Descargar

Tiempos modernos (“realidades cercanas” de un capitalismo sin control) – Parte II (página 3)

Enviado por Ricardo Lomoro


Partes: 1, 2, 3, 4, 5, 6, 7

Mejora de la experiencia del usuario con el contexto: El diseño de unas experiencias atractivas para el usuario precisa un amplio conocimiento de la conducta y las preferencias de éste. Un elemento clave para incorporar con éxito los dispositivos y las tecnologías basados en el contexto es el diseño centrado en las personas. Este tema está aún un poco verde, ya que Intel Labs cree que se debe ampliar el alcance que necesitan tener las investigaciones y los estudios antes de ofrecer una experiencia basada en el contexto para, de esta manera, asegurar que esta experiencia sea bien recibida por los usuarios.

Intel Interactions and Experience Research Lab (IXR)

El nuevo IXR es un nuevo laboratorio de I+D que Intel inauguró en junio. La organización está dirigida por Bell. El programa del nuevo laboratorio parte de las siguientes preguntas: ¿Qué les gusta a las personas de las plataformas y dispositivos que ya tienen? ¿Qué podemos hacer para que les guste aún más? ¿Qué tecnologías vamos a necesitar para reinventar todo ello? El IXR se centra en los estudios de las plataformas actuales de Intel, además de tener en cuenta las plataformas emergentes.

Hay cuatro pilares que impulsan los programas del laboratorio:

– Los estudios de ciencias sociales basados en el centro de excelencia de Intel para estudios etnográficos, también incluyen el trabajo de especialistas en interacciones entre seres humanos y ordenadores. Su fin es adoptar un enfoque global en este terreno para seguir realizando trabajo de campo y otras formas de investigación en todo el mundo para interesarse por la vida diaria, es decir, lo que sucede en las vidas de las personas.

– Habilitación del diseño: Se basa en la experiencia emergente de Intel en ingeniería del diseño de interacciones y de los factores humanos y la valoración de la experiencia del usuario para crear unas experiencias asombrosas.

– Investigaciones tecnológicas: La amplia experiencia de Intel en visión, reconocimiento de rostros y visualización de datos.

– Predicción del futuro: Es algo que se ha introducido recientemente en las actividades de Intel, y es una nueva forma de pensar sobre el futuro. Se basa en los éxitos de Intel en investigaciones etnográficas y en la amplia experiencia tecnológica de la compañía. El conocimiento basado en el contexto se basa en la observación de las vidas diarias de las personas, así como los lugares y las circunstancias que más nos interesan.

Cuando al "think tank" se le vacía el tank (¿tenemos lo que nos merecemos?)

Don Dinero ha transformado la Red en un Gran Bazar. El Gran Hermano saca tajada. Una mano lava la otra, y las dos nos roban la cartera, la intimidad, la seguridad y el ser. Con la adicción de la "generación Peter Pan", la complicidad de las "social networks" (¡más opio!) y el provecho del poder político y empresarial (¡más control!), han convertido el cubo de la cultura en un cubo de la basura. Vamos, un auténtico fracaso.

No les resulta suficiente espiarnos, registrarnos, perseguirnos, invadirnos, violarnos transformarnos en bobos consumistas, también quieren anticiparse a nuestros pensamientos. Pronto intentarán controlarlos, orientarlos, dirigirlos y manipularlos.

Los ingenieros financieros, con la complicidad de los ingenieros sociales, y la cooperación necesaria de los ingenieros informáticos han convertido un lugar de interacción social en un gran Campo de Concentración donde los usuarios de Internet, terminaremos comprando el Gas Sarin necesario para ser "solucionados" en las Cámaras de Gas del Gran Juego. Además lo contaremos en Twitter, participaremos a nuestros amigos en Facebook y lo colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar) en la insignificancia. De la levedad del ser hemos pasado a la "disolución" del ser por ablación del pensamiento. Hemos dejado entrar al Leviatán en nuestra casa voluntariamente, inocentemente, estúpidamente. Nos comemos todas las "cookies" que nos echan y pedimos más. Descarguen "Google Chrome" y ya verán… Esclavos felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la historia de la humanidad un nivel más alto de control social y, absurdamente (para más inri), de mayor aceptación pública. Al menos, en otras épocas había que desplazar tropas, hacer guerras, invadir países, establecer monopolios… Ahora, les alcanza con una simple colonización pedagógica (el poder blando), las modas, la emulación, el afán de figurar, la frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a los que dediqué un Ensayo (Esperando la rebelión de los ni-ni – febrero de 2010), con el inapreciable apoyo de Facebook, Twitter, You Tube y otros "jíbaros" de similar calaña, se han transformado en "ni-ni-ni" (ni estudian ni trabajan ni piensan). Con la ayuda del sistema de espionaje y manipulación informática, pronto podrán agregar: "ni existen". Simples zombis consumistas. O sea.

Por mi parte, lo tengo claro: no deseo que lean mi mente. Y haré todo lo posible por evitarlo. No deseo que los "perseguidores" de la Web (punto-com) y el Big Brother me manipulen. Y haré todo lo posible por evitarlo. Aunque finalmente tenga que dejar de utilizar Internet. Pero antes (en la medida de mis fuerzas), intentaré dar batalla. Quedan invitados a resistir, que es de lo que se trata. Mientras tanto (por las dudas), hay que ir comprando palomas mensajeras, que comen maíz y no cookies. Entonces, los vanidosos "tech golden boys", tendrán que mirar al cielo (¿aprovecharán para pedir perdón?)…

Finale: "The worst is yet to come"…

Ustedes pueden elegir, entre la rebelión en la red o el "malware" que nos promete Google, con la opción de subirse al mundo feliz de "la nube", en versión Microsoft.

En el futuro podríamos vivir una "realidad aumentada", pero la cuestión es si de alguna forma no la estamos viviendo ya (y nosotros en la baranda, modernamente instalados en una peligrosa especie de amnesia colectiva). Pensar que tenemos la "acción de oro" (click) y no la sabemos (o queremos) utilizar… Finalmente, ante esa "realidad aumentada" habrá que resolver el dilema entre los que nos faltaba (libertad-intimidad) y lo que nos falta (coraje-decisión).

Ustedes pueden optar, entre la "conjetura" de Perelman (que ha revolucionado las matemáticas, abierto nuevos campos de investigación, resuelto la conjetura de Poincaré, recibido y rechazado los más altos galardones mundiales, incluido uno de un millón de dólares, pero prefiere vivir aislado y pobre en un destartalado apartamento de San Petersburgo. ¿Por qué?), o la "sopa-boba" de Paris Hilton (la obscenidad de lo grotesco consiste en su ostentación; en la exhibición de la vulgaridad como un bien).

No es depresión, es tristeza: los analfabetos funcionales, víctimas de los SMS, YouTube Facebook, o Twitter, tendrán que investigar quien es el discreto Grisha (del que seguramente no conocerán nada o casi nada), si no tienen su decisión "comunitariamente orientada" en favor la mediática Paris (de la que seguramente conocerán todo o casi todo… vamos, hasta el mapa del clítoris).

Contrarians (la "conjetura del alma"): tendrán que escoger entre el síndrome de Aspergen o la maldición del Aspergirus. Gandhi o Zuckerberg. Buscar una verdad topológica (que es de lo que se trata)…

Trepar el muro o vivir en la nube… ¡That is the question!

"Snippet" de verano (agosto europeo)

¿Qué "datos" (¿avatares?) permiten actualizar la información presentada en mi Paper "Desnudos en la red…"?

  • Se prevé que Facebook lograra llegar a los mil millones de usuarios antes de diciembre del 2012.

  • Los datos más recientes dicen que Twitter tiene más de 500 millones de cuentas registradas (3/3/12).

  • Paul Allen dijo recientemente que la red social de Mountain View, Google+, alcanzaría los 400 millones de usuarios a finales de año (3/3/12).

  • Una búsqueda en Internet sobre el "Valor de Facebook" produce resultado tras resultado que el valor asciende a 100.000 millones de dólares (9/2/12).

  • El gobierno británico quiere más poder sobre internet (BBCMundo – 2/4/12)

  • P.D. (para que no se olvide lo inolvidable): El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10)

Conclusión preliminar (por mi cuenta y riesgo): Estábamos mal, pero vamos peor…

Usted está en venta en Facebook

Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

Ahora predominan las "apps" o aplicaciones: programas elegantes y discretos de software que residen en línea o en su teléfono inteligente. Para "comprar" una aplicación, basta con hacer clic en un botón. A veces cuestan unos dólares, pero suelen ser gratis, al menos en términos monetarios. Sin embargo, a menudo se paga de otra manera. Las aplicaciones son puertas de acceso y cuando uno las compra, es muy probable que esté proveyendo a sus desarrolladores uno de los "commodities" más cotizados en la economía actual: sus datos personales.

Algunas de las aplicaciones más populares en Facebook, es decir los juegos, concursos y servicios para compartir contenido que definen la red social y le conceden gran parte de su atractivo, están recopilando cantidades copiosas de información personal.

