*

X
Diagnósticos, consejos y posibles curas para vivir tranquilamente entre ríos incesantes de datos (la toxicología del bit). Pon atención y disfruta la multidimensionalidad del mundo que sucede a la velocidad de la luz/a la velocidad de la información.

data_overload

"Pay attention and breath". -Terence Mckenna

En un mundo donde nuestra interacción social suele estar mediatizada y nuestras herramientas de trabajo son en sí mismas medios de comunicación que no dejan de emitir mensajes --interminables parpadeos electrónicos en el flujo del tiempo--, la atención se ha convertido en un recurso limitado sumamente codiciado. Según Jason Silva, "la atención es el nuevo petróleo" y "está siendo devorada cada vez más rápido"; en el mercado mediático los gurús del marketing y la comunicación ponen sus mejores esfuerzos al servicio de "capturar y manejar [la atención de las] personas". 

Aunque seamos conscientes de que nuestros medios y nuestros gadgets fomentan el consumo de información breve y segmentada, como en snacks predigeridos, extractos eminentemente visuales o llamativos --poco reflexionamos sobre lo que le sucede a nuestra capacidad de concentrarnos y a la duración de nuestros periodos de atención. Aunque  meditar, desconectarnos a ratos de Internet, salir a caminar al bosque o leer literatura clásica nos pueden situar en otro flujo de tiempo, más amplio, cuyos futos reposados pueden extenderse a todas las áreas de nuestra vida--es indispensable deternernos a observar nuestros hábitos de navegación y la relación que tenemos con nuestros gadgets para implementar estrategias de aprovechamiento (en la voraz competencia por la atención que en ocasiones torna a nuestro cerebro en contra de nosotros mismos).

¿Cuando navegas por internet cuánto tiempo pasas en la misma página? ¿Si te quedas en un mismo sitio por mucho tiempo sientes la urgencia del zapping? ¿Si te encuentras con un artículo cuya extensión va más allá de un par de párrafos y parece tener cierta densidad informativa, te posee una especie de incomodida intelectual y rápidamente te refugias en Facebook? ¿Cuando no tienes "nada" que hacer tomas automáticamente, en un vacío de Pavlov, tu smartphone y te pones a ver fotos en Instagram? ¿Cada cuánto refrescas tu proveedor de mail para ver si ya llegó otro correo? ¿En ocasiones crees escuchar el ringtone de tu télefono sonando, pero cuando lo desbloqueas te das cuenta que fue tu imaginación? ¿Te suele pasar que excedes el tiempo para contestar un captcha (porque se te olvido mientras navegabas por otros sitios) y tienes que esperar 45 minutos más para bajar el disco que querías en páginas como Rapid Gator o Uploaded? ¿Sientes una necesidad física de tener cerca tu celular como si fuera un miembro fantasma? ¿Cuándo fue la última vez que surfeaste la Red sin estar checando updates en alguna red social, divagando como buen ciberfláneur sin sentir el apremio del reloj, en la deriva pura de la data?

Esta es la sintomatología de una atención dividida en la era de la hiperestimulación informativa. No se trata de oponer un puritanismo ludita, sino de reflexionar sobre hasta qué punto nuestros gadgets nos hacen menos eficientes (como sugiere Douglas Rushkoff). Y es que por más que Facebook o Twitter (por citar las redes sociales más populares) sean formidables herramientas para conectarnos con nuestros amigos o encontrar información interesante, su misma naturaleza, aquello que los hace tan atractivos --sus filtros, sus trozos de información relevante constantemente actualizándose que nos hace saltar de un lugar a otro, la misma friendliness de su diseño , etc.-- las hace poco favorables para cultivar nuestra atención y concentrarnos en tareas puntuales de manera más prolija. Es parte de una especie de ennui digital que solemos procrastinar y merodear conectados por horas cuando podríamos haber resuelto alguna tarea específica en 45 minutos de concentración ininterrumpida.  Y después podríamos encontrar el resolano, sin estrés de tener que completar algo, un mundo abierto. (A esto se une el efecto nocivo que tiene la luz brillante de las pantallas después del ocaso, un efecto que nos deja encandilados y enganchados como si fueran una adictiva droga de diseño).

