Se encuentra usted aquí

Carta a Silicon Valley

hacktivism_map
Foto: mediachef "hacktivism_map"

Personalmente, esta carta la debiera leer la gente el Colegio de Ingenieros, y muchos otros por supuesto, nosotros en ISSA Chile ya la tenemos internalizada. En un mundo globalizado, la tecnología del norte, también afecta a nosotros en el sur.

Carta a Silicon Valley
Por Kate Crawford
http://harpers.org/archive/2017/02/trump-a-resisters-guide/11/
Durante la última década, se nos ha dicho que sus productos va a cambiar el mundo, y de hecho lo hacen. Llevamos pequeños ordenadores conectados en red con nosotros en todas partes, control de electrodomésticos "inteligentes", nos comunicamos con nuestros amigos y familiares sobre las plataformas en línea, y ahora todos somos parte del gran registro musulmán conocido como Facebook. Casi el 80 por ciento de los usuarios de internet americanos pertenecen a la red social, y muchos de ellos ofrecen alegremente su afiliación religiosa. La fe de los que no se han unido, también, se puede deducir fácilmente con un poco de magia ciencia de datos; en 2013, un estudio puedo detectar con precisión los musulmanes de la Universidad de Cambridge un 82 por ciento del tiempo, usando sólo su like de Facebook. La industria sólo se ha vuelto mejor focalización individual desde entonces.
Hemos creado herramientas simples y elegantes que nos permiten difundir noticias en tiempo real. Twitter, por ejemplo, es muy bueno en esto. También es una máquina prodigiosa de la desinformación. Trolls, noticias falsas y odio prosperaron en la plataforma durante la campaña presidencial, y muestran pocos signos de desaparecer. Twitter también ha hecho más fácil asignar eficientemente las redes de activistas y disidentes políticos. Para cada hashtag orgulloso, #BlackLivesMatter, #ShoutYourAbortion, la campaña de deportación contra #Not1More — hay conjuntos de datos que revelan las identidades de los "influenciadores" y "unir" y ofrecer un medio de seguimiento, hostigar y silenciarlos.
Mientras tanto, los anunciantes, han desarrollado algoritmos precisos para entender nuestros gustos y deseos. Estos algoritmos se utilizan para todo, desde determinar demográficamente los más interesado en pumpkin spice lattes para ajustar la tarifa de seguro del auto de un conductor sobre la base de cuántas marcas del exclamation utiliza. Combinado con los datos de Twitter, estas herramientas pueden desplegarse para identificar y agrupar a los organizadores políticos - una perspectiva de especial preocupación bajo un presidente que ha sugerido que los manifestantes deben ser encarcelados y dijo que dirigiría a su Fiscal General para investigar el movimiento Black Lives Matter.
Los caminos de datos requeridos para construir una lista de los disidentes ya existen; son de uso público y permanente. Últimos comentarios que parecían efímeras que acechan el futuro. Nuestras consultas de búsqueda, mensajes y hashtags se convertirá en la más brutal de los informantes.
Ya está trabajando con otras herramientas. Técnicas de aprendizaje máquina se están probando para el uso en la vigilancia de predictivo, en el sistema de justicia penal y en el seguimiento de las poblaciones de refugiados en el mundo. ¿Qué hará usted si se le pide modificar su nueva app de reconocimiento facial para que pueda ayudar a identificar y encarcelar a las personas indocumentadas? ¿O si la herramienta de mapeo de la comunidad es adquirida por una empresa de seguridad que aprehende a activistas? ¿O si el servicio de aviones no tripulados financiado por la Serie A que diseñó para entregar paquetes se le ofrece un contrato gubernamental para patrullar la frontera? Después de todo, ¿qué necesidad hay de que un muro de ladrillo y mortero nos separe de México cuando una zona de drones habilitada para GPS con cámaras de alta resolución y gas lacrimógeno puede hacer el trabajo? Es una pendiente corta y resbaladiza de la innovación disruptiva a la policía panóptica en el cielo.
Intenta resistir, pero algunas solicitudes dejan poco margen para la negativa. El año pasado, el gobierno de Estados Unidos forzado Yahoo para analizar correos electrónicos entrantes de todos sus clientes, presuntamente para buscar un conjunto de personajes que estuvieron relacionados con actividades terroristas. El seguimiento de mensajes de correo electrónico es sólo el comienzo, por supuesto, y el FBI lo sabe. El caso de cifrado más importante hasta la fecha depende de la demanda del FBI de que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación. Apple ganó la pelea, pero eso fue cuando Obama estaba en el cargo. El régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos, ampliar la vigilancia y debilitar la seguridad de todos los teléfonos, vehículos y termostatos conectados en red.
No hay precedente para la tecnología de las empresas ayudando a los regímenes autoritarios. En 1880, después de ver un billetes de golpe el conductor de tren, Herman Hollerith, un joven empleado de la oficina de censo de Estados Unidos, se inspiró para diseñar un sistema de tarjetas perforadas a los rasgos humanos de catálogo. La máquina de Hollerith fue utilizada en el censo de 1890 tabular marcadores tales como raza, nivel de alfabetización, género y país de origen. Durante la década de 1930, el tercer Reich utiliza el mismo sistema, bajo la dirección de una filial alemana de International Business Machines, para identificar a los judíos y otros grupos étnicos. Thomas J. Watson, primer presidente de IBM, recibió una medalla de Hitler por sus servicios. Como Edwin Black narra en IBM y el Holocausto, hubo ganancias y la gloria que se tenía en la prestación de los servicios computacionales para redondeo indeseables del estado. En la década, IBM sirve como subcontratista de información para los campos de internamiento japonés del gobierno de Estados Unidos.
Con esta historia en mente, debemos todos preguntamos lo que hará y no hará. Ginni Rometty, el actual CEO de IBM, fue el primero en aclarar su posición, en una carta abierta en la que felicita al triunfo por su victoria y ofreció "trabajar juntos para lograr la prosperidad". Peter Thiel, el Presidente de la Palantir y miembro del Consejo de Facebook, ofrece asesoramiento, así como el tiempo de sus propios empleados, para ayudar a la Presidenta electa en la defensa. Muchos CEOs fueron convocós a la torre Trump. No todo el mundo ha sido tan rápido para cooperar, sin embargo. Jack Dorsey, el CEO de Twitter, que no fue invitado — juró utilizar su posición para decir la verdad al poder y a trabajar por el bien común. Tales declaraciones pueden ser más fáciles de hacer que mantener, pero es sabio articular sus convicciones antes de que el terreno comience a cambiar.