Un examen de The Wall Street Journal de 100 de las aplicaciones más utilizadas en Facebook reveló que algunas buscan las direcciones de correo electrónico, la ubicación actual y orientación sexual, entre otros detalles, no sólo de los usuarios de la aplicación sino también de sus amigos en Facebook. El popular servicio de llamadas en línea Skype, por ejemplo, pide fotos de Facebook y las fechas de nacimiento de sus usuarios y contactos. (The Wall Street Journal – 8/4/12)

Skype asegura que solo busca la información para personalizar su servicio y promete proteger la privacidad de sus clientes.

The Wall Street Journal puso a prueba su propia aplicación, "WSJ Social", que busca datos para configurar un perfil básico de sus lectores, incluyendo sus direcciones de e-mail, y solicita publicar una actualización cuando un usuario lee un artículo. Una vocera del diario dijo que la compañía sólo pide la información que necesita para que la aplicación funcione.

El apetito de información personal refleja una verdad fundamental sobre Facebook y, por extensión, de la economía de Internet: las redes sociales ofrecen un servicio aparentemente gratuito por el que los usuarios pagan, en efecto, proveyendo detalles sobre sus vidas, amistades, intereses y actividades. Facebook, a su vez, utilizan esta información para captar anunciantes, desarrolladores de aplicaciones y otras oportunidades de negocio.

Hasta hace unos años, estas gigantescas bases de datos fácilmente accesibles repletas de información personal no existían. Ahora, están provocando un profundo debate sobre la definición de la privacidad en una era en que la mayoría de las personas acarrean aparatos que transmiten información todo el tiempo.

El negocio generado a partir de los datos personales es rentable. Facebook está inmersa en los preparativos para su salida a bolsa fijada para mayo (2012) que la podría valorar en más de US$ 100.000 millones.

Facebook exige que las aplicaciones soliciten permiso antes de acceder a los detalles personales del usuario. Sin embargo, los amigos de un usuario no son notificados si su información es utilizada por la aplicación. Un examen de las actividades de las "apps" también sugiere que, en algunas ocasiones, Facebook no cumple sus propias normas sobre privacidad de datos. Entre las posibles trasgresiones de las políticas de Facebook que identificó The Wall Street Journal, cabe destacar:

* La aplicación que solicitaba la mayor cantidad de detalles de las 100 analizadas, "MyPad for iPad", tenía un párrafo de dos líneas sobre privacidad que decía que pronto incorporaría configuraciones de privacidad. Facebook exige que las políticas de privacidad describan cómo recopilan, utilizan y comparten la información. El desarrollador de esta aplicación no pudo ser contactado para comentar.

* Decenas de "apps" permiten el acceso de anunciantes que no han sido aprobados por Facebook dentro de la propia aplicación, lo cual deja que anunciantes como Google hagan un seguimiento de los usuarios de la aplicación, según datos recopilados por PrivacyChoice, que ofrece servicios de privacidad. Google señala que los desarrolladores de aplicaciones controlan la tecnología usada para difundir los avisos en línea.

* Algunas aplicaciones de concursos de preguntas solicitaron muchos detalles personales, incluyendo preferencias sexuales de los usuarios y sus amigos, que no parecen ser trascendentes para su funcionamiento. Sus desarrolladores, cuyos juegos hacen preguntas como "¿tiene tu amigo un trasero bonito?", no pudieron ser contactados por WSJ para comentar sobre el tema. Facebook exige que las aplicaciones recopilen sólo la información que necesitan para operar.

Un vocero de Facebook expresó en un comunicado que "estamos abocados a ayudar a los clientes a tomar decisiones informadas sobre las aplicaciones que deciden usar. Los desarrolladores de "apps" aceptan nuestras políticas cuando se registran. Si encontramos una aplicación que las viola -a través de nuestros sistemas automatizados, equipos internos de privacidad y denuncias de usuarios- tomamos medidas".

La clase de información que maneja Facebook, como nombres, amigos más cercanos, fotos, historial académico y profesional y otros innumerables detalles, es la joya de la corona de la economía de los datos personales. La industria de la publicidad en Internet, que mueve unos US$ 28.000 millones al año, se alimenta en gran parte de datos recopilados sobre el comportamiento de los cibernautas, a partir del cual las empresas crean anuncios personalizados.

Se calcula que la "economía de las aplicaciones", que incluye a las de Facebook así como las de los teléfonos inteligentes, facturó US$ 20.000 millones en 2011 a través de descargas, anuncios, "bienes virtuales" y otros productos, según la firma de investigación de mercado Rubinson Partners. Por su dimensión y plataforma de más de 800 millones de usuarios en todo el mundo, Facebook está en el epicentro de la economía de datos personales.

Sin embargo, la acumulación ilimitada de datos digitales está generando desconfianza entre algunos usuarios. "Los consumidores acaban clavados en un tablero de corcho como si fueran insectos, de la manera en que están siendo estudiados", dijo Jill Levenson, directora creativa de proyectos de la asociación comunitaria Boys & Girls Clubs of America, en Atlanta, quien acaba de eliminar casi 100 aplicaciones en Facebook y Twitter porque se sentía incómoda sobre cómo los detalles de su vida personal podrían ser utilizados.

Las aplicaciones deben pedir permiso al usuario para acceder a su información en Facebook. Pero hay un problema: las personas que reciben advertencias frecuentes empiezan a ignorarlas. El término científico es "habituación" y ocurre cuando la persona se acostumbra a seleccionar el botón de "sí" cada vez que se encuentra con una alerta o advertencia.

"Si la gente ve muchas veces una alerta y nunca pasa nada malo, el nivel de alarma se reduce" y deja de prestar atención incluso cuando debería, explica Adrienne Porter Felt, una estudiante de doctorado en informática en la Universidad de California en Berkeley, que ha estudiado las solicitudes de información personal de las aplicaciones y los teléfonos inteligentes.

Estudios también sugieren que a la gente le cuesta entender largas listas de permisos, especialmente si el vocabulario es técnico. Pero hay un tema más de fondo: aunque un usuario entienda los permisos que concede, es posible que no comprenda las maneras inesperadas en que sus datos pueden ser usados.

Un ejemplo reciente es el escándalo que se desató en torno a la aplicación para iPhone "Girls Around Me" (algo así como "Chicas a mi alrededor"). Usaba información disponible en Foursquare, una red social basada en la ubicación de sus usuarios, para permitir que hombres localizaran a mujeres en los alrededores en un mapa y pudieran ver sus datos personales y fotos de sus perfiles en Facebook. El incidente sugiere que el debate sobre si hacer que su información en Facebook (y otros servicios en línea) sea "privada" o "pública" es secundario. El verdadero problema es el uso que se le da a esa información.

Helen Nissenbaum, profesora de la Universidad de Nueva York, señala que "Girls Around Me" generó tanto revuelo porque violó normas sociales contra el acoso de las mujeres. Si las normas sociales fueran como cercas, dijo, "cualquier persona ética y que respeta la ley no las saltará". En la ausencia de leyes sobre el uso de datos, asegura, algunas compañías tecnológicas actúan como si no tuvieran límites a la hora de usar la información de un modo que puede parecer escalofriante. Nissenbaum ha hecho un llamado para el desarrollo de lo que denomina "vallas" digitales y esgrime que las normas sobre el uso de datos deberían basarse en el contexto. La información compartida en un cierto contexto, como entre médico y paciente, por ejemplo, no debería usarse de una manera que violara ese contexto. "Estas normas que concebimos como reglas de privacidad no son sólo para el bien del individuo", explica. "Por ejemplo, mantener la confidencialidad del voto protege la integridad de la democracia".

La Casa Blanca incluyó "respeto al contexto" en su proyecto da una Ley de Privacidad que fijaría algunas directrices para el uso de la información personal. Actualmente, en Estados Unidos no hay una ley que provea protecciones extensas a la privacidad.

Mientras tanto, la economía de las aplicaciones es un negocio redondo. Las aplicaciones de Facebook suelen ser gratuitas pero también son una mina de oro, especialmente los juegos que venden "bienes virtuales". La firma de software Zynga, creador de juegos como FarmVille y CityVille, facturó US$ 1.140 millones en 2011, aunque generó pérdidas. La empresa debutó en la bolsa en diciembre (2011) y su valor de mercado ronda los US$ 8.000 millones.

Hoy en día puede ser difícil de recordar lo revolucionarias que parecían las aplicaciones cuando Facebook las presentó en su primera conferencia de desarrolladores en mayo de 2007, cuando el presidente ejecutivo de Facebook, Mark Zuckerberg, les dio la bienvenida a estos desarrolladores ofreciéndoles la clase de ayuda que garantizara que su software operara sin complicaciones dentro de Facebook. En menos de dos meses había más de 2.000 aplicaciones en la red social. Los inversionistas de capital de riesgo empezaron a inyectar dinero a raudales en nuevas empresas. En 2008, Apple inauguró su tienda de aplicaciones para vender software para el iPhone y el iPod Touch.

Las quejas no tardaron en llegar y Facebook accedió a hacer algunos cambios. Ahora, salvo que el usuario especifique lo contrario, los perfiles se configuran de manera que las aplicaciones pueden obtener todos los datos de los amigos salvo su orientación sexual y sus tendencias religiosas y políticas. Eso significa que si un usuario ha configurado Facebook para que su fecha de nacimiento, ubicación o mensajes de "estado" sean compartidos sólo por amigos, sus contactos pueden aprobar una aplicación que también obtendrá esa información.

