January 23, 2021
De parte de La Peste
196 puntos de vista


El 4 de enero del 2021 WhatsApp anunci贸 un cambio en su pol铆tica de privacidad: sus usuarios fuera de la regi贸n europea deber谩n permitirle compartir su informaci贸n con su empresa matriz, Facebook. Estos datos incluyen: el n煤mero de tel茅fono asociado al nombre del usuario, la lista de contactos, la marca y el modelo de tel茅fono que este usa, la empresa con la que obtiene el servicio y las direcciones de protocolo de internet (IP), cualquier pago y transacci贸n financiera realizada a trav茅s de WhatsApp.com e incluso la ubicaci贸n de las conexiones de una persona. La empresa anunci贸 que quienes no acepten los nuevos t茅rminos antes del 8 de febrero, no podr谩n seguir usando WhatsApp (1).

En abril del 2019, Pi帽era junto su primo, el entonces ministro del interior Andr茅s Chadwick, presentan el Sistema de Televigilancia M贸vil, proyecto que implic贸 la compra de los primeros 30 drones con tecnolog铆a de reconocimiento facial para ser utilizados en la Regi贸n Metropolitana. En esa instancia declararon que el prop贸sito ser铆a 鈥渄etectar incivilidades, realizar patrullajes preventivos en el territorio y obtener medios probatorios ante delitos flagrantes (鈥) es nuestro deber hacer todo para llevar m谩s tranquilidad y seguridad a los hogares chilenos鈥 (2).

驴Qu茅 relaci贸n tiene una empresa transnacional como Facebook con la creciente inversi贸n de Estados en tecnolog铆as para la vigilancia en Abya Yala y en otras regiones del Sur Global? A nivel mundial, la implementaci贸n de sistemas de vigilancia a trav茅s de la identificaci贸n biom茅trica, el uso de  nuevas tecnolog铆as de informaci贸n y comunicaci贸n, han sido uno de los grandes debates sobre tecnolog铆a, 茅tica y derechos humanos durante los 煤ltimos a帽os.  S贸lo en la regi贸n china hay m谩s de 200 millones de c谩maras de vigilancia instaladas, articuladas con un sistema centralizado de informaci贸n controlado por el gobierno. En Estados Unidos, cerca de 150 millones de rostros de personas est谩n registradas en una base de datos hecha a partir del reconocimiento facial. Huawuei, Apple, Facebook, Google y Amazon son s贸lo algunas de las empresas transnacionales que han invertido millones de d贸lares en el desarrollo de estas tecnolog铆as en alianza con universidades y centros de investigaci贸n, cuyo mercado crece progresivamente.

Al mismo tiempo, la acumulaci贸n y mercantilizaci贸n de nuestra informaci贸n personal recopilada a trav茅s de motores de b煤squeda, redes sociales y geolocalizaci贸n por GPS en dispositivos m贸viles alimentan cada d铆a las bases de datos. Estas, mediante sistemas de algoritmos de Inteligencia Artificial permiten a las empresas no s贸lo predecir nuestro comportamiento, sino que incluso pudiendo incidir en nuestras decisiones cotidianas. Casos como Cambridge Analytica en EEUU o Instagis en la regi贸n chilena reflejan la efectividad del uso pol铆tico de estas tecnolog铆as para manipular resultados de elecciones (3). El experto en Big Data, Albert Hilbert, advierte que las nuevas guerras no van a ser por petr贸leo: 8 de las 10 compa帽铆as m谩s valoradas en el mundo son de tecnolog铆a digital. Hoy ya son m谩s valiosas que las petroleras. Los datos son el nuevo petr贸leo. Y el que tiene el control sobre los datos, controla el pa铆s (4).

驴Existe una tendencia global de los estados de avanzar hacia sistemas de vigilancia total utilizando nuevas tecnolog铆as de informaci贸n y comunicaci贸n? 驴Qu茅 dimensiones alcanza el capitalismo de vigilancia o Tecnocapitalismo en este contexto y qu茅 rol cumplen las grandes corporaciones en el uso de esta informaci贸n? 驴Cu谩l es el panorama en Abya Yala y en la regi贸n chilena, tras las insurrecciones populares del 2019 y la pandemia Covid-19? Revisaremos casos, perspectivas te贸ricas y pr谩cticas pol铆ticas que se est谩n llevando a cabo para comprender las implicancias de este fen贸meno y finalmente proponer algunas alternativas de acci贸n frente al avance de esta nueva forma de totalitarismo global.

