Вы находитесь на странице: 1из 7

:: portada :: Opinin :: 09-12-2013

"1984" fue un manual de instrucciones


Peter Van Buren Tom Dispatch Traducido para Rebelin por Germn Leyens

Y si hicieran desaparecer a Edward Snowden? No, no estoy sugiriendo algn futuro intento de entrega extraordinaria de la CIA o una teora conspirativa de una desaparicin al estilo de quin mat a Snowden, sino de una de un tipo ms nefasto.

Y si simplemente se pudiera hacer que todo lo que un denunciante ha sacado a la luz pueda desaparecer? Y se pudiera hacer desaparecer en tiempo real cada documento de la Agencia de Seguridad Nacional (NSA) que desvel Snowden, cada entrevista que dio, cada indicio documentado de una Estado de seguridad nacional que se sale de control? Y si la publicacin de semejantes revelaciones pudiera ser convertida en un esfuerzo estril, como si no existieran?

Estoy sugiriendo la intriga para una novela de algn George Orwell del Siglo XXI? Difcilmente. Mientras nos movemos hacia un mundo totalmente digitalizado, cosas semejantes podran ser pronto posibles, no en ciencia ficcin sino en nuestro mundo - y al apretar un botn. De hecho, los primeros prototipos de una nueva clase de "desaparicin" ya estn siendo ensayados. Estamos ms cerca de una espantosa, distpica, realidad que podra haber sido otrora el tema de imaginarias novelas futuristas. Bienvenidos al agujero de la memoria.

Incluso si algn futuro gobierno cruzara una de las ltimas rayas rojas restantes en nuestro mundo y simplemente asesinara a los informantes a medida que aparecen, otros siempre emergeran. En 1948, en su escalofriante novela 1984, sin embargo, Orwell sugiri una solucin ms diablica para el problema. Evoc un artefacto tecnolgico para el mundo del Gran Hermano que llam "agujero de la memoria". En su sombro futuro, ejrcitos de burcratas, trabajando en lo que sardnicamente bautiz Ministerio de la Verdad, pasaban sus vidas borrando o alterando documentos, peridicos, libros, y cosas semejantes a fin de crear una versin aceptable de la historia. Cuando una persona caa en desgracia, el Ministerio de la Verdad lo tiraba, y toda la documentacin relacionada con su persona, por el agujero de la memoria. Cada artculo o informe en el cual se mencionaba o registraba de alguna manera su persona era modificado para erradicar todo indicio de su existencia.

page 1 / 7

En el mundo pre-digital de Orwell el agujero de la memoria era un tubo de vaco en el cual viejos documentos eran fsicamente desaparecidos para siempre. Las alteraciones de documentos existentes y la eliminacin de otros aseguraban que incluso el repentino cambio de enemigos y alianzas globales nunca fueran un problema para los guardianes del Gran Hermano. En el mundo que imagin, gracias a esos ejrcitos de burcratas, el presente era lo que siempre haba sido - y existan esos documentos alterados para probarlo y nada fuera de memorias titubeantes poda decir otra cosa. Todo el que expresara dudas sobre la verdad del presente sera, bajo la rbrica de "crimen de pensamiento", marginado o eliminado.

Censura digital gubernamental y corporativa

La mayora de nosotros obtenemos cada vez ms electrnicamente nuestras noticias, libros, msica, televisin, pelculas, y comunicaciones de todo tipo. Actualmente, Google obtiene ms ingresos publicitarios que el conjunto de todos los medios impresos de EE.UU. Incluso la venerable Newsweek ya no publica un edicin en papel. Y en ese mundo digital se est explorando un cierto tipo de "simplificacin". Los chinos, iranes, y otros, por ejemplo, ya estn implementando estrategias de filtraje de la web para bloquear el acceso a sitios y material en lnea que no son aprobados por sus gobiernos. Del mismo modo (aunque algo infructuosamente), el gobierno de EE.UU. bloquea el acceso de sus empleados a WikiLeaks y a material de Edward Snowden (as como a sitios en la web como TomDispatch) - aunque no, por supuesto, en sus casas. Todava no.