En 2010, Facebook lanzó su nueva política de notificaciones y alertas en las aplicaciones. Pero la mayoría de los usuarios siguen sin comprender qué pasa con su información personal, según un estudio del año pasado de la Universidad de California en Berkeley. Más de la mitad de las personas encuestadas no sabían de una muestra de datos cuáles podían ser recopilados por una aplicación.

A tumba abierta (con más pasado que futuro)

No es agradable para un padre y abuelo criticar a la gente más joven. Ser viejo es lamentable, pero ser viejo y tonto (iba a escribir "boludo", pero no quiero "argentinizar" demasiado el documento, dejémoslo en "gilipollas")… es "patético". Espero que no sea el caso (aunque asumo el riesgo). Lean un poco más y luego piensen, ¿quién es el bobo?

Realmente, ver a los jóvenes (y no tan jóvenes) practicar "streap tease" en las redes sociales de forma voluntaria, universal y gratuita, resulta lastimoso. Observarlos todo el día pegados a los nuevos "chismes" (chucherías, los llamaba el Maestro Sabato), que les ofrecen las empresas de comunicaciones, enviando y recibiendo mensajes intrascendentes, frívolos, estúpidos…, produce consternación, o haciendo cola toda una noche para comprar la última (que mañana nomás, será la anteúltima) tableta con la que Apple los cautiva (adictos al "chupete" electrónico), provoca vergüenza ajena…

¿No se dan cuenta que están siendo vilmente espiados, violados en su intimidad, utilizados, alienados, traficados, invadidos, manipulados, arreados gratuitamente, en beneficio de unas "serpientes encantadoras de hombres"… de unos "hacedores de lluvia"… de unos "tratantes de entendimiento"? ¿no huelen que hay algo podrido en el "corazón" de las redes sociales? ¿no se ven como "teleñecos" en manos de especuladores avariciosos? ¿no creen estar ante una estructura de "corrupción moral"?

A propósito, ¿de dónde sacan los 500 euros para comprar, cada seis meses, un nuevo modelo de "tablet"? ¿ustedes, que son tan "cool" no se sienten un "poquito" (por decirlo suave) manejados en beneficio ajeno? ¿es necesario semejante esfuerzo (y humillación) para "ver y ser visto"? ¿no es un peaje demasiado alto por sentirse "famoso por un día"? ¿y al siguiente día, qué? ¿quién se acordará de ustedes una vez que los hayan usado?

De seguir por ese "camino de servidumbre", vuestra biografía podrá caber en un "sms" o un "twit"… Seguramente, el limitado vocabulario de 140 palabras, permitido por los "jíbaros" de las nuevas tecnologías, les alcanzará. Aunque tal vez, sea lo que estén buscando. Entonces, habrán unido a la indigencia ética la indigencia intelectual. O sea.

Anexo I: Para los que no temen la "desanonimización" (no comment)

Obama nueve ficha… (quiere saber todo, de todos)

– El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10) Lectura recomendada

El Gobierno de Estados Unidos estudia un proyecto de ley que requerirá de los servicios de comunicación como Facebook y Skype que permitan el espionaje de los mensajes de sus usuarios, según informa hoy el diario The New York Times.

La Casa Blanca planea presentar el proyecto ante el Congreso el próximo año, según el diario, que cita a funcionarios relacionados con estos preparativos.

El plan responde a la preocupación de los servicios de investigación y seguridad nacional por la creciente popularidad de las comunicaciones por Internet, que sustituyen cada vez más a las telefónicas también entre los sospechosos de crímenes y de terrorismo.

Para cerrar esa brecha, las redes sociales, los servicios de mensajería instantánea y los de correo electrónico encriptado, como los que ofrece Blackberry, deberán ser capaces de cumplir con cualquier orden federal de espionaje de los mensajes, como si de escuchas telefónicas se tratara.

"Estamos hablando de interceptar con autorización legal", dijo al diario la consejera general de la Oficina Federal de Investigaciones (FBI), Valerie E. Caproni.

"No hablamos de ampliar nuestra autoridad. Hablamos de preservar nuestra capacidad de aplicar nuestra autoridad actual para asegurar la protección del público y la seguridad nacional", añadió.

Funcionarios de la Casa Blanca, del FBI, del Departamento de Justicia y de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), llevan "meses" reuniéndose para trazar una propuesta, pero aún no han alcanzado un acuerdo en algunos asuntos, indica el rotativo de Nueva York.

Uno de los puntos más conflictivos es decidir qué marcas se deben considerar proveedoras de servicios de comunicación susceptibles de ser 'pinchados'.

El Gobierno de Obama baraja una definición que englobe también a los operadores que funcionan desde el extranjero, como Research In Motion (RIM), el fabricante canadiense de teléfonos Blackberry, que recientemente tuvo problemas con los gobiernos de India y Dubái por no facilitar la vigilancia de los mensajes.

El cambio en las regulaciones exigiría una importante adaptación de la tecnología de los programas, lo que, según el vicepresidente del Centro para la Democracia y la Tecnología, James X. Dempsey, supone un reto para "los elementos fundamentales de la revolución de Internet".

"Básicamente, quieren dar marcha atrás en el reloj y hacer que los servicios de Internet funcionen como funcionaba antes el sistema telefónico", opinó Dempsey.

Estados Unidos ya exige, en base a una ley de 1994, que los teléfonos y las redes de telecomunicaciones incorporen una tecnología que permita las escuchas, pero esa legislación no se aplica a los proveedores de servicios de comunicación.

El año pasado, el FBI gastó 9,75 millones de dólares para ayudar a esas compañías a desarrollar su capacidad de vigilancia electrónica, y ha incluido 9 millones más en su presupuesto de 2010 para la misma tarea, de acuerdo con el diario.

El Gran Hermano vive en Downing Street

– El gobierno británico quiere más poder sobre internet (BBCMundo – 2/4/12) Lectura recomendada

Tras el por ahora fallido intento de aprobar la ley SOPA en Estados Unidos y la ley ALTA a nivel internacional, Reino Unido se suma ahora a la lista de países que quieren leyes que permitan a las autoridades intervenir en internet sin necesidad de tener el visto bueno de un juez.

Al menos eso es lo que alertan las organizaciones en defensa de los derechos civiles en Reino Unido que pusieron el grito en el cielo al enterarse, a través de una filtración del diario The Sunday Times, de que su gobierno pretende aprobar una normativa de este tipo "tan pronto como la agenda parlamentaria lo permita".

Con la nueva ley, los proveedores de internet tendrán que abrir sus puertas a agencias de inteligencia como GCHQ para que accedan, a tiempo real, a los datos que ahí circulan, lo que incluye correos electrónicos o información en redes sociales como Facebook y Twitter.

Anuncio Real

La iniciativa, que se espera sea anunciada por la propia Reina Isabel II de Inglaterra en su discurso de mayo (el único que no escribe ella misma sino que se gesta en las entrañas de Downing Street), ha dividido a la misma ala conservadora del gobierno.

"Es una innecesaria extensión de la habilidad del estado para fisgonear en la vida de la gente", dijo el Tory David Davis a la prensa.

No obstante, desde el gobierno se considera un paso "clave" para lidiar con la criminalidad y el terrorismo.

Lo paradójico es que fueron los conservadores los que junto a los liberales echaron atrás una iniciativa similar presentada por los laboristas tras el atentado del 11-S en Nueva York y del 7-J en Londres.

En aquella ocasión el gobierno de Tony Blair quiso crear una base de datos central con todos los datos sobre uso de internet y llamadas telefónicas. Sin embargo, vista la oposición, todo se redujo al compromiso de los proveedores de internet de conservar los detalles de acceso, correo electrónico y llamadas telefónicas por un periodo de un año.

Los datos que se registran incluyen nombre de emisor, receptor, hora de comunicación y ubicación geográfica, pero no el contenido de las misivas. La policía puede acceder a estos datos tras pasar por la burocracia judicial.

La nueva ley

Llegados a este punto lo que preocupa sobre esta nueva ley es que se desconoce qué es lo que está proponiendo entonces el gobierno británico, si una actualización de la actual normativa a una extensión considerable de poderes.

Lo que se ha dicho es que con tal legislación los proveedores de internet tendrán que instalar un sistema para que la agencia de control de comunicaciones electrónicas del gobierno GCHQ tenga un pleno acceso sin necesidad de burocracia.

Downing Street insistió en que los nuevos poderes otorgados por la ley no incluirán el acceso a los contenidos de las comunicaciones. Aún sí los activistas no están tan convencidos.

Uno de los problemas que ven, es que semejante sistema podría dar lugar a filtraciones que podrían poner en riesgo la privacidad de los usuarios.

"Casi sin excepción, los sistemas informáticos del gobierno no funcionan bien y siempre gastan de más. Incluso si el esquema no violara nuestro derecho a la privacidad, no podemos permitirnos otro elefante blanco en esta crisis financiera", dijeron a BBC Mundo en un comunicado portavoces del Partido Pirata en Reino Unido.

