Resumen del libro "El enemigo conoce el sistema", de Marta Peirano (2019)
Resumen original y actualizado en el siguiente link:https://evpitasociologia.blogspot.com/2019/12/el-enemigo-conoce-el-sistema-de-marta.html
Resumen elaborado por E.V.Pita, doctor en Comunicación, licenciado en Derecho y Sociología
Sociología, Internet, red social,
.............................................................................................................
Ficha técnica:
Título: "El enemigo conoce el sistema"
Subtítulo: Manipulación de ideas, personas e influencias después de la economía de la atención
Autora: Marta Peirano
Fecha de publicación: junio 2019
Editorial en español: Debate, Penguin Random House Grupo Editorial, Barcelona, 2019
Número de páginas: 301
.............................................................................................................
Biografía de la autora Marta Peirano (hasta el 2019)
Marta Peirano es periodista. Fundó las secciones de Cultura de ADN y eldiario.es, donde ha sido jefa de Cultura y Tecnología y adjunta al director. Ha sido codirectora de Copyfight y cofundadora de Hack Hackers Berlin. Ha escrito libros sobre autómatas, sistemas de notación y un ensayo sobre vigilancia y criptografía llamado El pequeño libro rojo del activista en la red, con prólogo de Edward Snowden. Su charla TED "¿Por qué me vigilan si no soy nadie?" supera ya los dos millones de visitas. Se la puede ver en los debates de radio y televisión hablando de vigilancia, infraestructuras, soberanía tecnológica, propaganda computacional y cambio climático. Vive entre Madrid y Berlín.
.............................................................................................................
Texto de la contraportada
"La red no es libre, ni abierta ni democrática. Es un conjunto de servidores, antenas, routers y cables de fibra óptica controlados por un número cada vez más pequeño de empresas. Es un lenguaje y una burocracia de protocolos que hacen máquinas que hablan, normas de circulación que conducen el tráfico, microdecisiones que definen su eficiencia. Si la consideramos un proyecto llamado Internet, podemos decir que es la infraestructura más grande jamás construida, y el sistema que define todos los aspectos de nuestra sociedad. Y sin embargo es secreta. Su tecnología está oculta, enterrada, sumergida o camuflada; sus algoritmos son opacos, sus microdecisiones son irrasteables. Los centros de datos que almacenan y procesan la información están ocultos y protegidos por criptografía, propiedad intelectual y alambre de espino. La infraestructura crítica de nuestro tiempo está fuera de nuestra vista. No podemos comprender la lógica, la intención y el objetivo de lo que no vemos. Todas las conversaciones sobre esa infraestructura son en realidad conversaciones sobre su interfaz, un conjunto de metáforas que se interpone entre nosotros y el sistema. Un lenguaje diseñado, no para facilitar nuestra comprensión de esa infraestructura, sino para ofuscarla. El enemigo conoce el sistema, pero nosotros no".
"Este libro te ayudará a conocerlo, y a comprender por qué la herramienta más democratizadora de la historia se ha convertido en una máquina de vigilancia y manipulación de masas al servicio de regímenes autoritarios. Solo así podremos convertirla en lo que necesitamos: una herramienta para gestionar las nuevas crisis del modo más humano posible. No tenemos un segundo que perder".
.............................................................................................................
ÍNDICE
1. Adicción
Cuando haces pop, ya no hay stop
Por qué no puedes dejar de tocar tu móvil
La caja de Skinner
Un Skinner moderno llamado B.J.Fogg
Dark design: reclamo, puntuación, palanca, repeat
Competimos con el sueño, no con HBO
2. Infraestructuras
De Command & Control a TCP/IP
El problema de Internet
IBM PC: construya su propio ordenador
Internet entra en el mercado
Tim Berners-Lee: esta web es para todos
Kilómetros de fibra óptica para recolonizar el mundo
3. Vigilancia
El pecado original de Internet
Ojos en el bolsillo
Después de Snowden
Centinelas celestes
El estado soberano de la nube
Palantir, el buscavidas
La banalización de la vigilancia
China 2020, la primera dictadura digital
4. Algoritmo
5. Revolución
El software libre: la libertad nos hará libres
Dos visionarios tóxicos: Steve Jobs y Tim O'Reilly
Mip, Mix, Burn
Creative Commons: algunos derechos reservados
La trampa de la inteligencia colectiva
La promesa de la blogosfera: vivir para contarlo juntos
Un nuevo ecosistema mediático
La carrera darwinista, de Napster a The Pirate Bay
Del movimiento anticapitalista a la web 2.0
6. El modelo de negocio
Compraventa de datos personales
7. Manipulación
La máquina de propaganda infinita
Los leopardos se comerán tu cara
Operación Infektion
La máquina de propaganda rusa
Todos contra todos
No es política, es capitalismo
Myanmar: deshumanizar con memes y mentiras
Nosotros contra ellos: la campaña del odio
Golpe al sueño democrático
Doctrina del shock a la carta
WhatsApp, el primer medio de comunicación de masas secreto
Grupos secretos: la próxima frontera
.............................................................................................................
