corral-assange - Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos...
Transcript of corral-assange - Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos...
UNIVERSIDAD DE LOS HEMISFERIOS
Nombre: Christian Corral
Fecha: 27/07/2017
Tema: 30 ideas sobre Julian Assange
1. La privacidad tiene problemas debido a la geografía. Esto por el hecho de que
físicamente las fibras ópticas tienen que obligadamente pasar por ciertos países, que
resultan ser los desarrollados.
Estoy totalmente de acuerdo, porque como decía en el mismo libro, la fibra óptica para
Latinoamérica -por la cual pasa la información- tiene que pasar por Estados Unidos, en
donde retienen la información que pasa por ahí; por ende tienen la capacidad para tener
espiados a los países del sur.
2. Los softwars de encriptación para guardar información secreta de cada país, es creada
por los mismos países que son potencia.
Esta idea va muy ligada a la anterior ya que se decía que los países, por lo general,
pagan un alto precio para encriptar su información, pero los países que son potencia son
los mismos creadores de estos programas, por ende tienen el poder. Se citaba el ejemplo
de países africanos en relación con China.
3. Países privilegiados, del primer mundo consiguen contratos con el propósito de
construir infraestructura medular de internet , enlazando escuelas, ministerios de
gobierno y comunidades dentro del sistema global de fibra óptica. Países
tercermundistas se conectan a internet por medio de países de otro continente con
aspiraciones a potencia mundial.
En el libro se cita esto y no puedo estar más de acuerdo, ya que "misteriosamente" se
puede ver como los países que siguen siendo tercermundistas son los países que no
producen su propia infraestructura para conectividad, sino que dependen de países más
desarrollados. Por ejemplo los tigres asiáticos se dieron cuenta de esto y por eso tienen
sus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras
que países de Latinoamérica siguen su proceso de una forma demasiado lenta.
4. Se suponía que internet iba a liberar la democracia en las personas, pero esto es más una
visión utópica porque representa todo lo contrario actualmente.
Esto es muy cierto puesto que en un inició se creó internet para democratizar la
información, pero ahora responde a intereses particulares, lo peor es que pertenece a las
mismas personas que dominaban el mundo antes de la llegada de la web 2.0.
5. Los Estados de primer mundo son los que tienen el poder y pueden ejercer una
persecución, tal y como lo hicieron con Wikileaks y los miembros adheridos a este; todo
esto sin siquiera respetar leyes o derechos.
Totalmente de acuerdo, y es increíble como un Estado puede violar el mismo derecho
que esta denunciando -derecho a la privacidad-y ejercer presión a la banca, a los
servidores web, redes sociales como Twitter, Facebook para que revelen información
personal, únicamente porque un grupo de personas ha decidido denunciar estas
violaciones.
6. Actualmente todas las personas han depositado el núcleo interno de sus vidas en
internet.
No solo tomando en cuenta la inmersión de las redes sociales en las vidas de las
personas, sino también con los meta buscadores, ya que son la primera herramienta de
búsqueda acerca de temas varios, a los cuales recurren las personas. Actualmente se
puede decir que si no estás en Internet no existes y lo mismo en la información, si no
está en Google, nunca sucedió.
7. El objetivo del secreto es ralentizar los procesos, para poder controlarlos mejor. De esta
forma se quita la capacidad de entender a las personas.
Estoy de acuerdo, y precisamente está muy ligada a una idea anterior en la cual
explicaba que gracias a que se necesita de las potencias para establecer la
interconectividad en un país de tercer mundo, quedamos a merced de estos y esto
provoca la fuga de información secreta y se puede influir en los procesos, ralentizarlos.
8. Si se plantea una revolución es mejor ganarla porque si se pierde se utiliza esa misma
herramienta en contra tuya. Eso pasó en el gobierno de Mubarak en Egipto, en donde las
personas que propiciaron las primeras protestas lo hicieron a través de Facebook, y al no
llegar a buen puerto fueron gravemente condenadas.
Estoy de acuerdo con esta idea y tal como el libro ejemplificó a Egipto en el gobierno
de Mubarak; Ecuador también puede ser un gran ejemplo, más específicamente con la
página Crudo Ecuador, y el acoso al que fue sometido por parte del gobierno
ecuatoriano, todo esto a raíz de las protestas sobre la ley de herencia y plusvalía en el
año 2016.
9. Tomando como analogía las carreteras bajo control al 100%, y llevándola a Internet:
"las personas comunes se dan cuenta que los constructores originales no siempre son los
mismos que ejercen el control".
Esta fue una analogía muy acertada ya que quería transmitir que las personas que
crearon la red con diferentes intereses (democratizar la información) no son las mismas
personas que actualmente están ejerciendo control, los cuales han hecho todo lo
contrario, de libertad a un control total de nuestras vidas.
10. Facebook es un modelo de negocio orientado a que la gente se sienta cómoda y revele
su información.