Una investigación de la Universidad Carnegie Mellon mostró que cuando los estudiantes eran interrumpidos con mensajes de texto mientras tomaban un examen sus resultados eran 20% más bajos que cuando sus teléfonos estaban apagados. Según otro estudio, en promedio un grupo de estudiantes lleva su atención a navegar la Web o checar su mail cada dos minutos cuando se encuentra haciendo la tarea en casa con sus propios aparatos. Trabajadores adultos logran enfocarse en una misma tarea sólo 11 minutos.

Ante este estado general de la atención, la profesora de Historia del Arte y Arquitectura de la Universida de Harvard, Jennifer Roberts, ha implementado en su curso la tarea de detenerse a observar una pintura o una escultura por tres horas seguidas. Sobre esta asignatura, que ha recibido cierto eco mediático, escribe Daniel Willingham de la Universidad de Virginia: "Lo que me gusta tanto de esta tarea es que contradice la creencia de que te aburrirás fácilmente si pones tu atención en una sola cosa por mucho tiempo... Cuando cambiamos rápidamente nuestra atención, nos perdemos de cosas que nos pueden dar un entendimiento más profundo del mundo ". Los mismos estudiantes suelen decirle a Roberts que después de esas tres horas han generado algunas de sus mejores ideas e insights sobre el arte y también sobre sus propias vidas.

Según la Dr. Cathy Kerr de la Universidad de Brown el hecho de que nuestra atención se reparta en tantas actividades está causando pequeños cambios en nuestro cerebro --pero practicar la atención sostenida diariamente también resulta en cambios sutiles en nuestro cerebro en otro sentido. Tal es la neuroplasticidad que donde pone la mirada transforma su capacidad de ver. O en palabras de Steven Johnson: "Nuestros pensamientos transforman nuestros espacios y nuestros espacios nos regresan el favor".

Según explica Tony Schwartz, autor de The Energy Project, al igual que durante el sueño, nuestros cuerpo en la vigilia están regidos por un ciclo de 90 minutos --nos movemos de un estado de alerta a uno de fatiga fisiológica en estos intervalos. Es por esto que es importante encontrar una forma de renovación de energía y atención, por lo que se recomienda trabajar concentradamente en una tarea durante una hora y media y luego descansar, meditar o entretenerse con otra cosa por un intervalo de entre 15 y 30 minutos para luego dedicarse a otra tarea. Consejos para una administración del tiempo en la era en la que el ser humano vive en el tiempo de las máquinas (un tiempo en el que todo puede pasar al mismo tiempo). Según Douglas Rushkoff: "En vez de encontrar estabilidad en el aquí y en el ahora, acabamos reaccionando al asalto siempre presente de impulsos y comandos simultáneos" y "sí, podríamos estar en medio de una crisis existencial pero estamos demasido ocupados para notarlo". El resultado del asalto multiventana de la información es que el presente nos resulta un shock.

Achtung, achtung, era el mantra que escuchaba un joven universitario que buscaba ser iniciado en los misterios y dar a luz una nueva conciencia.  No esta de más pedir atención, en la era de la sobreinformación y de la distracción, tenerla es una especie de oro de la mente.