CHINA: REALIZACI脫N DE LA DISTOP脥A ORWELLIANA

En algunas ciudades de la regi贸n china, monitores del tama帽o de vallas publicitarias muestran los rostros de peatones imprudentes y la lista con los nombres de la gente que no paga sus deudas. Las c谩maras con tecnolog铆a de reconocimiento facial vigilan estaciones de tren, aeropuertos, las entradas de los hoteles y residencias. Estos esfuerzos complementan otros sistemas que rastrean el uso del internet y las comunicaciones, los registros de alojamientos en hoteles, los viajes en tren, en bus, en avi贸n e incluso los trayectos en auto en algunos lugares. Rastreo de IP, registro de transacciones con tarjetas bancarias y acceso a datos de geolocalizaci贸n suministrados por el GPS de smartphones: toda esta informaci贸n es parte de un sistema central de vigilancia,  la Plataforma Integrada de Operaciones Conjuntas del Estado chino (IJOP, por sus siglas en ingl茅s) (5). El sistema integra adem谩s una evaluaci贸n de las personas a trav茅s de puntos: un alto puntaje significa que eres 鈥渦n buen ciudadano鈥 y te permite acceder a servicios p煤blicos como salud y transporte, mientras que un puntaje bajo se traduce en la restricci贸n de actividades cotidianas como viajar a otras ciudades o tomar el metro. A este sistema se ha integrado sistem谩ticamente durante los 煤ltimos a帽os la tecnolog铆a de reconocimiento facial y gelocalizaci贸n, permitiendo al estado chino saber virtualmente todo lo que hace una persona determinada en un per铆odo de tiempo determinado, e identificar a partir de esta informaci贸n qui茅nes son considerados 鈥渕alos ciudadanos鈥.

Lentes con tecnolog铆a de reconocimiento facial usados por la polic铆a china.

Un informe publicado el 2019 por Human Rights Watch (HRW) denunci贸 que en la conflictiva regi贸n noroccidental de Xinjiang se estaban realizando arrestos arbitrarios con sesgos de discriminaci贸n religiosa y diversas violaciones a los derechos humanos a partir de la implementaci贸n de la IJOP. En este territorio, que vincula a la regi贸n China con medio oriente, la polic铆a est谩 utilizando una aplicaci贸n m贸vil articulada con este sistema de vigilancia, la cual distingue 36 perfiles de personas para la recolecci贸n de datos. Entre ellos se incluyen personas que hayan dejado de usar tel茅fonos inteligentes o smartphones, aquellas que no 鈥渟ocializan con los vecinos鈥 y las que 鈥渞ecogieron dinero o materiales para mezquitas鈥. Una vez escrutados los datos, la aplicaci贸n selecciona a aquellas personas de las que desconf铆a y las somete a un escrutinio adicional (6).

El gobierno del estado chino actualmente est谩 impulsando la investigaci贸n y el desarrollo de tecnolog铆as que rastrean la vestimenta e incluso el movimiento de una persona, registrando particularidades en su forma de caminar o desplazarse. Tambi茅n han dise帽ado dispositivos experimentales, como las gafas reconocimiento facial utilizadas por la polic铆a. Cada a帽o, alrededor de 17 mil estudiantes en 60 escuelas primarias en Guangzhou reciben smartwatches relojes con GPS en el contexto del programa 鈥淪afe Campus Smartwatches鈥 (7). Este es s贸lo uno de gran variedad de dispositivos wearables para geolocalizaci贸n e identificaci贸n biom茅trica de personas en tiempo real.

El 鈥済igante asi谩tico鈥, con una proyecci贸n de crecimiento econ贸mico de 8,2% el 2021, reemplazar谩 en pocos meses a EEUU como la econom铆a mundial m谩s poderosa. Hoy es el Estado m谩s avanzado en materia de uso de tecnolog铆as para la vigilancia masiva, y actualmente est谩 siendo un referente para los estados que controlan territorios de occidente y del Sur Global para implementar estas tecnolog铆as.