RESUMEN
Comentarios previos: La autora Marta Peirano hace un repaso a la creación de Internet, un proyecto militar pensado para intercambiar datos de misiles de forma descentralizada y que luego fue adoptado por la comunidad científica para intercambiar ideas y que generó una rama del llamado software libre (luego transmutado en "open source" y en la Web 2.0, ambas acuñadas por Tim O'Reilly). A partir de los 90, Internet mutó en un gran escaparate comercial lleno de webs como Amazon que empezaron a explotar los datos y espiar a sus clientes, lo mismo que Google y Facebook, práctica que ahora es habitual, lo que ha dado lugar a la llamada Sociedad de la Vigilancia, donde el reconocimiento de caras está muy avanzado, y cuyo máximo exponente es China, que puntúa a sus ciudadanos por su buena conducta (la autora aclara que al ser un sistema de puntuación totalmente transparente es más "claro" que el occidental, donde los algoritmos son secretos y confidenciales y te puntúan de forma oscura para pedir un crédito, etc... y nadie sabe a lo que atenerse). Finalmente, el usuario ha caído en una adicción a su móvil a través del "scrolling" (hacer rodar la pantalla), lo que recuerda a los ratones del psicólogo conductista Skinner que pulsaban la palanca para obtener recompensas y, a cuanta mayor incertidumbre, más la pulsaban (lo mismo que ahora se hace con Instagram o Facebook), modelo similar al del adicto a las máquinas tragaperras (que funcionan por un algoritmo para maximizar las jugadas y no por azar). La adicción también se extiende a las series web en canales como Netflix o HBO, en los que se proyectan sin parar capítulos, en una constante lucha contra el sueño y el tiempo libre del usuario.
Destaca las ideas y modelos de B.J. Fogg , experto en comportamiento que acuñó el Fogg Behaviour Model o FBM. Dice que para implantar un hábito de manera efectiva, tienen que ocurrir tres cosas al mismo tiempo: motivación, habilidad y señal (trigger, gatillo, desencadenante). Es la base de poner olores en las tiendas para desencadenar los recuerdos del pan recién horneado o la galleta de la abuela. El "like" sería lo último en dark design: el "like" funciona como un pequeño chute de dopamina y hace que visite las webs de forma compulsiva gracias a que las imágenes son impredecibles. Incluso está el snapstreak (un icono de fuego en tu canal de mensajería prueba tu relación lo fuerte que está con cada uno de tus contactos).
La autora cree que ya en los años 80 se desvirtuó el concepto de Internet como red libre y descentralizada y se optó por el concepto de TCP/IP que, en la práctica, supone que hay cuellos de botella por donde pasa la información y que, a la postre, a facilitado que todos los usuarios puedan ser vigilados en Internet. Peirano dice que casualmente el servidor mundial por donde pasa todo el tráfico de la información de Internet está situado en unas viejas instalaciones del servicio de inteligencia en Washington y que compraron a precio de ganga unos de los fundadores de Internet para montar sus granjas de servidores. Irónicamente o no, por allí pasa toda la información de los usuarios, la cual puede ser supervisada en cualquier momento. De haber optado por un concepto más descentralizado, se habría evitado este mundo hipervigilado. La autora recuerda los escándalos en torno al espionaje masivo de correos de ciudadanos aunque el Gobierno de Obama alegase que, en realidad, solo estudiaban los metadatos y no el contenido de mensaje. Peirano recuerda que los "metadatos" nos dicen cosas de nosotros que ni siquiera sabemos, no solo nuestra dirección y la matrícula del coche.
La autora también recuerda que la alianza IBM (con su pecé clónico) y Microsoft (con su software instalado en todos los pecés) permitió expandir el ordenador personal al hogar, frente a Apple, pero también con ello restringió el modelo de Internet, pues con Microsoft también se implantó el navegador Explorer. Marta Peirano recalca la importancia de las infraestructuras y su diseño para la configuración actual de Internet. Con la burbuja punto.com se extendieron enormes superficies de cable de fibra óptica con millones de euros tirados a la basura pero esta infraestructura ya instalada permite ahora un análisis masivo de datos.