Clave para resolver crímenes

Pero portavoces del gobierno alegan que los detalles sobre llamadas telefónicas son importantes ya que se usan en el 95% de las investigaciones en casos de crímenes serios y terrorismo.

El ministro de prevención del crimen James Brokenshire dijo a la BBC que el plan no es sólo un "gran ejercicio de fisgoneo del gobierno", sino un cambio para permitir a la policía el "continuar resolviendo crímenes".

El gobierno informó que la ley se aprobará "tan pronto como la agenda parlamentaria lo permita", mientras que el viceprimer ministro Nick Clegg trató de tranquilizar al público mostrándose "totalmente opuesto a la idea de que los gobiernos lean los correos electrónicos de la gente a voluntad o creen una base de datos central estatal".

"Todo lo que estamos haciendo es actualizar las normas que estamos aplicando a las llamadas de teléfonos móviles para permitir a la policía y servicios de seguridad el perseguir a terroristas y a serios criminales, actualizando esto a tecnologías como Skype que la gente usa cada vez más".

Ataque a la privacidad

Pero para el Partido Pirata las palabras de Clegg tienen poco sentido teniendo en cuenta que la gente que tiene algo que esconder puede evitar la vigilancia fácilmente con sistemas de privacidad como "Tor" (el que usan los iraníes o los chinos para escapar de la censura), por lo que será el ciudadano honesto el que no sólo tendrá que financiar el coste del nuevo sistema sino que tendrá que enfrentar la "absoluta certeza de filtraciones".

El conservador David Davis alertó asimismo que supondrá una "gran ampliación de poderes", que podría causar "mucho resentimiento".

Hasta el momento todo aquel que deseara controlar sistemas de comunicación tenía que obtener el permiso de un juez, dijo a BBC, y esta nueva ley facilitaría al gobierno la tarea de "escuchar a escondidas a una gran cantidad de gente".

"Lo que se está proponiendo no se centra en terroristas o criminales, se trata de los correos electrónicos de todo el mundo, llamadas telefónicas, acceso a internet. Todo eso deberá registrarse durante dos años y el gobierno podrá acceder a ello sin pedir permiso a nadie".

Davis compara la iniciativa con medidas introducidas por el gobierno laborista, tales como la extensión de la cantidad del tiempo de detención permitida sin cargos o los nuevos acuerdos de extradición pactados con Estados Unidos, que en su día se justificaron por motivos de seguridad pero que "han demostrado ser dañinos".

"Mismo sistema que China e Irán"

Nick Pickles, director de campaña del grupo Big Brother Watch, calificó la iniciativa de "un paso sin precedentes que verá a Reino Unido adoptar el mismo tipo de supervisión visto en China e Irán".

"Este es un ataque absoluto a la privacidad en internet y no está claro si realmente mejorará la seguridad pública, añadiendo costes significativos a las empresas de internet", apuntó.

Por su parte, Asociación de Proveedores de Internet expresó que cualquier cambio en la ley deberá ser "proporcionado, respetuoso con la libertad de expresión y la libertad de los usuarios".

No obstante, si la Reina anuncia la nueva ley en su discurso, ésta igual tendrá que abrirse paso en el parlamento y enfrentar ahí oposición tanto en la Cámara de los Comunes como en la de los Lores.

"Salvar vidas"

Cuando los laboristas trataron de hacer lo mismo, el conservador Chris Grayling dijo que el gobierno había "construido una cultura de vigilancia que va más allá de labores de contra-terrorismo y lucha contra el crimen".

Años después la cara de la moneda es otra pero, en lo que a internet respecta, parece mostrar la misma cara.

Lord Carlile, ex responsable de la revisión de legislaciones anti-terrorismo durante el gobierno laborista, dijo al respecto que la legislación no es nueva sino una "actualización de las actuales prácticas".

"El anterior gobierno trató de llevar a cabo pasos similares y fueron duramente criticados por los partidos de coalición", señaló.

"Pero un vez en el poder, los partidos de coalición se han dado cuenta de que este tipo de material tiene el potencial de salvar vidas, evitando crímenes y evitando que la gente se convierta en víctimas".

"Hay mucha gente peligrosa ahí fuera", expresó por su parte Anthony Glees, director del centro de estudios de seguridad e inteligencia de la Universidad de Buckingham, quien añadió que la policía necesita legalmente "mantenerse al día con el flujo de información que hay en Facebook e internet".

Anexo II: Cómo proteger la intimidad: ¿tal vez el gas pimienta o la pistola eléctrica?

– Cómo evitar que los anunciantes lo espíen (The Wall Street Journal – 1/8/10)

(Por Jennifer Valentino-Devries) Lectura recomendada

Una investigación de The Wall Street Journal ha descubierto que los visitantes a casi todos los sitios más importantes de Estados Unidos son rastreados por anunciantes. Pero hay formas de limitar este espionaje.

La navegación es rastreada por el uso de "cookies", "beacons" y "Flash cookies", pequeños archivos o programas instalados en la computadora del usuario por las páginas que visitan. Algunos son útiles, pero un subgrupo es usado por algunas compañías para seguirle la pista a los usuarios de sitio en sitio, armando una base de datos de sus actividades en línea.

Pasos simples

Los grandes navegadores, incluyendo al Internet Explorer de Microsoft Corp., Firefox, de la Fundación Mozilla, el Chrome de Google Inc. y Safari de Apple Inc. tienen funciones de seguridad. Para tener la mayor cantidad de opciones, actualice su navegador a la versión más reciente.

Revise y borre las cookies: Todos los navegadores populares permiten que los usuarios vean y borren las cookies instaladas en su computador. Los métodos varían según el navegador.

Por ejemplo, en Internet Explorer 8 (el navegador más usado), vaya al menú de "Herramientas", entre a "Opciones de Internet" y en la pestaña de "General" encontrará las opciones para borrar algunas o todas las cookies. Podría haber cientos así que borrarlas todas podría ser lo más sencillo. Pero la próxima vez que visite uno de sus sitios favoritos podría tener que volver a escribir la contraseña que se había guardado automáticamente en una de esas cookies.

Ajuste la configuración de su navegador: una vez ha borrado las cookies, usted puede limitar la instalación de nuevas. Los principales navegadores le permiten aceptar algunas cookies y bloquear otras. Para mantener las configuraciones y contraseñas de sitios que visita con frecuencia y limitar el seguimiento, bloquee las "cookies de terceros". Safari lo hace automáticamente. Otros navegadores requieren que se ajuste manualmente.

Active la navegación "Privada": Los principales navegadores ofrecen un modo de "navegación privada" para limitar las cookies. Chrome lo llama "Incognito". Internet Explorer lo llama "InPrivate Browsing", pero esta opción está disponible sólo en su versión más reciente, IE8.

La navegación privada no bloquea las cookies. Borra las cookies cada vez que usted cierra el navegador o apaga la navegación privada, ocultando así su historial.

La navegación privada no es selectiva. Borra todas las cookies, sean o no útiles. Así que quizás sea mejor que use la navegación privada de manera selectiva, como cuando esté mirando información relacionada con salud.

Monitoree las "Flash Cookies": Otro tipo de cookie usa el popular programa Flash de para guardar información en su computadora. Flash es la forma más común de presentar videos en línea. Al igual que con las cookies tradicionales, las cookies de Flash pueden ser extremadamente útiles para recordar preferencias, tales como la configuración de volumen para los videos. Pero los anunciantes también las usan para rastrear lo que hace en la web.

Para identificar las Flash cookies en su computadora y ajustar su configuración, necesita ir al sitio web de Adobe: www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager.html. Usted puede borrar las Flash cookies en su computadora y especificar si desea aceptar Flash cookies de terceros en el futuro. El lado negativo de bloquearlas es que algunos sitios no le permitirán ver videos u otro contenido.

Pasos avanzados

Instale "Plug-ins" de privacidad: Pequeños programas llamados "add-ons" o "plug-ins" pueden ayudar a que mantenga su privacidad. Algunos le permiten monitorear a los programas de rastreo que no pueden verse a través del navegador y otros le permiten borrar cookies a intervalos regulares.

No todos los navegadores pueden usar todos los plug-ins. Y algunos de estos pueden ser complicados de instalar. Pese a ello, algunos merecen probarse:

Abine: Este intenta controlar diferentes tipos de programas rastreadores. Una vez se ha instalado, el programa le advertirá cuando un sitio esté instalando cookies o Flash cookies en su máquina. También puede ver y bloquear un tercer tipo de rastreador conocido como "beacon". Este es un objeto invisible incrustado en una página que puede interactuar con las cookies.

El programa está disponible sólo en versiones de prueba, así que es sólo para personas a las que no les moleste experimentar un poco con el software. Para Firefox vaya a addons.mozilla.org/en-US/firefox/addon/11073/ Para Internet Explorer, los usuarios necesitan pedir una invitación en getabine.com.

Better Privacy: Este plug-in ofrece control sobre las Flash cookies. No las bloquea, pero le permite fijar reglas para borrarlas, una distinción que puede ser útil si frecuenta sitios que requieren que use cookies de terceros para ver su contenido. Better Privacy (disponible solo para Firefox) se encuentra en addons.mozilla.org/en-US/firefox/addon/6623/.

