Viernes, 26 Septiembre 2014 10:15

Big data y control social

Escrito por ÁLVARO SANABRIA
Valora este artículo
(3 votos)
Big data y control social

Es casi un tópico o lugar común, cuando de destacar la interconexión de nuestra época se trata, enumerar que diariamente son enviados 294 billones (millones de millones) de correos y más de 400 millones de tuits; que cada día son realizadas 2.880 millones de búsquedas en internet y que mil millones de usuarios visitan Youtube cada mes. Pues, bien, la generación de masas de datos es hoy tan grande, que algunos expertos suelen afirmar que la cantidad de información acumulada por la humanidad hasta 2003 equivale a lo producido hoy en dos días, hecho que debiera llevar a pensar que tal inmensidad garantiza que la información particular y específica sea prácticamente inaccesible a los extraños y los curiosos, por la dificultad que supondría su búsqueda. Sin embargo, no es así.

El desarrollo de los buscadores desde mediados de la década del 90 del siglo pasado, también conocidos como motores de búsqueda, y el alto grado de centralización de la información materializada en la creación de gigantescos repositorios de datos, gestionados por grandes empresas privadas o por los Estados, terminaron llamando la atención sobre las potencialidades del uso de una información tan enorme. El aumento significativo de la capacidad de almacenamiento y de la velocidad del procesamiento completaron el cuadro que dio lugar al surgimiento del big data (usamos la acepción en inglés, por ser el nombre que también le dan los especialistas en español), que no es otra cosa que el conjunto de técnicas usadas en la selección, el manejo y la interpretación de miles de millones de datos que permiten inferir tendencias, extrayendo información de miríadas de casos puntuales que están sucediendo o han sucedido. Determinar, por ejemplo, las variaciones en tiempo real de la demanda de un producto, incluyendo el color preferido por los consumidores, es uno de los casos más comunes de la aplicación de este tipo de técnicas.

Pero, no cualquiera tiene acceso a la infraestructura que permite el procesamiento de una masa tan gigantesca de información. Se habla, entonces, de 'refinerías' de datos, por el símil establecido entre la información y el petróleo, en su dimensión de riqueza estratégica. La mayor refinería del mundo la construye en Utah la Agencia de Seguridad Nacional de Estados Unidos (NSA), bajo la denominación Utah Data Center (UDC), con una inversión presupuestada de dos mil millones de dólares, que tiene por objeto no sólo procesar datos actuales en tiempo real sino también lo almacenado desde 2001.

 

Los comportamientos, como dato

 

Desde los teléfonos móviles y los ordenadores personales es generada una gran cantidad de información, incluso cuando no estamos operándolos, ya que, por la incorporación en estos aparatos de instrumentos de geolocalización la emisión de señales es permanente y facilita monitorear los desplazamientos de los usuarios. Pero, además, la instalación de un número cada vez mayor de cámaras en las vías para vigilar el tránsito de vehículos y personas, y de sensores que miden todo tipo de cosas, como temperatura, humedad, ruido, velocidad de desplazamiento y densidad de los grupos humanos –para detectar si hay amotinamientos–, acaba generando también una gran cantidad de información de sonido y video (información considerada no estructurada y que para su procesamiento requiere mayores capacidades computacionales),que puede ser analizada para establecer patrones de conducta.

El uso del número de consultas en la red sobre determinado tema ha servido para diseñar los llamados Sistemas de Alerta, que, por ejemplo, como en el caso de la gripe, pretenden predecir en qué lugares se va a desarrollar masivamente. Este sistema, denominado Tendencias de la gripe (Google flu trends, denominación inglesa), y alabado por la revista Nature en 2009 como un ejemplo del uso de la información masiva para anticipar problemas, ha sido fuertemente criticado este año al comprobarse que puede sobreestimar el desarrollo de la enfermedad en casi el doble de casos, pero, independientemente de eso, es una buena ilustración de cómo las consultas sobre enfermedades y medicamentos son utilizadas para identificar regiones o grupos que dan señales de padecer determinado problema, razón por la cual corren el riesgo de ser discriminados o aislados.

De las llamadas redes sociales (de las que Facebook es el ejemplo paradigmático), puede extraerse información de un individuo acerca de sus preferencias y rutinas, el estado de ánimo a través de sus expresiones, las relaciones con su familia por la frecuencia y tono de los contactos, su ideología y su salud. Si a esto le sumamos la información existente sobre sus compras, las páginas que consulta en la Red, y el diagrama de los desplazamientos (obtenido de su teléfono personal), tenemos los ingredientes básicos para construir los perfiles que les permiten a las empresas determinar si les conviene contratarlo, y a los bancos decidir si otorgarle o no un crédito. Los agregados de los perfiles de los miembros de una comunidad pueden ser usados para que un gobierno mida el grado de conformidad de un grupo social particular. Por ejemplo, el proyecto Hedonometer (sistema de medición del hedonismo) tiene por objeto crear una cartografía de la felicidad en las ciudades de los Estados Unidos a partir de datos obtenidos de la red social Twitter (se analizaron 37 millones de tuits geolocalizados de no menos de 180 mil personas).