En el libro decían que era como posar desnudo en un jardín, y también es muy acertada
la analogía. Precisamente Facebook no lleva a la reflexión del accionar de las personas,
sino a hacerles desinhibir y mostrar toda su intimidad.
11. En el libro se cita a la imprenta de Guttemmberg y hasta cierto punto se puede
establecer una analogía entre la labor de Johhanes y la labor de Julian Assange.
Si bien en el libro hablaban de la imprenta para referirse la técnica, se puede establecer
una analogía entre este hecho y la labor de Julian Assange en Wikileaks, ya que, en un
inicio, se buscó que la imprenta democratice el poder que tenía la iglesia mientras que
Assange develó lo que hacia el Gobierno de los Estados Unidos para coartar la libertad
personal, buscando también que se rompa con esa hegemonía del estado por sobre el
individuo.
12. Cada vez se fabrican más dispositivos que integran mecanismos de control para prohibir
al usuario hacer cierto tipo de cosas.
Totalmente de acuerdo, ya que todo lo que poseemos ahora funciona con internet y/o
GPS. Por ejemplo en el momento de descargar una aplicación en el celular, esta te pide
permiso para tener acceso a tus fotos, tu lista de contacto, ubicación, entre otras cosas.
De esta forma ejercen el control sobre la vida privada de las personas.
13. El control se integra en los dispositivos para evitar que la gente los entienda o puedan
utilizarlos de un modo distinto al originalmente pretendido por el usuario.
Esto me evoca a que lo que esta preestablecido no se cambia, el statu quo. Se crean
aplicaciones o dispositivos que de una forma fácil y entretenida te hacen dejar de
pensar. Por ende las aplicaciones o dispositivos que se crearon para algo, no pasan de
eso, únicamente son para lo que fueron pensado previamente.
14. Automóviles, aviones o audífonos es igual a computadoras con 4 ruedas, computadora
con alas o computadoras que mejoran tu audición.
Esto, en cambio me lleva directamente a lo que decía McLuhan que la tecnología es
toda extensión del cuerpo, inclusive la ropa siendo una extensión de la piel. Ahora todo
son computadoras, y se puede usar de ejemplo las mismas aplicaciones que tienen
autonomía entre ellas y por eso todas piden los mismos requisitos para obtener tu
información.
15. Los señores de la guerra se empeñan en utilizar la tecnología para su propio beneficio
porque ese es su negocio, pero nunca hablan de la paz, la ciberconstrucción , etc.
Mucha verdad hay en esta premisa, puesto que la tecnología en la mayoría de casos a la
tecnología se la ha usado para hacer el mal (ejm: bomba nuclear), y es que precisamente
ese es el negocio, porque si es que estamos en paz y todo está bien el trabajo se acaba,
las necesidades desaparecen para las personas que crean esa necesidad de protegerse, de
invadir, de violencia. Además sale muy barato la paz en comparación con la guerra.
16. Todos estamos bajo una ley marcial en lo que respecta a nuestras comunicaciones: "es
un soldado que se interpone entre tú y tu mujer cuando se intercambian mensajes"
Bajo el espionaje militar es a lo que hemos llegado en estos últimos años con la
inmersión del internet, de los mesajes y redes sociales en nuestras vidas.
17. En Estados Unidos se llevo a cabo un juego, con el patrocinio de la Marina, en donde se
buscaba reclutar jóvenes talentos para que más adelante fueran capaces de hacer
piratería ofensiva como ciberguerreros, ya no solo como ciberdefensores.
No estoy de acuerdo con esta labor que está realizando el Gobierno de los Estados
Unidos, ya que no se busca la instrucción y concientización de las personas, sino que se
mete la idea de patriotismo como una aguja hipodérmica y se busca nuevos talentos para
la defensa y ataque militar por la red.
18. En el juego mencionado con anterioridad se buscaba inyectar una gran dosis de
patriotismo, para que los ciberguerreros no piensen, sino solo actuén sin siquiera
razonar.
Esto se explicó en la idea anterior, pero para ampliar, se puede ver como se utilizan
métodos de propaganda tal y como se hacía en la época de las grandes guerras o el
Nazismo en Alemania. Soldados que no piensen y solo actúen.
19. El almacenamiento de los Short Message Services son cada vez más barato, y se
invierten esto porque en comparación al desarrollo bélico el costo resulta insignificante.
El negocio consiste en interceptar todas las llamadas en masa y luego almacenarlas.
Se ejemplificaba con la comparación entre un avión militar (100 millones de dólares) y
los sistemas de interceptación (20 millones de dólares). De esta forma se puede ver
como un mayor poder como es la información cuesta menos que la militar, que quedaría
relegada. Ahora lo militar está ligada a la información, a lo intangible y ya no tanto a lo
tangible.
20. Actualmente la tecnología posibilita la vigilancia total de las comunicaciones.
Es como un panóptico en el cual nos encontramos todo el tiempo. Así como el primer
axioma de la comunicación es que es imposible no comunicar, ahora cada acción -que
obviamente comunica- es información y por ende poder.