Twitter del autor: @alepholo

Con información de Boston

 

La filtración "más importante en la historia de Estados Unidos" comprueba definitivamente lo que ya se sospechaba: que Internet, especialmente sitios como Google y Facebook, son perfectas máquinas de espionaje; vivimos en un estado de vigilancia global como el que imaginara George Orwell aunque lo sepamos o no, acaso sólo un poco más sofisticado y sutil.

 hackers1 (2)

Para muchos no es noticia. La gran cantidad de servicios que proveen los gigantes de Internet no son del todo gratuitos. Hay un acuerdo tácito al cual accedemos en el momento que navegamos sitios como Google, Amazon, Yahoo!, Facebook, Skype y otros más: que todos nuestros datos podrán ser usados por estas mismas compañías no sólo para crear perfiles más completos de sus usuarios, mejorar sus servicios (hacerlos más "intuitivos") y vender publicidad más efectiva a sus clientes, también serán minados por las agencias de inteligencia, principalmente de Estados Unidos, para monitorear prácticamente todo lo que hacemos e incrementar su poder --porque nunca debemos de olvidar que la información es el substrato del poder.  Si queremos estar donde todos están, ese es el precio que hay que pagar: salimos al patio de la prisión que es también un oasis y desde ahí los guardias y las cámaras nos observan. Es imposible olvidar que Internet surgió inicialmente como un proyecto militar, Arpanet, desarrollado por DARPA, la agencia dedicada a desarrollar tecnología militar secreta. La promesa de libertad de información siempre tuvo una cláusula oculta: se abría la gran biblioteca de la humanidad, incluyendo los libros secretos, pero desde ese momento nada sería otra vez secreto. Para participar en la fiesta de la información ---la mano oculta mostraba el dulce-- era necesario ceder la privacidad (nadie se toma la molestia de pensar en lo que ocurrirá después de la orgía o en que consecuencias tiene entrarle). Hoy, sin temor a equivocarnos, podemos decir que vivimos ya literalmente en el mundo de Big Brother, el organismo omniabarcante que vigila y registra todos nuestros movimientos --recordemos que en un profundo sentido ontológico somos información: puedes ser reducido a bits. ¿Hasta que punto esta mirada orwelliana que penetra sin barreras todo el espacio digital, que nos deja desnudos en el mar de datos, no es un inequívoco signo opresivo que anuncia un estado totalitario, mercedor de algún tipo de revuelta en garantía de la libertad? ¿Vivimos en un estado policial y no lo sabemos? Eso, además de contextualizar, es lo que intentaremos dilucidar aquí.

La semana pasada se dieron a conocer una serie de filtraciones que confirman que la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus  siglas en inglés) opera un complejo programa de espionaje en el que participan voluntaria o involuntariamente las grades corporaciones de telefonía e Internet. Primero The Guardian reveló que un mandato judicial obliga a Verizon a entregar al NSA desde hace un par de meses toda la información de las llamadas que realizan sus decenas de millones de clientes. En el 2007, el ex empleado Mark Klein reveló que AT&T había instalado equipo que permitía al NSA hacer copias de los datos y enviarlos a sus centros de almacenamiento. Esto no es del todo excepcional, leyes en Estados Unidos obligan a compañías productoras de tecnología como Cisco a que instalen en sus productos equipo que permita a las agencias estatales monitorear los flujos de datos que se transmiten.

prysm

Through a PRISM Darkly

Un día después The Washington Post  filtró información sobre una presentación interna de la NSA en la que se se describe el programa PRISM --el cual involucra la recolección de datos directamente de los servidores de compañías como Google, Microsoft, Facebook, Apple, Yahoo, Dropbox, etc. Esto significa que el NSA tiene en sus archivos tus conversaciones de Skype, tus búsquedas de Google, tus posts de Facebook, tus correos de Yahoo! y todo tipo de metadata (incluyendo transferencias de bancos y direcciones IP, por supuesto). Documentos analizados por The Guardian muestran que sólo en marzo de 2013 el NSA minó más de 3 mil millones de archivos de inteligencia de en redes informáticas de Estados Unidos.  