La autora también recuerda que la alianza IBM (con su pecé clónico) y Microsoft (con su software instalado en todos los pecés) permitió expandir el ordenador personal al hogar, frente a Apple, pero también con ello restringió el modelo de Internet, pues con Microsoft también se implantó el navegador Explorer. Marta Peirano recalca la importancia de las infraestructuras y su diseño para la configuración actual de Internet. Con la burbuja punto.com se extendieron enormes superficies de cable de fibra óptica con millones de euros tirados a la basura pero esta infraestructura ya instalada permite ahora un análisis masivo de datos.
Otra batalla perdida fue la del software libre. La autora culpa a Tim O'Reilly (que al igual que Jobs jamás ha escrito ni una línea de código) de haber inventado el concepto de "open source", donde es posible apropiarse de la propiedad intelectual del software libre haciendo modificaciones a medida.
Un gurú del MIT (Stallman) propuso un software libre radical pero no fue secundado porque las empresas querían ganar algo de dinero y premiar el esfuerzo del autor. Fue una solución intermedia para que las compañías siguiesen ganando dinero y, a la vez, el cliente puede hacer sus propias modificaciones. Tim O'Reilly también fue el impulsor de la Web 2.0; el concepto es el siguiente: dado que el antecesor de Internet fue Arpanet, la arquitectura y diseño está pensada para compartir datos entre iguales, el llamado P2P, que dio lugar a The Pirate Bay pero también a Wikipedia y Wikileads. Fue otro golpe a la propiedad intelectual porque la red fue usada para compartir datos y archivos de música, lo que derivó en webs piratas o Napster. Eso había que comercializarlo: Jobs propuso su iPod para cobrar por la música y O'Reilly ensalzó los beneficios de la Web2: todas las webs que habían sobrevivido a la crisis de las punto.com eran de usuarios que compartían datos: de ahí surgieron los blogs. El dinero de la Web 2.0 estaba en montar plataformas y hacer trabajar a todos esos usuarios para que compartiesen gratis sus creaciones literarias, opinión o música. Ellos trabajaban gratis y las plataformas que los aglutinaban se quedaban el dinero. La publicidad no era rentable para los usuarios a no ser que diesen un pelotazo.
También hubo una batalla legal sobre la propiedad intelectual y el intercambio de archivos entre usuarios (no es lo mismo compartir con un amigo una copia de un disco de vinilo o cassette que colgarlo en Napster para que lo bajen miles de usuarios). En este caso, también se luchó con la cultura del todo gratis. Fue una batalla perdida para los usuarios, que se vieron amenazados por distribuir contenidos protegidos. Una solución fue el Common Creative (que autoriza la difusión libre pero protege al autor),
Un gurú del MIT (Stallman) propuso un software libre radical pero no fue secundado porque las empresas querían ganar algo de dinero y premiar el esfuerzo del autor. Fue una solución intermedia para que las compañías siguiesen ganando dinero y, a la vez, el cliente puede hacer sus propias modificaciones. Tim O'Reilly también fue el impulsor de la Web 2.0; el concepto es el siguiente: dado que el antecesor de Internet fue Arpanet, la arquitectura y diseño está pensada para compartir datos entre iguales, el llamado P2P, que dio lugar a The Pirate Bay pero también a Wikipedia y Wikileads. Fue otro golpe a la propiedad intelectual porque la red fue usada para compartir datos y archivos de música, lo que derivó en webs piratas o Napster. Eso había que comercializarlo: Jobs propuso su iPod para cobrar por la música y O'Reilly ensalzó los beneficios de la Web2: todas las webs que habían sobrevivido a la crisis de las punto.com eran de usuarios que compartían datos: de ahí surgieron los blogs. El dinero de la Web 2.0 estaba en montar plataformas y hacer trabajar a todos esos usuarios para que compartiesen gratis sus creaciones literarias, opinión o música. Ellos trabajaban gratis y las plataformas que los aglutinaban se quedaban el dinero. La publicidad no era rentable para los usuarios a no ser que diesen un pelotazo.
También hubo una batalla legal sobre la propiedad intelectual y el intercambio de archivos entre usuarios (no es lo mismo compartir con un amigo una copia de un disco de vinilo o cassette que colgarlo en Napster para que lo bajen miles de usuarios). En este caso, también se luchó con la cultura del todo gratis. Fue una batalla perdida para los usuarios, que se vieron amenazados por distribuir contenidos protegidos. Una solución fue el Common Creative (que autoriza la difusión libre pero protege al autor),
A esto se sumó la Inteligencia Artificial. China lideró la carrera después de que su campeón chino fuese derrotado por un programa de IA al tradicional juego Go, más difícil que el ajedrez. En dos años, se puso al día en IA y llenó el país de cámaras de reconocimiento facial y de pago digital (lo que la convierte en un Estado de la vigilancia total) para tener mejor controlados a los ciudadanos, a los que en el 2020 prevé imponer un control de puntos con recompensas y castigos.