Ghostery: Disponible en ghostery.com,, ayuda a controlar los beacons. Le avisa cuando hay un beacon en una página que está viendo, le dice quién lo puso allí y detalles sobre la política de privacidad de la compañía. Con Internet Explorer o Firefox, usted puede bloquear el beacon y evitar que capture la información en su computadora. Esa función no está disponible en Chrome.

– Qué hacer para proteger su privacidad en internet (BBCMundo – 1/3/12) Lectura recomendada

La implementación este jueves de la nueva política de privacidad de Google está generando un áspero debate sobre cuánto acceso tendrá este buscador a nuestra vida privada.

Según Google, lo que están haciendo es "integrar" todos sus servicios, compartir la información que ya recopila en cada uno de ellos para poder elaborar publicidad a medida de una forma más eficiente.

Pero reguladores europeos, principalmente franceses, expresaron sus dudas ante un plan que aseguran podría estar violando las leyes de privacidad de la Unión Europea.

El gran hermano

"Nosotros no damos la información a las agencias de publicidad", se defendió en BBC Peter Barron, portavoz de Google, "nosotros usamos esa información de búsqueda para proporcionar anuncios que sean relevantes".

"Por ejemplo, si buscas mucho recetas de cocina, en YouTube podemos ofrecer videos de recetas y publicidad que tiene que ver con recetas de cocina".

Pero, ¿qué pasa si alguien busca mucho sobre temas no tan inocentes?

¿Realmente queremos abrir YouTube ante nuestro jefe y que aparezcan una gran cantidad de vídeos con el contenido X?

La realidad es que Google no es el único que rastrea nuestros movimientos y comparte datos entre servicios. Es bien sabido que otras compañías hacen lo mismo, incluyendo a Facebook y Apple.

¿Qué podemos hacer entonces nosotros en este banquete donde nuestra privacidad es el plato principal?

Aunque las medidas de seguridad que podemos adoptar no son a prueba de bomba, en este artículo le vamos a detallar algunas de las medidas que, según la Fundación de Fronteras Electrónicas (EFF) -una organización no gubernamental- pueden ayudarle a construir una muralla virtual bastante efectiva.

Evite ser egocéntrico

La norma número uno es evitar la tentación de buscar nuestro propio nombre, así como nuestra dirección, número de carnet de identidad, o cualquier dato que pueda dar pistas sobre quienes somos.

Si quiere hacerlo, trate de buscar este tipo de cosas en un computador que no use a menudo.

Ignore al buscador de su proveedor de internet

La compañía que le proporciona el servicio de internet conoce su identidad.

Si usted utiliza el buscador de esa empresa en cuestión, ésta es capaz de saber qué búsquedas estamos haciendo.

No hay problema si quiere usar ese buscador desde un computador cuya conexión fue contratada con un proveedor diferente.

Borre su historial de búsqueda

Los usuarios pueden desactivar la preferencia que permite registrar el historial de búsqueda en Google.

Para hacer eso, cuando entre en su perfil de Google fíjese en la parte superior derecha del buscador de Google y encontrará la forma de entrar en el menú "Configuración de cuenta".

Una vez ahí, vaya a la sección "servicios", donde podrá editar o borrar el historial.

Con esta opción Google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda.

No accedas a tus perfiles personales

La idea de unificar servicios de Google no tendrá ningún efecto sobre usted si no accede a sus perfiles personales -por ejemplo, la cuenta de Gmail o de YouTube- al mismo tiempo que realiza una búsqueda.

Se puede buscar sin problemas o visualizar videos de YouTube sin necesidad de introducir nuestra palabra clave.

Pero si no tiene más remedio que consultar Gmail, lo aconsejable es acceder a través de otro navegador. Por ejemplo, use uno como Firefox para sus búsquedas y tenga a mano Internet Explorer para Gmail.

Evita entrar en tu Gmail desde el mismo computador en el que realizas búsquedas con Google.

El secreto entonces es nunca hacer búsquedas y acceder a perfiles privados con el mismo navegador si estos servicios pertenecen a la misma compañía.

En el caso de Microsoft, se evitaría usar el buscador Bing y acceder desde el mismo programa a la cuenta de Hotmail o MSN Messenger al mismo tiempo.

En el caso de Google, existe una manera de utilizar un mismo navegador y evitar el seguimiento instalando el plugin "clic Customize Google – http://www.customizegoogle.com/". Una vez instalado, vaya al menú "herramientas" y seleccione "Opción Customize Google".

Una vez en la pestaña "Privacidad", active la opción "Anonimizar la cookie de Google UID".

El inconveniente es que, si quiere que esto funcione, debe cerrar su navegador al terminar de consultar Gmail en caso de que quiera realizar una búsqueda en Google después.

En otros navegadores puede acudir a clic Google Anon – http://www.imilly.com/google-cookie.htm, con el que también tendrá que tener cuidado de cerrar su navegador tras usar un servicio personal.

Esquivar las famosas "Cookies"

Cuando entramos en una página de internet, a menudo una "cookie" entra en nuestro sistema. Con ellas estas páginas pueden seguir nuestros movimientos en su sitio de internet.

Como éstas quedan guardadas en nuestro computador, no importa si nos vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato).

Lo ideal sería no dejar a ninguna cookie entrar, pero si no lo hacemos, probablemente, no podremos acceder a muchas páginas. Así que la opción es dejar que entren sólo un por un momento, hasta que cerremos el navegador.

Para hacer esto, en el caso de Firefox, vaya a "herramientas", luego a "opciones" y acceda a la pestaña de "privacidad".

Bajo la opción "cookies" verá que hay un menú desplegable donde puede elegir guardar las cookies "hasta que cierre Firefox". Luego vaya a "excepciones" e introduzca las direcciones de los motores de búsqueda que suele utilizar y apriete después "bloquear".

Si su navegador es Microsoft Explorer, el procedimiento es casi el mismo: vaya a "herramientas", acceda a "opciones de internet", entre en "privacidad" y una vez ahí apriete la opción "avanzado".

A continuación, active la casilla de "sobreescribir la administración automática de cookies" y pulse "bloquear" en las columnas de "primeras partes" y "terceras partes". No olvide activar también la opción "siempre permitir cookies" antes de aceptar el cambio.

Cambie de identidad virtual

El IP es como nuestro número de cédula de identidad cuando navegamos en internet. Este número es asignado por nuestro proveedor de internet y por lo tanto si se rastrea es una de las formas de dar con nuestra identidad real.

Al estar vinculado al proveedor, la IP varía si nos conectamos a la red con el mismo computador pero empleando otro servicio.

Hay proveedores que ofrecen la posibilidad de tener un IP "dinámico", es decir, que cambia.

Si este es nuestro caso, una forma sencilla de no ser identificados es cambiar nuestra IP. ¿Cómo? Apagando el módem cuando terminamos, idealmente dejándolo apagado toda la noche.

Si usted es de esos que tiene un IP "estático" entonces siga leyendo y aprenda a "anonimizar" su dirección.

Esconda su IP

Por último, una opción avanzada es echar manos de programas que, aunque no perfectos, pueden disfrazar nuestra identidad en internet.

Estos programas envían sus búsquedas a través de una serie de computadoras que hacen de intermediarias, que supuestamente desconocen la ubicación e identidad del emisor.

Otros programas sirven para bloquear gran parte de la publicidad y para controlar a las cookies.

Anexo III: Aunque ya hay algunos que se han caído de la nube (nunca llueve a gusto de todos)

– "Internet nos hace estúpidos" (BBCMundo – 13/9/10)

(Por Dave Lee) Lectura recomendada

Imagine por un momento que se encuentra en Londres y que paró uno de sus emblemáticos taxis negros.

"¿Adónde vamos jefe?, le pregunta el taxista con el típico acento obrero del Este de Londres. Usted le indica la dirección.

"Sin problema. Déjeme introducir las coordenadas en mi navegador satelital"…

Suena impropio, incluso a fraude, que cualquier taxista de Londres que se precie de ello pueda pronunciar esas palabras.

Después de todo, la habilidad de los taxistas londinenses para conocer todos los rincones y atajos de la capital británica es legendaria.

Sigue siendo obligatorio superar un duro examen, denominado "El Conocimiento", antes de lanzarse a las calles de Londres.

Cerebro de taxista

Pero con el abaratamiento y la fiabilidad de la tecnología de navegación por satélite, un experto advierte que podríamos perder nuestra capacidad intelectual de recordar grandes cantidades de información, tales como las rutas más difíciles de la capital.

"La región de nuestro cerebro que almacena imágenes del espacio está bastante desarrollada en los taxistas londinenses", explica Nicholas Carr, autor de The Shallows: What the Internet is Doing to Our Brains (Aguas superficiales: lo que Internet le está haciendo a nuestros cerebros).

"Cuanto más tiempo de tu vida trabajes como taxista, más grande será esa parte de tu cerebro". Carr le dijo a Gareth Mitchell en el programa del Servicio Mundial de radio de la BBC, Digital Planet, que un estudio ya ha revelado que es preocupante cómo la tecnología está afectando a los taxistas. "Casi seguro que veremos una disminución, o incluso una desaparición, de esa cualidad especial en sus cerebros".