 

PRISM slide crop

 

Aunque la presentación de 41 diapositivas de Power Point de PRISM señala que las compañías de tecnología sabían de la existencia del programa y estaban cooperando, todas ellas han negado sistemáticamente y de manera sospechosamente similar su partipación en el programa. Argumentan que sus sistemas no tienen una "puerta trasera" que permite al NSA minar datos. Las respuestas de Facebook, Google, et al. muestran un claro patrón de "reasonable deniability" que ha hecho que la mayoría de los periodistas, expertos y analistas tomen una posición al menos de escepticismo.

El New York Times publicó una nota en la que narra cómo algunas compañías --como Twitter-- se negaron a proveer rutas de acceso más fáciles al NSA, pero otras consintieron.

En al menos dos casos, en Google y Facebook, uno de los planes discutidos fue construir portales seguros por separado, como una versión digital de los cuartos seguros físicos que llevan existiendo mucho tiempo para albergar información clasificada, en algunos casos montados sobre los servidores de las compañías. A través de estos espacios en línea el gobierno pediría información, las compañías depositarían la misma y el gobierno luego la recolectaría.

Michael Arrington, fundador del sitio TechCrunch, escribiendo sobre la geometría de este incipiente estado totalitario dice que las respuestas de las compañías de tech parecen estar formuladas de manera que técnicamente no están mintiendo --pero entrelíneas revelan su participación. Apple, Google, Facebook y Yahoo en palabras similares básicamente dijeron que no "proveen acceso directo" a datos privados a través de sus servidores y que una agencia que requiera esta información debe obtener una orden de la corte --como la tienen. Los cuartos seguros de los que habla el New York Times permitirían que estas compañías dijeran la verdad sobre no proveer "acceso directo a sus servidores" y de todas maneras dejar que sus datos sean minados por el NSA, el FBI y la CIA. Escribe Arrington:

Las compañías enviando datos tienen inmunidad de ser procesados legalmente y prohibido divulgar que el NSA les ha pedido información. La verdad de lo que está sucediendo se vuelve obvia... El resultado es una masiva base de datos para la NSA que incluye información sobre todo lo que hacemos online, y todo lo que hacemos offline que tiene un fantasma online (fotos, check ins, transferencias, etc.).

Si en 20 años nuestro gobierno quiere escuchar nuestras conversaciones actuales, podrán hacerlo, porque están siendo almacenadas. O ver por quién vote, o con quién me junté. Una inteligencia artificial simple puede analizar esto y crearme un perfil. Un gobierno hóstil, con la intención de atacar enemigos políticos, puede usar esto con el objetivo de llegar a alguien (incluyéndote a ti).

REACCIONES  EN TORNO AL PRISMA QUE TODO LO VE: EL LEAK "MÁS IMPORTANTE EN LA HISTORIA DE ESTADOS UNIDOS"

421575_10151664442950465_704346266_n

El veterano analista militar Daniel Ellsberg, responsable de la filtración de los Papeles del Pentágono en 1971, llama a esta filtración la más importante de la historia. El silbato sonado por Edward Snowden nos permite descubrir una especie de "golpe de estado ejecutivo en contra de la constitución de Estados Unidos". Escribiendo para The Guardian, Ellsberg señala:

El NSA, el FBI y la CIA, con esta nueva tecnología digital, tienen poderes de vigilancia sobre nuestros ciudadanos que el Stasi --la policía secreta de ls "república democrática del Este de Alemania"-- apenas pudo haber soñado. Snowden reveló que la llamada comunidad de inteligencia se ha convertido en los Stasi Unidos de América.