Las agencias de prensa reseñaban recientemente que el Pentágono le financia en la Universidad de Cornell un proyecto de extracción de datos de las redes sociales, con el propósito de estudiar los momentos en que la indignación generada por una información distribuida en dichas redes se transforma en acción en las calles.

 

Los bits de información, como refuerzo de las balas

 

El reciente escándalo del espionaje electrónico a la canciller alemana Ángela Merkel y otros mandatarios amigos de los Estados Unidos, por parte de la NSA, es tan solo la punta del iceberg del uso sistemático de las tecnologías modernas de la información como arma. La OTAN tiene instalado en Estonia el Centro de Excelencia para la Ciberdefensa, y realiza simulaciones ofensivas y defensivas en forma análoga a como lo hacen los demás componentes de las fuerzas militares. Su creación fue justificada como reacción a los ciberataques contra Estonia en 2007, y contra Lituania y Georgia en 2008. En noviembre de 2013 se llevó a cabo un ejercicio cibermilitar internacional bajo el nombre de operación Escudos Cerrados (Locked Shields), en el que grupos de expertos se atacaban mutuamente a través de los llamados 'virus' y 'gusanos' para obtener información de sus computadoras o bloquear los ataques.

Iraníes, rusos y chinos parecen ser los principales objetivos. El gusano Stuxnet y el virus Flame han sido los instrumentos informáticos más sofisticados utilizados contra los Estados; el primero, detectado por los iraníes en 2010, fue diseñado para atacar infraestructura física computarizada como centrales eléctricas y centros de enriquecimiento de uranio. Se afirma que el éxito del ataque atrasó en dos años el programa nuclear iraní pero que, tal como sucede con los microorganismos biológicos, el gusano se reprodujo en miles de computadoras y su código está ahora disponible para que cualquier especialista se lo apropie y lo use según sus propósitos.

El virus Flame está diseñado para extraer información de la Red, capturar imágenes de pantalla, grabar conversaciones, así como detectar las pulsaciones del teclado y, por tanto, acceder a escritos que incluso no han circulado. Su existencia se filtró en 2012 y en lo esencial se usó contra países de Oriente Medio.

Las mutuas acusaciones de agresión cibernética entre Estados Unidos y China obligó a este último país a desarrollar el buscador Baiduque, que hoy es, después de Google, el motor de búsqueda más grande del mundo. Renren y Weibo son dos redes sociales creadas también por los chinos (análogas a Facebook y Twitter), con el objetivo de procurarse cierta soberanía informática y de esta manera disminuir su vulnerabilidad. Con esto, podemos ver que el mundo virtual no es más que la imagen especular del mundo real.

 

¿Ciudades inteligentes o ciudades penitenciarias?

 

Songdo, en Corea del Sur, una ciudad diseñada con sensores para controlar la temperatura, el uso de energía y el tráfico de todo tipo, igualmente dispone de un sistema de absorción de los residuos sólidos que en forma automática los conduce a grandes túneles que los llevan al depósito final. Además, las interconexiones entre los sensores instalados en las calles y los dispositivos electrónicos personales pueden llegar a permitir que el usuario reciba aviso automáticamente cuando está cerca su autobús. Este tipo de diseños urbanos es lo que se conoce como ciudades inteligentes, y a lo que no pocos apuntan.

El gigante tecnológico IBM lanzó su programa Planeta más inteligente (Smarter Planet) en 2009, con inversión de 14 mil millones de dólares, que incluye el presupuesto para la adquisición de más de 25 empresas. El objetivo es el desarrollo de técnicas de big data para generalizar el uso de sistemas integrados de cámaras, sensores y conectores que integren la información captada, para procesarla de manera automática y en tiempo real, con el fin de controlar ´por completo los flujos y procesos urbanos. La base de la infraestructura conectiva es una red de fibra óptica, un conjunto de sensores que captan información sobre todo tipo de eventos y un centro de control donde es procesada y gestionada la información.

En Londres, durante el desarrollo de los juegos olímpicos de 2012, según lo conocido recientemente, fueron ensayadas papeleras inteligentes que registraban datos de los teléfonos móviles de quienes transitaban cerca de ellas. Nick Pickles miembro del grupo Big Brother Watch, institución fundada en 2009 y que propende por la vigilancia de las amenazas contra las libertades civiles, denunciaba la instalación de cámaras en los grandes almacenes de la capital británica que pretendían devolverle a la persona captada un cúmulo de propaganda individualizada, seleccionada automáticamente de acuerdo con las expresiones faciales y en general con el aspecto del potencial comprador. Hoy son desarrolladas aceleradamente tecnologías para la identificación automática de las imágenes de la cara de las personas y su vinculación con información personal asociada a ellas.