Ahora bien, podría alegarse que disponer de un sistema de posicionamiento global (GPS por sus siglas inglesas) que puede ahorrar meses de estudio para aprobar "El Conocimiento", así como hacer nuestros viajes mucho más fáciles, es algo muy positivo.

No es así, según Carr. La tecnología, y en particular Internet, tiene un efecto duradero en nuestro cerebro, alterando nuestra capacidad de realizar determinadas tareas.

"Cuanto más simple, peor"

En su opinión, cuanto más simples llegan a ser sitios web como Google, menos capaces somos de aprender.

"El (estudio) más interesante reunió a gente que no tenía experiencia en el uso de la Red a los que se les pidió que usaran Google sólo durante una hora al día, y que empezarán a realizar búsquedas y a navegar".

Los resultados mostraron cómo incluso un tiempo reducido de uso provocaba varios patrones de actividad cerebral.

"Por un lado, muchas de las zonas del cerebro que toman parte en la toma de decisiones se activaron lo que significa que eso puede ayudarnos a mantener nuestra mente alerta, lo que es muy útil para las personas mayores".

"Pero también se detectó el tipo de actividad que hace muy difícil concentrarse. Si siempre estás resolviendo problemas y tomando decisiones, no puedes tener la tranquilidad que obtienes cuando lees un libro".

La clave para mantener la concentración, indica Carr, es quizás ponerlos las cosas más difíciles, justo lo contrario de lo que intentan los diseñadores de software de todo el mundo que compiten por hacer sus programas más fáciles de usar que los de sus rivales.

"Visión industrial"

"En muchos sentidos admiro a Google, pero pienso que tienen un punto de vista muy limitado sobre la manera en que deberíamos usar nuestras mentes".

"Tienen esta visión industrial de que todo gira en torno a la manera más eficiente de encontrar esa información que necesitas".

Añade que eso también se aplica a proyectos como Google Books, diseñados para llevar el conocimiento a una gran audiencia y para hacer el conocimiento del mundo más accesible.

"Escanean sólo parte de los libros con la idea de que se convierta en más contenido para su motor de búsqueda. Lo que prevalece es la idea de la información abastecida en pedazos, como datos aislados. Cuando vas a una página de Google Books no te adentras en una narrativa prolongada".

"Cortocircuito en nuestro cerebro"

En su libro, Carr cita un artículo del comentarista de tecnología Bill Thompson que describe un simple experimento por el que un rompecabezas debe ser resuelto usando un programa informático. Los estudiosos le dieron a la mitad de los participantes un "buen" programa, que les proporcionaba pistas, era intuitivo y les ayudaba a conseguir su meta.

La otra mitad trató de superar la misma prueba pero con un programa de software que no les ponía las cosas más fáciles.

"La gente que tenía el software menos amable con el usuario tenía que esforzarse para resolver el enigma y en consecuencia aprendió mucho más que aquellos que disponían del programa manejable", explicó Carr.

"Meses más tarde, la gente que resolvió el rompecabezas con el software poco cooperativo seguían acordándose de cómo solucionarlo, a diferencia del grupo que tuvo a su disposición el programa que les ayudaba".

Carr concluye que este simple experimento indica que conforme los programas informáticos se vuelven más fáciles de usar, poniéndonos las cosas más fáciles, corremos el riesgo de perder la capacidad de aprender las cosas, "provocando un cortocircuito" en nuestro cerebro.

"Si tenemos en cuenta que cada vez somos más dependientes de programas informáticos para todo tipo de tareas intelectuales, desde la búsqueda de información, hasta nuestra socialización, debemos empezar a preocuparnos de que cada vez nos queda menos espacio, como individuos, para actuar por nuestra cuenta".

– Nuestros datos personales son el nuevo petróleo (BBCMundo – 16/4/12)

Expertos señalan que los datos que circulan en internet, con la computación en nube, las redes sociales, los correos electrónicos, uso de celulares inteligentes o los sistemas de geolocalización, conforman una extensión de nuestro propio cerebro, de nuestra alma, y en su conjunto una inteligencia colectiva digital.

Ahora piense en cómo nosotros, a nivel individual, barajamos estos datos para realizar predicciones de futuro y cómo determinan las decisiones que tomamos a diario.

¿Cuánto poder tendría aquél que pudiera hacer lo mismo con internet aplicado al mundo político, financiero, bélico y, por qué no, el personal?

Es por ello que una frase resuena con insistencia en los pasillos de Silicon Valley: los datos son el nuevo petróleo

Es por ello que proliferan las refinerías de datos de la mano de las grandes empresas tecnológicas o que la Agencia de Seguridad Nacional de Estados Unidos (NSA) está metida de lleno en la construcción de un gigantesco centro de procesamiento de datos en internet en el desierto de Utah…

Pero algunos señalan que muchos usuarios no hemos caído del guindo, que no somos conscientes de cuánto valen nuestros datos y por ello internet estaría funcionando con una estructura feudal: los usuarios generamos riqueza a cambio del uso de la "tierra" de internet mientras los monarcas Facebook, Google o Microsoft se reparten el botín…

Fin: ¿amnesia (voluntaria) o anestesia (forzada)?… Ustedes pueden elegir

El peligro del precariado (los empleos que se fueron y no volverán)

"La globalización, una mayor desigualdad y la crisis en las clases bajas y medias devuelven el conflicto social al centro del debate en EEUU y Europa"… El regreso de la lucha de clases (El País – 21/2/12)

edu.red

Imagen de una fábrica de Chicago a principios del siglo XX

De la mano de la última fase de la globalización, de la creciente desigualdad, de la crisis y del final de un modelo de crecimiento económico, la idea de la lucha de clases está de regreso en Occidente. Y esta vez vuelve de la mano no solo de analistas neomarxistas, sino de un financiero como George Soros, o de sociólogos que han alertado sobre lo que está ocurriendo en estas sociedades occidentales. La idea de lucha, conflicto o guerra de clases vuelve a los análisis. Aunque no en la forma clásica.

Estados Unidos era un país profundamente optimista en términos sociales. Hace tan solo unos años, algunas encuestas indicaban que un 30% de los ciudadanos se consideraba perteneciente al 10% más rico. Hoy, según una reciente encuesta del Centro Pew, un 69% -19 puntos más que en 2009- de los norteamericanos -especialmente entre blancos de ingresos medios– piensa que el conflicto entre clases es la mayor fuente de tensión en su sociedad, claramente por encima de la fricción entre razas o entre inmigrantes y estadounidenses. George Soros, en una entrevista en Newsweek, habla de la "guerra de clases que está llegando a EEUU". En muchos casos, sin embargo, se confunde conflicto entre clases con conflictos entre ricos y pobres.

Pues la tensión se da entre ricos y pobres o, por precisar, entre muy ricos y muy pobres. El movimiento Ocupa Wall Street y otros centros urbanos se presentan como la defensa del 99% frente al 1% más rico (que en realidad es aún menor). Y es que la desigualdad ha crecido en EEUU y, con ella, como recogía un reportaje de The New York Times, la movilidad social se ha reducido en ese país, debilitándose así la idea de la sociedad de oportunidades.

El filósofo esloveno, marxista (o, más precisamente, como le ha gustado definirse, leninista-lacaniano), Slavoj Zizek, en un artículo en The London Review of Books, aborda este tipo de protestas. "No son protestas proletarias", señala, "sino protestas contra la amenaza de convertirse en proletarios". Y añade: "La posibilidad de ser explotado en un empleo estable se vive ahora como un privilegio. ¿Y quién se atreve a ir a la huelga hoy día, cuando tener un empleo permanente es en sí un privilegio?".

Zizek habla del surgimiento de una "nueva burguesía", que ya no es propietaria de los medios de producción, sino que se ha "refuncionalizado" como gestión asalariada. "La burguesía en su sentido clásico tiende a desaparecer", indica. Resurge como un "subconjunto de los trabajadores asalariados, como gestores cualificados para ganar más en virtud de su competencia", lo que para el filósofo se aplica a todo tipo de expertos, desde administradores a doctores, abogados, periodistas, intelectuales y artistas. Cita como alternativa el modelo chino de un capitalismo gerencial sin una burguesía.

Como señala el economista Michael Spence en Foreign Affairs, los efectos de la globalización en las sociedades occidentales han sido benignos hasta hace una década. Las clases medias y las trabajadoras de las sociedades desarrolladas se beneficiaron de ella al disponer de productos más baratos, aunque sus sueldos no subieran. Pero a medida que las economías emergentes crecieron, desplazaron actividades de las sociedades industrializadas a las emergentes, afectando al empleo y a los salarios ya no solo de las clases trabajadoras, sino de una parte importante de las clases medias, que se sienten ahora perdedoras de la globalización y de las nuevas tecnologías. Ya se ha hecho famosa la pregunta de Obama a Steve Jobs, el fundador de Apple, cuando en febrero de 2011 le planteó por qué el iPhone no se podía fabricar en EEUU. "Esos empleos no volverán", replicó Jobs. La respuesta no trató solo de los salarios, sino de la capacidad y flexibilidad de producción.