Contrariamente a esta reacción, el presidente Obama no tomó el asunto como algo muy grave que digamos e informó que el Congreso había sido briefiado sobre el programa. Agregó que existen ciertas medidas necesarias para garantizar la seguridad de los ciudadanos, pero que se mantiene abierto a debatir los pros y los contras entre la seguridad y las libertades civiles. Un debate que cómo advirtió en 2007 el escritor David Foster Wallace en respuesta al Patriot Act, nunca se llevó a cabo, simplemente nunca se discutió después de los ataques del 11-S  si era preferible ariesgarse a la periódica muerte de algunos --realativamente pocos-- ciudadanos a vivir agazapados bajo estricta vigilancia para supuestamente impedir un ataque terrorista. Estos ataques terroristas que supuestamente atentaron contra todo el teatro del sueño americano, en realidad justificaron e hicieron legal, bajo la potestad del gobierno de proteger de una réplica, el espionaje total. Alguien suficientemente perspicaz tal vez pueda trazar toda una agenda política seguramente previa al 11-S y desde los albores del internet que culmina justamente en el estado de vigilancia --más que el petróleo, la guerra santa o cualquier otra conspiración: la implementación de un estado de supevigilancia capaz de recavar toda nuestra información. ¿Qué otro mecanismo más efectivo para asegurar la permanencia en el poder?

prism2

 

El llamado padre de la Red, Tim Berners-Leer, escribió que las revelaciones  de PRISM son sumamente perturbadoras. "La vigilancia gubernamental injustificada es una inrtusión a los derechos humanos básicos que pone en peligro la misma fundación de una sociedad democrática", escribió exhortando a los usuarios a proteger su privacidad.

El periodista Glen Greenwald de The Guardian, una de las piezas fundamentales en exponer el espionaje y la vigilancia gubernamental, escribió: "El objetivo del NSA y del gobierno de Estados Unidos es nada menos que destruir cualquier remanente del privacidad".

Julian Assange por su parte elogió la labor del whistleblower Edward Snowden, con quien ha tenido contacto indirecto y señaló que el sistema legal estadoundiense ha colapsado.

Edward Snowden, un verdadero héroe global

Días después de que The Guardian y The Washington Post dieran a conocer los leaks del NSA, su contratista Edward Snowden dio un valeroso paso al frente confesando ser el responsable de filtrar esta importante información. Su nombre pasará a la historia. Verax, "el que dice la verdad" fue el nombre que utilizó en su comunicación confidencial emulando antípodamente el "mendax" de Assangre. Snowden, actualmente en Hong Kong, enfrenta la posibilidad de ser extraditado y recibir un tratamiento similar al de Bradley Manning (cuyo juicio inicia esta semana).  "Tal vez sea ingenuo", dijo Snowden, de 29, "pero creo que en este punto de la historia, el más grande daño que enfrenta nuestra libertad y forma de vida viene del miedo razonable de poderes omniscientes mantenidos a raya sólo por documentos legales"... la continua expansión de la vigilancia es "una amenaza tan grande a la democracia que puse en juego mi vida y la de mi familia por ella".

 

¿EL GOBIERNO TE ESPÍA? ¿TODO ESTÁ SIENDO GRABADO? ... Esas son viejas noticias.

Indicios de que el gobierno de Estados Unidos estaba utilizando las redes de información de la Web para espiar no sólo a posibles terroristas sino en general a todos los ciudadanos existían desde hace varios años. Recordemos que la CIA fue uno de los angel investors de Facebook  a través de la empresa In-Q-Tel,  una compañía con especial interés en el análisis del Big Data (lo cual es el siguiente paso después de recavar toda esta información). Hace un par de años Assange había llamado a Facebook la máquina de espionaje perfecta. La CIA y Google también han forjado una estercha relación a lo largo del tiempo, al punto de ser socios en la empresa Recorded Future, que también analiza grandes cantidades de datos para formular predicciones. La relación entre la NSA y Google había generado la sospecha del organismo Consumer Watchdog que desde hace un par de años había pedido que se investigará a Google por espionaje y posiblemente por la obtención de contratos gubernamentales a cambio de información. Skype, Microsoft y Apple todos han desarrollado patentes para espiar a sus usuarios. Estas son las compañías a las cuales les confíamos toda nuestra información y a las cuales algunos incluso idolatran como nuevos dioses -- al menos parecen participar colectivamente en la cualidad de la omnividencia que el estado de vigilancia global ha logrado casi alcanzar.