Gran Bretaa, sin embargo, pronto tomar un paso significativo hacia la decisin de lo que un ciudadano privado puede ver en la web incluso cuando est en su casa. Antes de fin de ao, casi todos los usuarios de Internet sern "incluidos" en un sistema diseado para filtrar la pornografa. Por defecto, los controles tambin bloquearn el acceso a "material violento", "contenido relacionado con extremistas y terroristas", "sitios en la web sobre anorexia y desrdenes alimentarios, y "sitios en la web relacionados con suicidios". Adems, los nuevos ajustes censurarn sitios que mencionen alcohol o tabaquismo. El filtro tambin bloquear "material esotrico", aunque un grupo por los derechos basado en el Reino Unido dice que el gobierno todava tiene que aclarar qu categora incluir.

Y formas de censura de Internet patrocinadas por el gobierno estn siendo privatizadas. Productos comerciales nuevos de fcil consecucin garantizan que una organizacin no necesita ser la NSA para bloquear contenidos. Por ejemplo, la compaa de seguridad en Internet Blue Coat es un lder interior en el terreno y un importante exportador de tecnologa semejante. Puede establecer fcilmente un sistema para monitorear y filtrar todo el uso de Internet, bloquea sitios en la web por su direccin, por palabras clave, o incluso por el contenido del sitio. Entre otros, el software de Blue Coat es utilizado por el Ejrcito de EE.UU. para controlar lo que sus soldados ven cuando estn desplegados en el exterior, y por los gobiernos represivos en Siria, Arabia Saud y Birmania para bloquear ideas polticas del exterior.

page 2 / 7

Busca en Google ...

En cierto sentido, el Buscador de Google tambin "desaparece" material. Ahora mismo Google es el buen tipo frente a los denunciantes. Una rpida bsqueda en Google (0,22 segundos) produce ms de 48 millones de hits sobre Edward Snowden, que se refieren en su mayora a sus documentos filtrados de la NSA. Algunos de los sitios presentan los documentos ellos mismos, etiquetados todava "Top Secret". Hace menos de medio ao, haba que ser miembro de un grupo muy limitado en el gobierno o conectado contractualmente con ste para ver cosas semejantes. Ahora, estn presentadas en toda la web.

Google -y ya que Google es buscador nmero uno del planeta, lo utilizar como una abreviacin para todo buscador, incluso aquellos que an no han sido inventados- es sorprendente al respecto, y parece una mquina masiva para difundir, no suprimir, noticias. Coloca casi cualquier cosa en la web y es probable que Google la encuentre rpidamente y la agregar a los resultados de su bsqueda en todo el mundo, a veces dentro de segundos. Ya que poca gente raramente se desplaza ms all de los primeros resultados de la bsqueda, el simple hecho de ser presentados, sin embargo, el que sean desaparecidos ya tiene un nuevo significado en lnea. Ya no basta solo con conseguir que Google te note. Lo que ahora importa es conseguir que lo coloque suficientemente arriba en su pgina con los resultados de la bsqueda. Si tu trabajo es nmero 47.999.999 en los resultados de Snowden, te puedes dar por muerto, prcticamente desaparecido. Piensa en eso como el punto de partida para las formas ms significativas de desaparicin que indudablemente nos esperan en el futuro.

Ocultar algo a los usuarios reprogramando las mquinas de bsqueda es otro paso sombro en el futuro. Otro es la eliminacin efectiva, un proceso tan simple como la transformacin del cdigo del ordenador que realiza el proceso de bsqueda en algo predatorio. Y si Google se niega a implementar el cambio a "bsquedas negativas", la NSA, que ya parece capaz de alcanzar dentro de Google, puede implantar su propia versin de un cdigo maligno como ya lo ha hecho en por lo menos 50.000 casos.

Pero no te preocupes por el futuro: una estrategia de bsqueda negativa ya funciona como sigue, incluso si en la actualidad su objetivo -sobre todo los pedfilos- es bastante fcil de aceptar. Google introdujo recientemente software que dificulta que los usuarios ubiquen material de abuso infantil. Como dijo el jefe de la compaa, Eric Schmidt, Google Search ha sido "puesto a punto" para limpiar resultados para ms de 100.000 trminos utilizados por pedfilos para buscar pornografa infantil. Ahora, por ejemplo, cuando usuarios insertan rastreos que puedan estar relacionados con abuso sexual de nios, no encontrarn resultados que conduzcan a contenido ilegal. En su lugar, Google los reorientar hacia sitios de ayuda y asesoramiento. "Pronto presentaremos esos cambios en ms de 150 lenguajes, de modo que el impacto ser verdaderamente global", escribi Schmidt.