RECONOCIMIENTO FACIAL Y EYETRACKING: NUEVAS TECNOLOG脥AS AL SERVICIO DE LA VIGILANCIA MASIVA

La tecnolog铆a reconocimiento facial funciona con un sistema que extrae patrones de una imagen y los compara con modelos de caras definidos por patrones previamente registrados. El software asume que lo que est谩 en la imagen es una cara. Un algoritmo de reconocimiento facial registra la cara utilizando dos tipos de par谩metros: a) geom茅tricos, calculando la ubicaci贸n y relaci贸n espacial entre ciertas caracter铆sticas de una cara, como el entrecejo, la punta de la nariz y los extremos de la boca;  b) par谩metros fotom茅tricos, que interpretan la cara como una combinaci贸n de caras previamente estandarizadas o 3) an谩lisis de tez facial, el cual mapea la ubicaci贸n de lunares, cicatrices, piercings u otras marcas faciales en la piel de la persona (8). Tras realizar este an谩lisis, el algoritmo buscar谩 informaci贸n en una base de datos para estandarizar la imagen, extrayendo informaci贸n de las caracter铆sticas faciales para clasificar (registrar la imagen por g茅nero y edad estimada),  verificar (comparar el molde de cara con otro molde de cara que tenga alg煤n grado de similitud) o identificar a personas (comparar el molde de cara con muchos otros moldes de cara registrados en la base de datos).

El eyetracking, por otra parte, es una t茅cnica de an谩lisis biom茅trico utilizada en el neuromarketing para obtener informaci贸n sobre los puntos en los que se fijan m谩s las personas, a trav茅s del an谩lisis de sus movimientos oculares captados por c谩maras frontales de celulares o de notebooks. Permite identificar los puntos a los que m谩s mira una persona (frecuencia o tiempo de fijaci贸n de la mirada), puntos de no atenci贸n, capacidad de localizaci贸n de informaci贸n (tiempo que tarda hasta encontrar X punto), etc. (10). Indicadores como la dilataci贸n de las pupilas son indicio de emociones o inter茅s generado por una publicaci贸n, entreg谩ndole valiosa informaci贸n al algoritmo sobre el tipo de contenidos que pueden recomendarte a continuaci贸n, logrando de esta forma captar nuestra atenci贸n por la mayor cantidad de tiempo posible.

El desarrollo de tecnolog铆as reconocimiento facial y eyetracking ha sido impulsado gracias a las millonarias ganancias en materia de publicidad y dise帽o de experiencia de usuario a trav茅s de redes sociales en empresas como Facebook y Amazon. Sin embargo no existen garant铆as de privacidad sobre el uso de esta informaci贸n, la cual puede ser registrada y archivada por las empresas, generalmente sin nuestro consentimiento. Nuestras caras y perfiles de comportamiento en internet pueden terminar en muchos lugares, desde la empresa que paga por esa informaci贸n para ofrecerte publicidad personalizada en Instagram, hasta el FBI o la IJOP china. Se registran numerosos casos de corporaciones como Apple y Google entregando informaci贸n a gobiernos con el prop贸sito de realizar investigaciones criminales (11, 12). En el territorio controlado por el estado de $hile se han instrumentalizado casos de robo en Malls o situaciones de violencia en estadios para eventos deportivos como argumento para justificar la implementaci贸n de sistemas de reconocimiento facial (13).

El reconocimiento facial ha recibido mucha cobertura medi谩tica siendo indicado por los gobiernos como la forma m谩s eficiente de controlar la delincuencia por medio de la tecnolog铆a, argumentando desde un enfoque desarrollista y tecnocr谩tico c贸mo la innovaci贸n tecnol贸gica puede mejorar el bienestar subjetivo de las personas. Sin embargo la realidad nos dice algo distinto sobre la efectividad del uso de esta tecnolog铆a en materia de seguridad.

UN SISTEMA FALIBLE: LA BIOMETR脥A Y SUS SESGOS

Numerosas investigaciones han demostrado el alto porcentaje de falsos positivos arrojado por distintos sistemas de reconocimiento facial en funcionamiento alrededor del mundo, particularmente cuando se trata de personas de tez oscura, personas trans o no binarias. La polic铆a en Londres report贸 que identific贸 con esta metodolog铆a a individuos err贸neos en un 92% de los casos, y en Nueva York la cifra de falsos positivos lleg贸 a 80%. En la regi贸n argentina, un hombre estuvo seis d铆as en la c谩rcel tras ser identificado por una c谩mara con reconocimiento facial como el culpable de un delito que nunca cometi贸. Su inocencia fue comprobada y la polic铆a s贸lo le pidi贸 disculpas. En la regi贸n chilena, el sistema del Mall Plaza result贸 en un 90% de casos err贸neos en el periodo de marcha blanca (14).