Muchos sabíamos que nos estaba espiando, la diferencia quizás es que ahora todos lo saben. En palabras de  Douglas Rushkoff: “es desalentador y desilusionante saber que nuestro gobierno conoce cada pedazo digital de lo que hacemos o decimos. Pero ahora, al menos, sabemos que lo saben". Es el momento de la oficialización, del "sin lugar a dudas". 

La radical certidumebre de que vivimos en un estado de vigilancia global y que éste --no el terrorismo-- es la máxima amenaza a la libertad individual en el planeta llevó a personas como Jacob Applebaum a diseñar Tor, la red anónima que permite a los usuarios de. Applebaum, quien también escribió parte de la herramienta de WikiLeaks, merece sin duda, al nivel de Assange, ser considerado uno de los grande héroes de nuestra época, uno de los verdaderos revolucionarios con vida: un guerrero cibernético de la ética en el gran campo de batalla de nuestros días.

Si te interesa este tema y sinceramente buscas a hacer algo al respecto, te recomiendo que  dediques 1 hora de tu vida -- una sola entre las miles de horas que seguramente has pasado navegando en sitios que minan tus datos para el uso del gobierno-- a ver este video en el que Applebaum dicta una conferencia magistral dentro del 29th Chaos Communication Congress. Una dosis épica de inspiración de una persona que vive constantemente vigilada por el gobierno, y quién incluso ha visto como su madre ha sido arrestada ilegalmente a manera de presión en contra de su cruzada a favor de la libertad de la información. La palabras de Appelbaum, de hace 8 meses, resultan ominosas y dejan totalmente claro que se sabía desde hace tiempo no sólo que el gobierno espiaba as sus ciudadanos sino que lo hacía a través de los gigantes de Internet.

Appelbaum muestra en este vido declaraciones del director del NSA, EL General Keith Alexander, a quien llama "el hombre más poderoso del mundo",  en las que éste niega que se minen datos de Facebook, Google o Amazon o que incluso tengan la capacidad de hacerlo. Una clara mentira ante el Congreso de Estados Unidos para la cual seguramente cuenta con imunidad --inmunidad de esa nueva veta absoluta en aras de proteger del terrorismo, bajo máxima seguridad.

"Esta actividad de vigilancia hace que todos seamos sospechosos, y ser sospechos es mi experiencia ya no es ser libre", dice Appelbaum que vive en un estado. Llama a preguntarnos si trabajamos para una empresa o  por algo que habilita a las personas o para algo que controla a las personas. Esta es la reflexión ineludible que debemos hacernos: lo que hacemos contribuye a la libertad o contribuye a aumentar el control del gobierno y las grandes corporaciones. Muy simple.

La realidad de la supervigilancia es tal que  "ya no se trata de preguntarnos si tienen tu información sino de que tan indexada la tienen", dice Appelbaum, quien en una ocasión, a sabiendas que su telefóno iba ser retenido por la policía, colocó entre sus contactos los números de personas que consideraba debían de ser confundidos con hacktivistas. En este estado, lo que queda es la labor del trickster --por eso el hacker es la figura fundamental de nuestros tiempos. Appelbaum , sin embargo, va más allá y considera que si bien el hacktivismo es una labor importantísima, aún más lo es construir nuevos sistemas y espacios autónomos de intercomunicación. El ejemplo más brillante de esto es, por lo pronto, Tor. Quizás es momento de descubrir que pese a su entusiasta y hasta psicodélico albor, el Internet nunca fue nuestro.

¿Qué diablos van a hacer con toda tu información?