page 3 / 7

Mientras Google reorienta bsquedas de pornografa infantil a sitios de asesoramiento, la NSA ha desarrollado una capacidad parecida. La agencia ya controla un conjunto de servidores con el nombre de cdigo Quantum que se encuentran en la red central de Internet. Su tarea es reorientar "objetivos" alejndolos de sus destinos solicitados a sitios en la web del gusto de la NSA. La idea es: insertas el sitio en la web que buscas y terminas en algn otro sitio que es menos molesto para la agencia. Mientras actualmente esta tecnologa puede estar orientada a enviar a posible yihadistas en lnea hacia material islmico ms moderado, en el futuro podra, por ejemplo, ser redireccionada a reorientar a gente que busca noticias a un sitio parecido a Al-Jazeera con contenido modificado que se ajuste a la versin de los eventos del gobierno.

... y destruye

Sin embargo, las tecnologas de bloqueo y reorientacin, que probablemente sern ms sofisticadas, sean lo de menos en el futuro. Google ya lleva las cosas al nivel siguiente al servicio de una causa que casi todos aplaudirn. Est implementando tecnologa de deteccin de imgenes para identificar fotografas de abuso infantil cada vez que aparezcan en sus sistemas, as como tecnologa de comprobacin que eliminara vdeos ilegales. Las acciones de Google contra pornografa infantil podrn ser muy bien intencionadas, pero la tecnologa que est siendo desarrollada al servicio de semejantes acciones contra la pornografa infantil debiera aterirnos a todos. Imagina si, en 1971, los Papeles del Pentgono, el primer acceso que la mayora de los estadounidenses tuvieron a las mentiras tras la Guerra de Vietnam, hubieran sido eliminables. Quin cree que la Casa Blanca de Nixon no hubiera desaparecido esos documentos y que la historia no habra seguido un camino diferente, mucho ms sombro?

O considera un ejemplo que ya es realidad. En 2009, muchos dueos de Kindle descubrieron que Amazon haba metido sus manos en sus aparatos durante la noche y eliminado remotamente copias de Rebelin en la granja y de 1984 de Orwell (no pretende ser una irona). La compaa explic que los libros, "publicados" por error en sus mquinas, eran en realidad copias vendidas ilegalmente de las novelas. De la misma manera, en 2012, Amazon borr los contenidos del Kindle de un cliente sin advertencia previa, afirmando que su cuenta estaba "relacionada con otra que haba sido previamente cerrada por abuso de nuestras polticas". Usando la misma tecnologa, Amazon tiene ahora la capacidad de reemplazar libros en tu aparato por versiones "actualizadas", con contenido alterado. Depende de Amazon si te informa o no.

Aparte de tu Kindle, el control remoto sobre tus otros aparatos ya es una realidad. Gran parte del software en tu ordenador se comunica en un segundo plano con sus servidores domsticos, y por lo tanto est abierto a "actualizaciones" que pueden alterar el contenido. La NSA utiliza malware software maligno implantado remotamente en un ordenador - para cambiar la manera cmo funciona la mquina. El cdigo Stuxnet que probablemente da 1.000 centrfugas que los iranes

page 4 / 7

utilizaban para enriquecer uranio es un ejemplo de cmo puede operar algo semejante.

Estos das, cada iPhone comprueba con la sede central para anunciar qu aplicaciones [apps] has comprado; est en la letra chica de una denegacin sobre la que se hace clic rutinariamente, Apple se reserva el derecho de desaparecer cualquier app por cualquier motivo. En 2004, TiVo demand a Dish Network por entregar a clientes set-top boxes que segn TiVo infringan sus patentes de software. Aunque el caso fue solucionado a cambio de un gran pago, como remedio inicial, el juez orden a Dish que desactivara electrnicamente los 192.000 aparatos que ya haba instalado en las casas de la gente. En el futuro, habr cada vez ms maneras de invadir y controlar ordenadores, alterar o hacer desaparecer lo que ests leyendo, y enviarte a sitios que no buscabas.