En un experimento realizado por la American Civil Liberties Union (ACLU) el software de reconocimiento facial desarrollado por Amazon reconoci贸 err贸neamente a 28 congresistas estadounidenses como autores de alg煤n crimen, con un n煤mero desproporcionadamente alto de personas afrodescendientes entre ellos. El proyecto Gender Shades, desarrollado por la investigadora Joy Buolamwini, demuestra que las tecnolog铆as de reconocimiento facial disponibles en el mercado tienen grandes dificultades identificando mujeres afrodescendientes y obtienen sus mejores resultados cuando los sujetos analizados son hombres blancos (15).

En definitiva, investigadores de la industria de la vigilancia y organizaciones civiles como Derechos Digitales reconocen que la tecnolog铆a de la actualidad tiene sesgos evidentes y en la pr谩ctica es incapaz de analizar tanta gente (16). Se requiere la digitalizaci贸n de cientos de miles de archivos, fotos y videos guardados, y muchos de ellos no cuadran con facilidad debido a su mala resoluci贸n o incompatibilidad de archivos. Se requieren fotos de distintos 谩ngulos de un rostro para que el software pueda hacer el match (esa es la raz贸n por la cual empresas como Facebook son tan peligrosas, debido a la cantidad de fotos y videos personales que almacenan). En la regi贸n china a煤n existen equipos de personas que revisan fotos y datos individualmente, de forma an谩loga, lo cual resulta demasiado lento y arbitrario, demostrando que la etapa actual de implementaci贸n de los sistemas de reconocimiento facial no se caracteriza (hasta el momento) por su precisi贸n ni por su eficiencia, sino por su poder como herramienta medi谩tica y psicol贸gica de control social a trav茅s del miedo y la sensaci贸n de sentirse vigilado en todo momento.

En todos los pa铆ses donde han sido implementados, los sistemas de reconocimiento facial han facilitado la institucionalizaci贸n de sesgos asociados a la clase social y el color de la piel, reforzando prejuicios sociales, manteniendo sistemas de persecuci贸n criminal discriminatorios y basados en la sospecha del 鈥渙tro鈥 enemigo, del 鈥渢errorista鈥. Es otro reflejo de la tesis del enemigo interno, o como ha se帽alado Pi帽era el 鈥渆nemigo poderoso, implacable, que no respeta a nada ni a nadie鈥. Sean musulmanes en la regi贸n china, afrodescendientes en EEUU o pu mapuche en Wallmapu, el Capital transnacional utiliza el mismo sesgo para criminalizar a un sector espec铆fico de la poblaci贸n, validando la persecuci贸n y la represi贸n.

BIG DATA Y TECNOLOG脥AS DEL YO

El fil贸sofo surcoreano Byung-Chul Han plantea que uno de los rasgos m谩s caracter铆sticos de nuestro periodo hist贸rico es el 鈥渄ata铆smo鈥, o la tendencia a convertir todo en datos e informaci贸n. Cualquier movimiento del individuo es susceptible de tener un valor comercial y ah铆 es donde gana toda su relevancia el concepto de macrodatos o Big Data, el uso de  una cantidad de datos tan grandes y complejos que precisan de aplicaciones inform谩ticas no tradicionales de procesamiento para anal铆tica (17). Se utiliza principalmente en 谩mbitos tan amplios como econom铆a y la publicidad, hasta el espionaje y el control de enfermedades infecciosas, perouno de sus usos m谩s comunes es realizar modelamiento de comportamiento del usuario, extrayendo valor de los datos almacenados, y formulando predicciones a trav茅s de los patrones observados.

Seg煤n Han, no solo todas las personas estamos vigiladas por todas, sino que incluso se fomenta la autovigilancia o autocontrol a trav茅s de las tecnolog铆as del yo, con las que el individuo extrae datos sobre s铆 mismo: aplicaciones como Huawuei Health o Google Fit registran datos como ritmo cardiaco, peso, sudoraci贸n, cantidad de pasos, en tiempo real, con la excusa de ayudarnos a estar saludables y compartir en redes sociales nuestros gustos deportivos (18). De este modo se llega a tal punto que los objetos 鈥渋nteligentes鈥 controlan al individuo: la web 3.0 hace posible un registro total de la vida, siendo vigilades por los dispositivos que utilizamos de forma voluntaria y cotidiana.