A todo esto se suma la Cloud Computing, que ayuda a almacenar millones de perfiles de usuarios en gigantescas granjas de servidores. Un ejemplo es Palantir, de Peter Thier, el gurú de Silicon Valley, cuya empresa de análisis de datos vende perfiles a numerosos clientes, se supone que interesados en temas publicitarios o de elecciones políticas. La autora da por supuesto que hay un expediente para cada usuario de Internet con miles de datos que él mismo desconoce sobre sí mismo.
A esto se suma los hallazgos que reveló Snowden de que había una vigilancia masiva de los ciudadanos europeos por parte de EE.UU. (pues su legislación lo permite; el escándalo fue que también espiaba a sus propios ciudadanos, lo que el Gobierno negó). La tesis principal que motiva este espionaje masivo es que "todos los pájaros vuelan igual", lo que quiere decir que un terrorista sigue el mismo patrón que otro, por lo que el análisis de datos es importante para detectar "patrones" comunes. Esto lleva a clasificar a los ciudadanos en "buenos" y "malos".
La autora también habla del surgimiento del "socialismo digital" que no consiste tanto en el viejo socialismo de lucha de clases sino en la cultura del "todo gratis" en Internet (gratis a cambio de los datos personales). Varias voces de Silicon Valley se inclinaron hacia ese espíritu comunitario pero, finalmente, siguieron con sus técnicas de ganar mucho dinero sin pensar tanto en el bien de la comunidad, a la que consideran un buen caladero donde pescar.
A todo esto se suma la Cloud Computing, que ayuda a almacenar millones de perfiles de usuarios en gigantescas granjas de servidores. Un ejemplo es Palantir, de Peter Thier, el gurú de Silicon Valley, cuya empresa de análisis de datos vende perfiles a numerosos clientes, se supone que interesados en temas publicitarios o de elecciones políticas. La autora da por supuesto que hay un expediente para cada usuario de Internet con miles de datos que él mismo desconoce sobre sí mismo.
A esto se suma los hallazgos que reveló Snowden de que había una vigilancia masiva de los ciudadanos europeos por parte de EE.UU. (pues su legislación lo permite; el escándalo fue que también espiaba a sus propios ciudadanos, lo que el Gobierno negó). La tesis principal que motiva este espionaje masivo es que "todos los pájaros vuelan igual", lo que quiere decir que un terrorista sigue el mismo patrón que otro, por lo que el análisis de datos es importante para detectar "patrones" comunes. Esto lleva a clasificar a los ciudadanos en "buenos" y "malos".
La autora también habla del surgimiento del "socialismo digital" que no consiste tanto en el viejo socialismo de lucha de clases sino en la cultura del "todo gratis" en Internet (gratis a cambio de los datos personales). Varias voces de Silicon Valley se inclinaron hacia ese espíritu comunitario pero, finalmente, siguieron con sus técnicas de ganar mucho dinero sin pensar tanto en el bien de la comunidad, a la que consideran un buen caladero donde pescar.
En la parte final del libro, la autora aborda las campañas de desinformación o fakenews que llevan a cabo gobiernos extranjeros con fines propagandísticos y para generar confusión (como la llamada doctrina Gerasimov, inspirada en la Primavera Árabe y que sirve para crear oposición interna en un país, la llamada guerra híbrida, o también la agencia rusa Internet Research Agency (IRA) que usa contenido para reclutar activistas y tejer una red de grupos generando grietas en la sociedad americana). Pasa a continuación a hablar de la campaña de Donald Trump y en la que estaría metido un tal Guccifer 2.0 (oficial de la agencia rusa GRU y con sede en Moscú). Habrían creado cientos de correos falsos, identidades falsas, cuentas falsas en Facebook, Twitter o Instagran para apoyar a Trump, Sanders y Stein y "trolear" a Hillary Clinton, Rubio y Cruz, para convencer a otros de que se abstuviesen de votar o para crear partidos o asociaciones en Facebook. El complot se bautizó con el nombre de Proyecto Lakhta.
La autora recuerda que los humanos tenemos sesgos cognitivos (el de confirmación lo que ya creemos y despreciar lo que lo contradice y el de efecto falso de consenso que sobreestima la popularidad de nuestro punto de vista), puntos ciegos en nuestro razonamiento que crean distorsión. También existe la publicidad segmentada y el filtro burbuja. En la campaña de Trump se amplificaron artificialmente los mensajes para producir la ilusión de que había muchos racistas en EE.UU., a la vez que naturalizaba posturas minoritarias y antisociales, pretendiendo que gozan de mucha popularidad.