El crecimiento de la desigualdad de los últimos años no es algo únicamente propio de EEUU, sino de casi todas las sociedades europeas, incluida España, a lo que contribuye el crecimiento del paro y se suma la creciente sensación de inseguridad que ha aportado la globalización. Hoy se sienten perdedores de la última fase de la globalización, de la crisis y de las nuevas tecnologías no solo las comúnmente llamadas clases trabajadoras, sino también las clases medias en EEUU y Europa.

Las sociedades posindustriales se han vuelto menos igualitarias. De hecho, EEUU vive su mayor desigualdad en muchas décadas. El sociólogo conservador estadounidense Charles Murray, en su último libro, Drifting apart (Separándose), ha llamado la atención sobre cómo en su país hace 50 años había una brecha entre ricos y pobres, pero no era tan grande ni llevaba a comportamientos tan diferentes como ahora. Los no pobres, de los que hablaba Richard Nixon, se han convertido en pobres. Aunque para Murray la palabra "clase" no sirve realmente para entender esta profunda división. Murray ve su sociedad divida en tribus; una arriba, con educación superior (20%), y una abajo (30%). Y entre ellas hay grandes diferencias de ingresos y de comportamiento social (matrimonios, hijos fuera del matrimonio, etcétera).

Otros añaden la crisis que en ambos lados del Atlántico están atravesando las clases medias. Refiriéndose a Francia, aunque con un marco conceptual que se aplica perfectamente a otras sociedades como la española, el sociólogo francés Camille Peugny, en un libro de 2009, alertó sobre el fenómeno de "desclasamiento", un temor a un descenso social que se ha agravado con la crisis que agita no solo a las clases populares "que se sienten irresistiblemente atraídas hacia abajo", sino también a las clases medias "desestabilizadas y a la deriva". El desclasamiento, generador de frustración, se da también como un factor entre generaciones.

Y tiene efectos políticos. Según Peugny, los desclasados tienden a apoyar el autoritarismo y la restauración de los valores tradicionales y nacionales. Producen una derechización de la sociedad, frente a una izquierda que sigue insistiendo en un proceso de redistribución de la riqueza y las oportunidades que ya no funciona. Está claro que, en Francia, una gran parte del voto al Frente Nacional de Marine Le Pen, que le come terreno a Sarkozy, proviene de lo que tradicionalmente se llamaba clase obrera. O, ahora, de esa nueva clase en ciernes que algunos sociólogos llaman el precariado, pues las categorías anteriores ya no sirven.

En otras sociedades pueden darse otras reacciones. Así, en la Grecia castigada, las encuestas muestran que tres partidos de extrema izquierda (Izquierda Democrática, el Partido Comunista y Syriza) suman entre ellos 42% de la intención de voto, mientras los socialistas del Pasok (8%) se han derrumbado y Nueva Democracia domina el centro-derecha con un 31%.

Por primera vez en estos últimos años, la globalización, con el auge de las economías emergentes, especialmente China, está afectando no ya a los salarios de la clase baja, sino también a los empleos y remuneraciones de las clases medias de las economías desarrolladas. También con consecuencias políticas. Francis Fukuyama, que se hizo famoso con su artículo sobre "el fin de la historia" y el triunfo de la democracia liberal, ahora, en una última entrega sobre "el futuro de la historia", también en Foreign Affairs, se pregunta si realmente la democracia liberal puede sobrevivir al declive de la clase media. "La forma actual del capitalismo globalizado", escribe quien fuera uno de sus grandes defensores, "está erosionando la base social de la clase media sobre la que reposa la democracia liberal". Tampoco hay realmente una alternativa ideológica, señala, pues el único modelo rival es el chino, "que combina Gobierno autoritario y una economía en parte de mercado", pero que no es exportable fuera de Asia, afirmación que resulta cuestionable (la instauración de gobiernos "tecnocráticos" en algunos países europeos periféricos, podría ser un intento de importarlo). Pero coincide con algo de lo que vienen alertando también otros intelectuales, como Dani Rodrik, que plantean ya abiertamente dudas sobre las virtudes de la globalización en su actual conformación.

El peligro del "precariado"

Hace ya algún tiempo, la Fundación Friedrich Ebert (socialdemócrata) había desarrollado el concepto de precariado, referido a un estrato social, dentro del proceso de transformación posindustrial, cada vez más desconectado del resto de la sociedad alemana y que elaboraron también politólogos como Frans Becker y René Cuperus. A menudo, son gente que vive en familias monoparentales y sufren enfermedades crónicas. No votan ni emiten votos protesta y desconfían de las instituciones políticas.

Recientemente, Guy Standing, catedrático de Seguridad Económica de la Universidad de Bath (Reino Unido), publicó un libro en el que desarrolla su análisis sobre lo que califica como una "nueva clase peligrosa".

Para Standing, esta nueva clase había estado creciendo como una realidad escondida de la globalización -que ha supuesto una nueva Gran Transformación- que ha llegado a la superficie con la crisis que se inició en 2008. El sociólogo británico lo ve como un "precariado global" de varios millones de personas en el mundo que carecen de todo anclaje de estabilidad. No es parte de la "clase obrera" ni del "proletariado clásico", términos menos útiles cuando la globalización ha fragmentado las estructuras nacionales de clase. Es una clase en creación, formada por un número creciente de personas -Standing calcula que una cuarta parte de los adultos de las sociedades europeas se pueden considerar precariado- que caen en situaciones de precariedad, que supone una exclusión económica y cultural. La caída en el desempleo y la economía sumergida es parte de la vida del precariado. También sus diferencias en formación con la élite privilegiada y la pequeña clase trabajadora técnicamente instruida.

Son "nómadas urbanos" que no comparten una identidad por el tipo de ocupación, pues esta cambia, pero sí por cuatro características: "La ira, la anomía, la ansiedad y la alienación". No son solo jóvenes, sino que también mayores engrosan sus filas ante la crisis del sistema de pensiones. Y son personas que a menudo han tenido que romper con sus lugares de origen, adaptarse constantemente a nuevos entornos, a un coste psicológico elevado. Según Standing, es una "clase peligrosa" pues es pasto de todo tipo de populismos y extremismos, incluido el nacionalismo exacerbado, el proteccionismo y el antieuropeísmo. Por lo que se requieren medidas para evitar que siga creciendo.

– La trampa de la desigualdad (Project Syndicate – 8/3/12) Lectura recomendada

(Por Kemal Dervis)

Washington, DC.- A medida que crece la evidencia de que en todas partes del mundo está aumentando la desigualdad de los ingresos, el problema recibe una mayor atención de los académicos y responsables del diseño de políticas. Por ejemplo, en los Estados Unidos, la participación en los ingresos del 1% de la población que más gana se ha más que duplicado desde los años setenta, pasando de un 8% del PIB anual a más del 20% en fechas recientes, un nivel que no se había alcanzado desde los años veinte.

Si bien hay razones éticas y sociales para inquietarse por la desigualdad, éstas no tienen una fuerte relación con la política macroeconómica per se. Esa relación se observó en los primeros años del siglo XX: algunos señalaban que el capitalismo tendía a generar una debilidad crónica de la demanda efectiva debido a la concentración creciente del ingreso que conducía a una superabundancia de ahorros porque los excesivamente ricos ahorraban mucho. Esto alimentaría "guerras comerciales" porque los países tratarían de buscar más demanda en el extranjero.

Sin embargo, a partir de los años treinta este argumento desapareció porque las economías de mercado de Occidente crecieron rápidamente en el periodo posterior a la Segunda Guerra Mundial y la distribución del ingreso se volvió más uniforme. Mientras existiera un ciclo de negocios no aparecía una tendencia perceptible hacia la debilidad crónica de la demanda. Las tasas de interés de corto plazo, diría la mayoría de los macroeconomistas, podrían establecerse en un nivel suficientemente bajo como para generar tasas razonables de empleo y demanda.

Sin embargo, ahora, cuando la desigualdad está aumentando nuevamente, los argumentos que relacionan la concentración del ingreso con los problemas macroeconómicos se escuchan otra vez. Raghuram Rajan, de la Universidad de Chicago, y ex economista en jefe del Fondo Monetario Internacional, ofrece una explicación razonable sobre la relación entre la desigualdad en el ingreso y la crisis financiera de 2008 en su más reciente libro, Fault Lines, que ha sido premiado.

Rajan argumenta que en los Estados Unidos la enorme concentración del ingreso en los que más tienen condujo a diseñar políticas destinadas a promover el crédito insostenible en los grupos de ingresos medios y bajos, mediante subsidios y garantías de crédito en el sector de la vivienda y una política monetaria laxa. También hubo una explosión de deuda de tarjetas de crédito. Estos grupos protegieron el aumento del consumo al que se habían acostumbrado mediante un mayor endeudamiento. Indirectamente, los más ricos, algunos de ellos fuera de los Estados Unidos, ofrecieron créditos a los otros grupos de ingreso en donde el sector financiero actuó, con métodos agresivos, como intermediario. Este proceso insostenible se vio interrumpido abruptamente en 2008.

Joseph Stiglitz y Robert Reich han hecho argumentos similares en sus libros, Freefall y Aftershock, respectivamente, mientras que los economistas Michael Kumhof y Romain Ranciere han diseñado una versión matemática formal de la posible relación entre la concentración del ingreso y la crisis financiera. Mientras que los modelos de base difieren, las versiones keynesianas hacen hincapié en que si los muy ricos ahorran demasiado se puede prever que el aumento constante de la concentración del ingreso conducirá a un exceso crónico de ahorros programados con respecto a la inversión.