En junio de este año, un juez argentino obligó al gobierno de Buenos Aires a publicar en el sitio Web del gobierno municipal el mapa de la instalación de las cámaras ubicadas en espacios públicos, pues al parecer el Gobierno utilizaba las grabaciones como información privilegiada. La demanda fue instaurada por el sociólogo Andrés Pérez Esquivel, miembro de la Red Latinoamericana de Tecnología, Vigilancia y Sociedad, fundada en 2009, que impulsa la discusión sobre las tecnologías de captación, procesamiento y gestión de información, particularmente de datos personales. Entre nosotros, en la pasada campaña electoral, tanto Juan Manuel Santos como Óscar Iván Zuluaga competían por prometer la instalación de una cantidad mayor de cámaras de vigilancia, sin que la más mínima crítica surgiera al respecto.

Destacado: En la Red no dejamos huellas, dejamos totalidades de nosotros mismos, por lo que el problema mayor no es siquiera el del Gran Hermano que vigila, sino el del amo que impone.

La lógica penitenciaria moderna, el panóptico, se basa en que el prisionero es observado sin que éste pueda ver a su observador. La altísima concentración y la centralización de la información parece entonces conducirnos de modo inexorable a que el 99-1 sea también una realidad no sólo en la riqueza material sino asimismo en el conocimiento del otro. En este caso, el uno por ciento conoce y anticipa los movimientos y sentires del 99 por ciento restante, sin que éste lo perciba, y menos que tenga acceso a lo que ese uno por ciento predispone para la totalidad.

 

Vulnerabilidad y sometimiento

 

Los expertos en seguridad señalan como una de las grandes amenazas actuales los ataques a las redes sistematizadas de servicios públicos. Provocar un gran apagón que dañe permanentemente los generadores mediante ofensivas cibernéticas es algo posible, como también lo es el rebosamiento o socavamiento de grandes presas de agua, o la alteración incontrolable de los instrumentos de navegación de los aviones. El sistema de pagos es el más comúnmente atacado, y muchas personas son a diario víctimas de robos de sus depósitos monetarios. Los casos de hurto masivo más conocidos son la extracción de cinco millones de dólares de más de 4.500 cajeros automáticos en la India, en diciembre de 2012, y la apropiación fraudulenta de 40 millones de dólares a través de 36 mil transacciones en Estados Unidos en febrero de 2013.

Pero es mucho más que este tipo de peligro, pues, a finales de junio de este año, las agencias de prensa daban cuenta de que Facebook había realizado secretamente un experimento en el que manipulaba las emociones de 700 mil usuarios para saber cómo respondían a las noticias negativas y positivas, con el fin de conocer si existe contagio emocional a través de la Red. En la divulgación de la noticia, señalaban la posibilidad de que el experimento fuera parte del programa Minerva, patrocinado por el Departamento de Defensa de Estados Unidos y cuyo objeto es "modelar el discurso y la dinámica social en los regímenes autoritarios".

El efecto de las emociones en las redes sociales ya ha cobrado víctimas. En mayo de este año fue linchada Fabiane Maria de Jesús en Guarujá, localidad de Sao Paulo, en Brasil. Se trata de una madre de 33 años, señalada en la calle como la ladrona de niños cuyo retrato hablado se había difundido por Facebook. No se trata solamente de que la información sobre cada uno de nosotros sea capturada y mercantilizada para conocer nuestros gustos y devolvernos como consumidores la oferta de determinados artículos, ya que lo más importante parece ser el moldeamiento de comportamientos e ideas cuya inoculación la facilita el conocimiento que los predadores de información toman de nosotros. En la Red no dejamos huellas; dejamos totalidades de nosotros mismos, por lo que el problema mayor no es siquiera el del Gran Hermano que vigila sino el del amo que impone.

Decir que los riesgos señalados hacen parte de los ineludibles efectos colaterales que trae consigo todo nuevo desarrollo es olvidar que, en este caso, la tecnología es producida con el propósito explícito de aumentar el control, y que, a pesar del argumento de la búsqueda de mantener a raya 'lo malo', es precisamente la definición de qué debe considerarse como tal lo que todavía no se discute. La seguridad, considerada como un absoluto, es decir, la extinción total de lo azaroso y lo inesperado, no es más que una forma de matar la libertad.

 

Información adicional

  • Autor:ÁLVARO SANABRIA
  • Edición:206
  • Sección:Tecnología
  • Fecha:Septiembre 20 - octubre 20 de 2014
Visto 2649 vecesModificado por última vez en Viernes, 26 Septiembre 2014 10:27

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el Código HTML. Tu dirección de correo NO será publicada.