El hecho de que Internet se concentre en torno a Facebook-Instragram, Google-You Tube, crea un ecosistema donde el usuario ve un mundo sin contradicciones allí donde va. La autora dice que la agencia rusa diseñó un mundo a la medida de los miedos del usuario y reclamaciones, y polarizó a los grupos que había creado pero los algoritmos favorecían este proceso y salieron inesperados aliados como los autores de fakenews de un pueblo de Macedonia (Veles) que se hicieron millonarios con la publicidad apoyando a Trump, así como a una agencia de Oxford. Hay detrás una "deshumanización" del otro (nosotros contra ellos) de la que ya habló Arend. Un informe del Proyecto de Propaganda Computacional de la Universidad de Oxford en 2017 concluyó que incluso los gobiernos democráticos vinculan su aparato de propaganda estatal a las redes sociales. Menciona a SCL Group (una consultora británica especializada en "psyops" u operaciones psicológicas) y Cambridge Analytica era su hija estadounidense (el accionista principal era Robert Mercer, financiero de Trump). Mediante un simple test de emoticonos crearon un perfil psicométrico para inferir rasgos de personalidad de cada usuario (era capaz de detectar a mujeres que temen a los inmigrantes). La idea era crear un algoritmo para crear un modelo del electorado y encontrar a cinco millones de usuarios susceptibles de ser convencidos en los estados clave que necesitaban un empujoncito del 1 %.
También hay un caso español: la autora dice que al destaparse la trama Púnica, el PP madrileño contrató a un ejército de tuiteros para defender a la presidenta de la comunidad, Aguirre, y a su segundo, González. Acusa a EICO de fabricar "apoyo civil" a los políticos. También se contrató un ataque coordinado contra la Marcha Verde.
Hay hasta 60 compañías en el mundo que compran datos de votantes: i360 (de los Koch), HaystaqDNA, 270 Strategies (Obama), eXelate (Nielsen), sin contar las clandestinas montadas por los servicios de inteligencia.
La autora comenta que Bolsonaro en Brasil tuvo el apoyo de los mensajes de WhatsApp (comprando números de teléfono para enviarles mensajes desde un número desconocido) que enviaban a líderes de grupos locales y estos los reenviaban. Al final, esto creaba tribus enfurecidas a base de noticias falsas o fake news.
Dice que Bannon (el exasesor de Trump y promotor de una liga de partidos reaccionarios en Europa) se enfocó en Vox en España tras asesorar a Bolsonaro. A través de Bardají, le dio un aparato tecnológico para moverse en las redes sociales con los mensajes adecuados, probar ideas y hacer una campaña electoral al estilo americano. Su receta es: 1) Poner en duda la integridad de las elecciones 2) Campaña de deshumanización de los inmigrantes 3) La retórica del nosotros contra ellos, herramienta de tribalización ideada por la agencia rusa 4) La franquicia se ha instalado en la gran conspiración del "establishment" como vehículo de destrucción de las instituciones democráticas. Usan un algoritmo optimizado para una viralidad inmediata. Los que protestan quedan ridiculizados como "snowflakes" (sensiblero con ínfulas que reacciona ante cualquier microagresión inofensiva ).
Después de la debacle de Facebook con Analytica, se han tomado algunas medidas contra WhatsApp como limitar a cinco los reenvíos de "fakenews" para retrasar los linchamientos (como en la India). La autora dice que una distribución coordinada puede enviar un mensaje a 1.280 personas en cinco grupos y el contenido llega a millones de personas en pocos minutos con un coste cero. WhatsApp es imposible de monitorizar porque la naturaleza misma del medio lo impide. La acción se está moviendo a grupos más privados como DM rooms de Twitter o Instagram. Esto genera unos supergrupos seleccionados en Facebook e Instagram (que estarían conectadas en una megaplataforma con canales cifrados). Según la autora, es el "ecosistema definitivo para la vigilancia y manipulación" de miles de millones de personas en previsión de un futuro irrevocable: pronto seremos muchos más viviendo en mucho menos espacio, compitiendo por menos recursos, en un entorno hostil. Y estas infraestructuras de poder centralizado, persistente y oscuro no están diseñadas para ayudarnos a gestionar esa crisis sino a nosotros mismos. No servirán para hacer frente al poder ni para desmantelarlo, afirma la autora.
No hay comentarios:
Publicar un comentario