21. Se plantea la idea dificultar la obtención de las tecnologías suficientes para llevar a cabo
la interceptación masivo, en lugar de poner leyes o sanciones cuando se hace esto; con
esto se corta de raíz y no en el mismo acto.
Me parece una muy buena idea ya que se evita que creen estos programas de
interceptación, Lo malo es que este es el negocio ya que la información te da poder.
Siendo así me parece muy utópica la idea.
22. Si no se regulan los sistemas de interceptación es porque, si bien, los que lo usan
aparentan tener el poder, realmente los que crean estos sistemas son los que lo tienen, es
decir las potencias. De esta forma podrán predecir acontecimientos en un país.
Va muy ligada a la idea anterior en el sentido de que la información te da poder y si no
se regula es precisamente por eso. Porque de poder pueden, pero eso los pondría en
igualdad de condiciones con los que no tienen la información.
23. La población humana se duplica cada 25 años, mientras que la capacidad de vigilancia
se duplica cada 18 meses.
En esta cita se puede ver lo alarmante que se presenta el panorama para futuro con
relación a la vigilancia que ponen las empresas privadas y el gobierno sobre las
personas.
24. "Pongamos el caso que Australia y Estados Unidos se están disputando un contrato de
trigo; ambos países espiarían a todas las personas relacionadas con el mismo". Esto trae
beneficios económicos al que posee la información.
Tal cual se mencionó anteriormente, la información es poder y esto se usa en cada una
de las decisiones de un país. En este ejemplo que citaron en el libro se puede ver como
una simple negociación se puede decantar para un país u otro solo con la ayuda de la
información. Es por eso que se plantea que los países ricos seguirán siendo ricos y los
pobres cada vez se irán haciendo más pobres, hasta que se den cuenta de esto e intenten
cambiar el rumbo.
25. La vigilancia táctica consiste en la interceptación de mensajes y posterior
almacenamiento, mientras que la vigilancia estratégica es el discernimiento de cada
mensaje.
En esta idea se explica que los sistemas de intercepción almacenan información de una
ciudad entera o incluso de un país. En cuanto a los procesos se dice que se puede tener
almacenada la información por años (vigilancia táctica) y en algún momento de ser
necesario se procederá a clasificar la información (vigilancia estratégica) pues ahí está
plasmada la vida de todas las personas.
26. Todos en el tercer mundo están siendo espiados. Esto quiere decir que sus sistemas de
telefonía se convierten en dispositivos de espionaje.
Como se dijo antes, los dispositivos sirven como sistemas para conocer la intimidad de
las personas, y más aún se encuentran más vulnerables las del tercer mundo ya que sus
conversaciones ni siquiera pertenecen a su propio país sino a las potencias mundiales.
27. "Google sabe más de ti que tú mismo"
Esta es una triste pero cierta realidad. Hace un tiempo conversé con un amigo y me
releva alegremente que Google es una maravilla porque se aprendía automáticamente tu
rutina, entonces este le avisaba que en ese momento ya tendría que estar caminando
hacia su casa, pero como nos habíamos reunidos obviamente en este caso no era cierto.
Pero entonces aquí se puede ver como mediante Internet y el acceso a tu información
Google incluso ya actúa como una herramienta de inteligencia artificial, la cual ofrece
actuar como tu mejor amigo, tu conciencia, eso que esta siempre contigo, pero detrás de
esta linda faceta se encuentra escondido el espionaje al que te somete.
28. "A través de Facebook ves el comportamiento de usuarios felices de revelar cualquier
tipo de información personal. ¿Se puede culpar a la gente por no saber dónde se halla el
límite entre lo privado y lo público?"
Facebook y otras redes sociales son lo in, si no estás en ellas no estás en nada; y
respondiendo a la misma mecánica que mencioné anteriormente de Google, mientras en
el front end se muestra a un amigo, incondicionalidad, interatividad, comunicación, en
el back end son número fríos que sirven únicamente a intereses individuales.
29. Facebook y Google son prácticamente extensiones de las agencias de espionaje
estadounidenses.
Lamentablemente, estoy de acuerdo con esta premisa ya que como se pudo ver en el
libro las agencias de espionaje de los Estados Unidos rompen cualquier ley, emiten
cualquier orden con tal de obtener información privada de los usuarios, y lo peor de
todo es que como es una relación entre las empresas (terceros) y el Estado, mas no con
la persona, hacen que todo sea legal.
30. Empresas como Facebook han elegido la opción económica ventajosa de vender a sus
usuarios. Ellos han decidido que es más importante colaborar con el Estado y vender a
sus usuarios, violando su privacidad; pasando de esta forma a ser parte del equipo
control y vigilancia.
Es mucho más fácil estar del lado del poder que en contra de este. Estado Unidos es una
de las potencias que gobierna el mundo y en lugar de proteger la privacidad de las
personas, las plataformas sociales han decidido ponerse del lado del gobierno; esto es
beneficioso económicamente y a nivel de alianza con el poder.