glass y sus equivalentes (sistemas de realidad aumentada que exploran el potencial de las interfaces cerebro-máquina).
Realidad aumentada
Cuando ya son realidad drones del tamaño de un insecto y las gafas de realidad aumentada Google Glass tendrán pronto versión comercial, las prendas con tecnología “furtiva” tienen de pronto sentido.
Estas prendas usan tejidos de metal reflectante y técnicas ya usadas en aviones y drones indetectables al radar, para que su portador sea invisible a la vigilancia que viene:
- sistemas como PRISM;
- registro “voyeur” y aleatorio por otros usuarios con dispositivos de realidad aumentada;
- los paparazzi del futuro, que salivan con las posibilidades de las nuevas tecnologías;
Adam Harvey, artista y progfesor de diseño de la Escuela de Artes Visuales de Nueva York, precursor del “stealth wear” (el proyecto, explicado por él), sugiere a The New York Times que este tipo de prendas parecen salidad de una novela del escritor de ciencia ficción William Gibson.
Tecnología “hazlo tú mismo”
Adafruit Industries (tienda on-line de dispositivos y proyectos electrónicos DIY -“hazlo tú mismo”-) se prepara para vender sensores, placas Arduino y otros productos a quienes quieran echar un vistazo al futuro de la “Internet de las cosas”.
Y, quizá, empezar a idear nosotros mismos tejidos y prendas que impidan el acceso y difusión a nuestra imagen e intimidad sin nuestro consentimiento.
Es entonces cuando uno se pregunta cómo creó John Galt el escudo reflectante que protege la aldea aislada en las Montañas Rocosas donde se han refugiado quienes escapan de la sociedad distópica descrita por la -siempre controvertida- Ayn Rand en Atlas Shrugged.