La política macroeconómica puede servir para compensar mediante un gasto deficitario y tasas de interés muy bajas. O, un tipo de cambio subvaluado puede ayudar a exportar la falta de demanda interna. No obstante, si la participación de los grupos de ingreso más altos sigue aumentando, el problema seguirá siendo crónico. Y en algún momento, cuando la deuda pública haya crecido mucho como para permitir un gasto deficitario continuo, o que las tasas de interés estén muy cercanas a su límite inferior de cero, el sistema se quedará sin soluciones.

Este argumento tiene una parte contradictoria. ¿Acaso en los Estados Unidos el problema era más bien que se ahorraba muy poco y no lo contrario? ¿No es cierto que el déficit sistemático en la cuenta corriente del país refleje un consumo excesivo, en lugar de una demanda efectiva débil?

El trabajo reciente de Rajan, Stiglitz, Kumhof y Ranciere, y otros, explica la aparente paradoja: los de los niveles muy altos de ingresos financiaron la demanda de todos, que permitió altas tasas de empleo y déficits elevados de la cuenta corriente. Cuando estalló el problema en 2008, la expansión monetaria y fiscal masiva impidió que el consumo de los Estados Unidos se derrumbara. Sin embargo, ¿resolvió el problema de fondo?

Aunque la dinámica que condujo a una mayor concentración del ingreso no ha cambiado, ahora ya no es fácil obtener créditos, y en ese sentido es improbable otro ciclo de auge y crisis. Sin embargo, ello genera otra dificultad. Cuando se les pregunta por qué ya no están invirtiendo, gran parte de las empresas dicen que se debe a una demanda insuficiente. ¿Pero cómo puede haber una fuerte demanda interna si el ingreso se sigue concentrando en los niveles superiores?

Es improbable que con la demanda de consumo de bienes de lujo se resuelva el problema. Además, las tasas de interés no pueden ser negativas en valores nominales, y la deuda pública creciente puede inhibir cada vez más la política fiscal.

Entonces, si la dinámica que estimula la concentración del ingreso no se puede revertir, los más ricos ahorran una gran proporción de sus ingresos, los bienes de lujo no pueden estimular una demanda suficiente, los grupos de más bajos ingresos ya no pueden obtener créditos, las políticas monetaria y fiscal han llegado a su límite, y el desempleo no se puede exportar; la economía se puede estancar.

El temprano repunte de 2012 de la actividad económica de los Estados Unidos se debe en mucho a la política monetaria extraordinariamente expansiva y los insostenibles déficits fiscales. Si se pudiera reducir la concentración del ingreso como se hizo con el déficit presupuestal, la demanda podría financiarse con una amplia base de ingresos privados. Se podría reducir la deuda pública sin temor a una recesión porque la demanda privada sería más fuerte. La inversión aumentaría a medida que las perspectivas de demanda mejoran.

Este tipo de razonamiento es particularmente relevante en el caso de los Estados Unidos, dada la magnitud de la concentración del ingreso y los desafíos fiscales por venir. Sin embargo, la gran tendencia hacia mayores proporciones del ingreso en los que más tienen es global, y las dificultades que puede representar para la política macroeconómica no deberían seguir sin atenderse.

(Kemal Dervis, ex ministro de Asuntos Económicos de Turquía y director del Programa de las Naciones Unidas para el Desarrollo, es vicepresidente y director del Programa de Desarrollo y Economía Global de la Brookings Institution. Copyright: Project Syndicate, 2012)

Como crear una depresión: secretos y mentiras (todo sea por la banca)

Algunas fases de esta crisis (subprime, financiera y de deuda soberana)

Cronología

2007

17 de julio: Bear Stearns enciende las alarmas al valorar a cero dos de sus hedge fund, que tenían exposición al negocio de las hipotecas subprime.

9 de agosto: El Banco Central Europeo (BCE) inyecta 95.000 millones de euros en el sistema para prevenir una crisis de liquidez sin precedentes.

2008

14 de marzo: La Reserva Federal concede un préstamo de emergencia a Bear Stearns, Tres días, JPMorgan se hace con el banco por 240 millones de dólares.

15 de septiembre: Lehman Brothers se declara en quiebra y desata en pánico en los mercados financieros.

16 de septiembre: EEUU nacionaliza la mayor aseguradora mundial, AIG.

18 de septiembre: La Fed, en colaboración con el BCE, el Banco de Inglaterra y los bancos centrales de Canadá y Suiza, inyectaron 180.000 millones de dólares en los mercados.

10 de octubre: Tras sufrir Wall Street su mayor caída desde 1987, el Ibex se desplomó un 9,23%, su segundo mayor retroceso de la historia.

Noviembre 2008. Por la recuperación. Los líderes del G-20 se reúnen en Washington en la primera gran cumbre para hacer frente a la crisis financiera mundial. Pese a las reticencias del todavía presidente de Estados Unidos, George Bush, la determinación del británico Gordon Brown, el francés Nicolas Sarkozy y Barack Obama permite sacar adelante una declaración llena de promesas de planes de estímulo, de urgencia por la recapitalización de la banca y de supervisión de las entidades y productos financieros transnacionales.

2009

Abril de 2009. Más expansión. La siguiente reunión del G-20 se celebra en Londres todavía con el entusiasmo inicial por los planes públicos de estímulo. Se aprueba una inyección masiva al FMI. En total, son 1,1 billones de euros adicionales para restablecer el crédito, el crecimiento y los puestos de trabajo en la economía mundial. El comunicado final de la cumbre reconoce expresamente que la crisis mundial se debe a fallos en el sistema financiero y en la regulación. También se lanza la persecución a los paraísos fiscales y se crea el Consejo de Estabilidad Financiera, con poderes para alertar de riesgos macroeconómicos y financieros y actuar sobre ellos.

7 de mayo: El BCE baja los tipos hasta mínimos históricos del 1%.

Septiembre de 2009. Se frena el entusiasmo. Solo un año después de la caída de Lehman, el G-20 de Pittsburgh empieza a arrastrar los pies. Se prorroga la reforma financiera tan firmemente aceptada en la cumbre de Londres y se amplían los plazos para la completa puesta en marcha de mayores requisitos de capital a la banca.

2010

9 de mayo: La UE acuerda activar el rescate de Grecia, dotado con un máximo de 110.000 millones de euros hasta 2012.

Junio de 2010. Se impone la austeridad. El crecimiento de los déficit y de la deuda siembra la alarma entre los países alérgicos a la inestabilidad fiscal. Angela Merkel pone su influencia a trabajar a favor de un plan de austeridad que se impone en toda su extensión. La cumbre del G-20 en Toronto (en la foto, el presidente español, Rodríguez Zapatero) cambia el paso mundial.

Noviembre de 2010. Guerra de divisas. Las preocupaciones de la cumbre del G-20 en Seúl se centran en la guerra de divisas que se está produciendo, con China a la cabeza. Las medidas concretas para analizar la salud de los países y medir los desequilibrios externos quedan postergadas a la próxima cita del G-20, que se celebrará el próximo mes de noviembre en París.

28 de noviembre: La UE aprueba el paquete de ayuda a Irlanda, por importe de 85.000 millones.

2011

17 de mayo: El Eurogrupo aprueba el paquete de rescate de Portugal, que asciende a 78.000 millones de euros.

7 de abril: El Banco Central Europeo cambia el rumbo de su política y eleva los tipos de interés por primera vez desde julio de 2008.

Informe de responsabilidad

(Julio 2011) Justo antes del colapso de Lehman, en lo que ahora llamamos el punto más alto de la última burbuja, las empresas de Wall Street llevaban riesgosos derivados financieros en sus libros, por un valor astronómico de US$ 183 billones (millones de millones). Eso representaba 13 veces el tamaño de la economía de Estados Unidos. Si suena una locura, lo era. Desde entonces, hemos tenido cuatro años de pánico, una presunta reforma y el retorno a la sobriedad financiera. Ahora bien, ¿a cuánto asciende cifra ahora? Unos US$ 248 billones.

(Julio 2011) Las corporaciones estadounidenses no financieras en general están profundamente endeudadas, en el orden de los US$ 7,3 billones. Eso es un nivel récord, y un aumento de 24% en los últimos cinco años. Y cuando se suman deudas de los hogares, la deuda pública y las deudas del sector financiero, el nivel de deuda alcanza al menos los US$ 50 billones. Más apalancamiento implica más riesgo.

(Octubre 2011) El informe, solicitado por los líderes del G20 en su cumbre en Seúl en noviembre 2010, determinó que entre 2002 y 2007 la intermediación financiera no bancaria creció en 33 billones de dólares, más que duplicando su volumen de activos desde $ 27 billones a $ 60 billones. Esto es 8,5 veces mayor que el total del déficit de cuenta corriente de EEUU, de $ 3,9 billones durante el mismo período.

Partes: 1, 2, 3, 4, 5, 6, 7
 Página anterior Volver al principio del trabajoPágina siguiente