Smart-Tee, polera que mide ECG, frecuencia cardiaca y calor铆as quemadas, desarrollada por SIMTech.

La adicci贸n a las redes sociales como Instagram o TikTok son un problema creciente que facilita el trabajo de las empresas para obtener nuestra informaci贸n personal. 鈥淪i t煤 no pagas por el producto, T脷 eres el producto鈥 afirmaba Tristan Harris, ex trabajador de Google y actual activista por el uso 茅tico de la tecnolog铆a. 鈥淭odos los 麓me gusta麓, todos los videos, todos los comentarios, se integran para construir un modelo m谩s preciso y con eso pueden predecir mejor lo que la persona har谩. Pueden predecir qu茅 emociones te generar谩 un video o una foto para as铆 tenerte m谩s tiempo frente a la pantalla鈥.

El investigador Luis Su谩rez-Villa realiza un aporte a la comprensi贸n de este fen贸meno en el libro Tecnocapitalismo. Una perspectiva cr铆tica sobre Innovaci贸n Tecnol贸gica y corporativismo, definiendo el concepto como una nueva versi贸n de capitalismo que genera nuevas formas de organizaci贸n empresarial dise帽adas para explotar los bienes intangibles tales como la creatividad o necesidades psicol贸gicas humanas (19). Seg煤n el autor, las relaciones de poder del Capital transnacional han permeado disciplinas que originalmente estaban orientadas a la investigaci贸n cient铆fica. 脕reas como la biotecnolog铆a, la nanotecnolog铆a y la bioinform谩tica han sido cooptadas por empresas como Google y Huawuei para desarrollar nuevas tecnolog铆as experimentales con el 煤nico prop贸sito de mejorar sus ganancias.

La importancia del Big Data, asociado a las tecnolog铆as del yo, no gira en torno a la cantidad de datos que tienes, sino en lo que haces con ellos. Las empresas toman datos de cualquier fuente y los analizan para encontrar respuestas que les permiten reducir los costos, tiempo, desarrollar nuevos productos,  optimizar las ofertas y personalizarlas a trav茅s de redes sociales o sitios web (targeting). Tecnolog铆as como el reconocimiento facial pueden ser una amenaza no tanto por la identificaci贸n individual de las personas, sino porque potencialmente pueden descubrir una gran cantidad de informaci贸n personal asociada a esa cara: perfiles de redes sociales, comportamiento en internet, compras, patrones y frecuencias de viajes, entre otras.

El problema radica en que si bien la infraestructura para obtener la informaci贸n es propiedad privada de empresas, esta informaci贸n siempre podr谩 ser utilizada por las policias y gobiernos bajo el argumento de resguardar la seguridad nacional. 鈥淟a democracia no est谩 preparada para la era digital y est谩 siendo destruida鈥 (20) planteaba Albert Hilbert hace unos a帽os a prop贸sito del uso que dan los estados y las grandes empresas a las tecnolog铆as para la vigilancia. Todo indica que hoy estamos enfrentando el inicio de una era de totalitarismo digital a trav茅s de una alianza Capital-estado como un mismo ente complejo de vigilancia y control social.

VIGILANCIA SATELITAL, GEOLOCALIZACI脫N Y PANDEMIA

Google es un buen ejemplo de cu谩nta informaci贸n personal puede obtener una sola empresa: adem谩s de su famoso buscador, que actualmente el sitio m谩s visitado del mundo, la empresa estadounidense fundada por Larry Page y Serguei Brin integra a trav茅s de su matriz Alphabet Inc (21). la informaci贸n proporcionada por Google Earth, Google Maps, Google Chrome, Google Lens, Google Pay, Google Fotos, Google Street View, Google Drive, Google Docs, Gmail, Youtube, Android y 煤ltimamente Google Meet, permitiendo obtener a trav茅s de algoritmos e Inteligencia Artificial un patr贸n de comportamiento bastante detallado de sus usuarios.

El historial de ubicaciones de Google Maps almacena informaci贸n a trav茅s de los datos GPS sobre tus desplazamientos diarios por lo cual puede anticipar d贸nde vas a ir a comprar hoy.