Sistemas como el PRISM y la herramienta  Boundless Informant, a través de la cual el NSA mina datos de todo el mundo, dejan claro que las agencias del gobierno de Estados Unidos tienen una capacidad casi ilimitada para recavar información --prácticamente toda la existente en el mundo digital-- pero al parecer por el momento no tienne la capacidad de almacenarla y menos de analizarla toda. Pero esto está punto de cambiar. Como bien apunta Appelbaum al principio de su intervención, la gran apuesta de Estados Unidos es el Big Data, el análisis automatizado de enormes cantidades de información para obtener correlaciones relevantes. En Utah en estos momentos se está poniendo a punta el centro de espionaje más grande del mundo, el cual empezará a operar este año. En este cento enclavado en el desierto de Utah se concentrará —interceptará, descifrará, analizará y almacenará— la información de casi todas las comunicaiones realizadas por medio de satélites y cables subterráneos y submarinos, sean internacionales, extranjeras o nacionales, desde correos electrónicos hasta llamadas telefónicas y búsquedas de Google.

[caption id="attachment_61035" align="aligncenter" width="460"]boundless heatmap Mapa térmico de Boundless Informant revela los lugares de los que más información se minó.[/caption]

Según el Director de la CIA, David Petraeus, el propósito de incursionar en el Big Data es "encontrar conexiones entre una compra aquí, una llamada allá, un video pixelado e información de inmigración y aduana" y "llegar a descubrimientos automatizados, en vez de depender de que un analista haga la pregunta correcta. La CIA y nuestros socios en la comunidad de inteligencia deben de aprender a nadar en el océano del Big Data. Debemos de ser, de hecho, los mejores". Conjeturo que este interés de alguna manera estará relacionado con el primer brote de una inteligencia artificial, nadando en el cuasi-infinito océano holográfico de la data, la ansiada conexión de la sinapsis artifiicial podrá dar a luz --y de nuevo los grandes adelantos tecnológicos, lapidariamente para la paz y la libertad, estarán propulsados por el desarrollo militar. Si no es que la inteligencia artificial surge en un programa de análisis de datos como el que se encuentra financiando la NSA, al menos uno de sus primeros usos será analizar esta información.

espionaje-nsa.

Sinceramente no sabemos en que podrán convertir esta información o que usos políticos podrán darle. Pero la cantidad de información que tienen, y aspirando  a no menos que toda la información, supone al menos teóricamente la posibilidad de un control total, un estado totalitario capaz de predecir todos nuestros comportamientos --habiendo ya definido todos nuestros patrones de conducta y motivaciones. Esto significa también que podrán saber también la respuesta que tendrá cualquier candidato, producto, agenda o estrategia de comunicación --y que podrán modularla para obtener la respuesta deseada. Además de los beneficios obvio como poder localizar en todo momento a alguna persona sospechosa o anticiparse a un movimiento subversivo... Lo que persiguen la llamada comunidad de inteligencia de Estados Unidos es a fin de cuentas la omnisciencia --la culminación del sueño panóptico que detectó Foucault de transformar la información que se obtiene observando a los presos en conocimento. Un conocimiento absoluto, significa un poder absoluto. Pero no es mi intención generar más paranoia, este deseo megalómano se enfrenta a la resistencia de la sociedad que toma conciencia de los ojos invisibles y a la misma incompetencia de los hombres que operan este plan --ellos mismos quizás sin saber hacia dónde se dirige-- demostrada en parte al menos por grandes llaneros del ciberespacio como Appelbaum o el recientemente fallecido Aaron Swartz  y por grandes héroes incidentales de la compasión y la ética humana como Bradley Manning o Edward Snowden. Nosotros somos el glitch en el sistema de control total.

Twitter del autor: @alepholo

Con información de GigaOm

Recursos:

Cómo navegar Internet evitando PRISM

Timeline del  Espionaje del NSA (Electronic Frontiers Foundation)

Descarga Cypherpunks: Freedom and the Future of Internet  (autores Julian Assange y Jacob Appelbaum) 

10 razones por las cuales el ciberespacio es el nuevo campo de batalla global

TrapWire: el sistema secreto de vigilancia que espía a los ciudadanos

El sistema de espionaje Stratfor

Meet Jacob Appelbaum, The Most Dangerous Man in Cyberspace