Nosotros, los sujetos de sus dominios de datos, tenemos opciones limitadas. Si hemos utilizado sus servicios, un registro de nuestro comportamiento personal y político ya es suyo. Sí, podemos descargar Signal, una aplicación que ofrece una mejor seguridad para la mensajería telefónica. Podemos usar Tor, un navegador que permite a las personas buscar en la web y charlar de forma anónima. Pero nuestras acciones como individuos no son suficientes para protegernos del vasto sistema de vigilancia llave en mano que heredará la Administración Trump. Así que tú también tienes un trabajo que hacer.
Un paso es proporcionar cifrado end-to-end en que muchos de sus servicios tanto como sea posible. WhatsApp ha hecho, y la característica se ha convertido en un punto de venta. Los creadores de Signal han ido un paso más allá, que recoge sólo los datos mínimos necesarios para operar. Cuando la empresa recibió una orden del gobierno el año pasado, no pudo entregar más que las fechas en que la gente se había unido al servicio y las fechas en que lo utilizó (el servicio) por última vez. El caso es un recordatorio de los riesgos creados por la práctica actual de almacenar todos los datos posibles - los riesgos para usted y para nosotros. Particularmente peligrosa es la información que la gente ha borrado y cree que ha desaparecido; Usted sabe que a veces permanece.
Ninguna de estas opciones será fácil: técnica, económica y éticamente. Es difícil tomar una postura pública, y puede tener un costo. Sin embargo, las decisiones tomadas por ingenieros y desarrolladores individuales importan. Un empleado de IBM ya ha renunciado en respuesta al apoyo de la compañía a la Administración Trump. Y algunos trabajadores de la tecnología han firmado una promesa pública de negarse a construir herramientas que podrían utilizarse para ayudar a la deportación en masa. Si este gesto parece pequeño, vale la pena recordar que a principios de la década de 1940, cuando todo parecía desesperado, el líder de la Resistencia René Carmille saboteó la infraestructura de Hollerith en la Francia ocupada dejando en blanco la undécima columna de las tarjetas perforadas. Carmille ha sido descrito como uno de los primeros hackers éticos.
Ustedes, los ingenieros de software y líderes de empresas tecnológicas, enfrentan a una enorme responsabilidad. Usted sabe mejor que nadie la mejor manera de proteger a millones de personas que han confiado sus datos y su conocimiento te da poder real como actores cívicos. Si usted quiere transformar el mundo para mejor, aquí es tu momento. Investigar sobre cómo se utilizará una plataforma. Encriptar tanto como usted puede. Oponerse al tipo de análisis de datos que predice de orientación, religión y preferencias políticas, si no ofrecen voluntariamente esa información. Reducir la cantidad de información personal que se mantiene Y cuando lleguen las demandas irrazonables, las demandas que ponen en riesgo a activistas, abogados, periodistas y comunidades enteras, se resisten donde sea posible. La historia también guarda un archivo.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.