Los datos GPS de nuestro celular pueden ser una amenaza a nuestra privacidad, pero la vigilancia satelital es un problema mayor (22). En 2013, la polic铆a de Grants Pass (EE. UU.), recibi贸 un aviso de que un hombre llamado Curtis W. Croft cultivaba ilegalmente marihuana en su patio trasero. Para comprobarlo, utilizaron el servicio Google Earth. En efecto, la imagen del sat茅lite que llevaba cuatro meses funcionando mostraba ordenadas filas de plantas que crec铆an en la propiedad de Croft. Los polic铆as se dirigieron a ella e incautaron 94 plantas (23).

Captura de pantalla de un video del BeiDou Navigation Satellite System un sistema de vigilancia en tiempo real empleado por china.

Si bien tenemos alg煤n control sobre el uso de dispositivos personales de vigilancia como smartphones y notebooks, la situaci贸n es algo m谩s complicada cuando se trata de vigilancia satelital. Actualmente existen alrededor de 5000 sat茅lites orbitando la tierra, 2000 de los cuales se encuentran activos controlados por estados y empresas transnacionales. Algunas compa帽铆as incluso ofrecen v铆deos en directo desde el espacio ocupando sat茅lites. En 2014, una start-up de Silicon Valley (EE.UU.) llamada SkyBox (que luego fue rebautizada como Terra Bella y comprada por Google y despu茅s por Planet) empez贸 a promocionar v铆deos en tiempo real de alta definici贸n de hasta 90 segundos de duraci贸n. Y una compa帽铆a llamada EarthNow asegura que ofrecer谩 monitorizaci贸n 鈥渆n tiempo real continuo, con un desfase de tan solo un segundo鈥 (24). Si bien la resoluci贸n actual de las im谩genes de sat茅lites es de 25 cm (aproximadamente el tama帽o de un zapato), los sat茅lites militares de espionaje tienen una resoluci贸n a煤n mayor, pero el uso de esta informaci贸n no es de acceso p煤blico.

Stuff in Space, el proyecto que visibiliza el enjambre de los cerca de 5000 sat茅lites orbitando la tierra.

Desde el inicio de la pandemia han surgido en todo el mundo un gran n煤mero de proyectos que usan tecnolog铆as Sistemas de Informaci贸n Geogr谩fica (SIG) como geoposicionamiento, geofencing, rastreo y registro de contactos a trav茅s de bluetooth, para generar una base de datos administrada por los gobiernos para enfrentar la crisis sanitaria (25). Mediante t茅cnicas de an谩lisis de datos masivos (big data) e inteligencia artificial se ha producido informaci贸n para las instituciones sanitarias buscando as铆 a afrontar de manera m谩s eficiente la crisis sanitaria.

En la regi贸n chilena el Consejo para la Transparencia ha advertido de las consecuencias negativas que tiene el uso de la geolocalizaci贸n, luego del anuncio de Enrique Paris de sumar a las compa帽铆as telef贸nicas a la labor de monitorear la movilidad de las personas que viven en comunas en cuarentena y adem谩s, realizar un seguimiento a los pacientes contagiados con coronavirus (26). Todo esto sumado al Estado de Excepci贸n y toque de queda, con militares patrullando en las calles, adem谩s de la obligaci贸n de solicitar permisos en Comisar铆as Virtuales a la polic铆a del estado de $hile para realizar actividades cotidianas como salir a comprar a la esquina o 鈥減asear a la mascota鈥.

La pandemia ha propiciado una campa帽a de terror psicol贸gico que busca aniquilar la voluntad, la dignidad, el tejido social y la capacidad de autodeterminaci贸n de un pueblo que hace poco m谩s de un a帽o perdi贸 el miedo y se levant贸 en una insurrecci贸n popular que hizo temblar la institucionalidad de la regi贸n y la continuidad del modelo instaurado por Pinochet. Con personas como Bernardo Matte Larra铆n en su directorio, es esperable que empresas como Entel no duden en poner a disposici贸n de la polic铆a chilena toda su infraestructura de telecomunicaciones, como ya hicieron tras el estallido social, para perseguir y encarcelar a las personas consideradas una amenaza para un gobierno.