Las revelaciones de Snowden sobre lo que hace la NSA para reunir informacin y controlar la tecnologa, que han fascinado al planeta desde junio, solo son parte de la ecuacin. Cmo el gobierno realzar sus poderes de vigilancia y control en el futuro es una historia que an no ha sido contada. Imagina instrumentos de conexin para ocultar, alterar, o eliminar contenido con campaas de difamacin para desacreditar o disuadir a denunciantes, y el poder que est potencialmente a disposicin de gobiernos y corporaciones se hace ms evidente.

La capacidad de ir ms all de alterar el contenido hacia la modificacin de la manera cmo la gente acta tambin se encuentra obviamente en las agendas gubernamentales y corporativas. La NSA ya ha reunido datos para chantajes de las costumbres de ver pornografa digital de musulmanes "radicales". La NSA trat de interceptar electrnicamente a un congresista sin poseer un mandato judicial. La capacidad de reunir informacin sobre jueces federales, dirigentes del gobierno, y candidatos presidenciales hace que los artilugios de chantaje de J. Edgar Hoover en los aos cincuenta parezcan tan pintorescos como los calcetines bobby y las faldas de caniches de esa era. Las maravillas de Internet nos maravillan a diario. Las posibilidades distpicas, orwellianas, de Internet, no han, hasta hace poco, atrado nuestra atencin de la misma manera. Debieran hacerlo.

Lee esto ahora, antes que sea borrado

El futuro que espera a posibles denunciantes es sombro. En una poca no demasiado distante, cuando ahora casi todo es digital, cuando gran parte del trfico de Internet del mundo fluye directamente a travs de EE.UU. o pases aliados, o a travs de la infraestructura de compaas estadounidenses en el exterior, cuando mquinas de bsqueda pueden encontrar casi cualquier cosa en lnea en fracciones de un segundo, cuando la Ley Patriota y dictmenes secretos del

page 5 / 7

Tribunal de Vigilancia de la Inteligencia Externa convierten a Google y a gigantes tecnolgicos semejantes en gigantescos instrumentos del Estado de seguridad nacional (suponiendo que organizaciones como la NSA no se apoderen directamente el negocio de la bsqueda) y cuando la tecnologa sofistica puede bloquear, alterar o borrar material digital apretando un botn, el agujero de la memoria ya no es ficcin.

Revelaciones filtradas tendrn tan poco sentido como viejos libros polvorientos en alguna buhardilla si nadie sabe que existen. Anda y publica lo que te d la gana. La Primera Enmienda permite que lo hagas. Pero qu sentido tiene si nadie podr leerlo? Aprovecharas mejor tu tiempo parndote en alguna esquina y gritando a los transentes. En por lo menos un futuro demasiado fcil de imaginar, un conjunto de revelaciones similares a las de Snowden sern bloqueadas o borradas con la misma rapidez con la que cualquiera pueda volver a publicarlas.

La tecnologa en continuo desarrollo de la bsqueda, virada 180 grados, podr desaparecer cosas en gran medida. Internet es un sitio amplio, pero no infinito. Est siendo crecientemente centralizado en manos de unas pocas compaas bajo el control de unos pocos gobiernos, y EE.UU. se encuentra en las principales rutas de trnsito por la red central de Internet.

Ahora deberas sentir un escalofro. Ahora estamos viendo, en tiempo real, como 1984 pasa de ser una fantasa futurista pasada hace tiempo a ser un manual de instruccin. No ser necesario matar a un futuro Edward Snowden. Ya estar muerto.

Peter Van Buren denunci el derroche y la mala administracin en el Departamento de Estado durante la reconstruccin iraqu en su primer libro: We Meant Well: How I Helped Lose the Battle for the Hearts and Minds of the Iraqi People. Colaborador regular de Tom Dispatch, escribe sobre eventos corrientes en su blog: We Meant Well. Su prximo libro: Ghosts of Tom Joad: A Story of the #99Percent, ser publicado en abril de 2014.

Copyright 2013 Peter Van Buren

page 6 / 7

2013 TomDispatch. All rights reserved.

Fuente: http://www.tomdispatch.com/post/175779/tomgram%3A_peter_van_buren%2C_1984_was_an_instru ction_manual_/#more

page 7 / 7

Вам также может понравиться