La geolocalizaci贸n masiva de personas es una herramienta de control a priori extremadamente invasiva que puede vulnerar los derechos de protecci贸n de datos, as铆 como producirse potenciales consecuencias adversas en caso de que dicha informaci贸n sea objeto de alg煤n ciberataque o pueda ser destinada a alguna finalidad diferente de la prevista. Las leyes actuales sobre privacidad se centran en las amenazas a los derechos de las personas. Pero seg煤n Nathaniel Raymond, activista por derechos humanos y privacidadesas protecciones 鈥渟on anacr贸nicas frente a la inteligencia artificial, las tecnolog铆as geoespaciales y las tecnolog铆as m贸viles鈥 (27). Seg煤n Raymond, el problema sobre la vigilancia satelital y los alcances de la geolocalizaci贸n 鈥渟e trata nada menos que de el futuro de la libertad humana鈥.

5G: LA INFRAESTRUCTURA PARA EL IMPERIO TECNOCAPITALISTA CHINO

El r谩pido crecimiento de empresas chinas como Huawuei y ZTE en Abya Yala y otras regiones del sur global ha llamado la atenci贸n de EEUU y la Uni贸n Europea. Se han generado una serie de conflictos debido a lo que el ahora ex presidente de EEUU, Donald Trump considera una amenaza a la seguridad de su pa铆s, raz贸n por la cual ha intentado boicotear en avance de estas empresas chinas frente a Google (28). Este conflicto con Huawuei ha reflotado la hist贸rica rivalidad entre China y EEUU.

Sin embargo, existe otra batalla a煤n m谩s estrat茅gica: el 5G. El t茅rmino 5G no es otra cosa que 鈥渜uinta generaci贸n鈥 de conectividad de internet m贸vil, la cual permitir谩 descargas mucho m谩s r谩pidas, una cobertura mucho m谩s amplia y conexiones m谩s estables (29). Debido a su mayor ancho de banda, las nuevas redes no solo servir谩n a los tel茅fonos celulares como las redes actuales, sino que tambi茅n podr谩 usarse como proveedores de servicios de internet para computadoras. Esto significa que tambi茅n servir谩 para conectar autom贸viles y otros medios de transporte controlados por computadores, como barcos y aviones, adem谩s de redes de seguridad, medios de comunicaci贸n, casas inteligentes o incluso electrodom茅sticos. En definitiva: todos los sistemas y dispositivos que utilizamos diariamente.

驴Por qu茅 genera pol茅mica el control de la tecnolog铆a 5G? Antiguamente en per铆odo de guerras, los pa铆ses cortaban la comunicaci贸n dinamitando puentes o atacando el suministro el茅ctrico de las ciudades atacadas. Hoy en d铆a, la conexi贸n a internet es el motor de los sistemas de comunicaci贸n y transporte. Controlar la infraestructura para la conexi贸n a internet te entrega la facultad de espiar y eventualmente desconectar y simplemente paralizar una ciudad o un pa铆s entero. Si bien esta tecnolog铆a se est谩 desarrollando tambi茅n en Europa con empresas como Ericsson y Nokia, actualmente es el estado chino quien lleva la delantera.  EEUU y sus aliados lo tienen muy claro, al punto que se han desplegado campa帽as internas para evitar que pa铆ses occidentales implementen la tecnolog铆a del gigante asi谩tico. Ejemplo de esto es la 鈥渁lianza de inteligencia 5 ojos鈥 (Five Eyes) con las regiones de  Canad谩, Nueva Zelanda, Australia y Reino Unido, quienes est谩n intentando boicotear el avance del 5G chino en occidente, rememorando una verdadera nueva guerra fr铆a del Big Data (30).

Las teor铆as conspiracionistas que asocian el 5G al origen de la pandemia Covid-19 han desviado la cr铆tica que existe a las implicancias pr谩cticas pol铆ticas y sociales sobre esta tecnolog铆a. El investigador Edward Bloom del Colectivo Rhizomatica plantea que la implementaci贸n del 5g no s贸lo implica la centralizaci贸n de las comunicaciones a nivel global facilitando la vigilancia y el control social, sino que incluso podr铆a empeorar la brecha digital (31).

Estado de licitaciones y operaciones para la instalaci贸n de 5G en Abya Yala.

En Abya Yala a煤n no comienza a instalarse esta tecnolog铆a, pero varios Estados ya est谩n en la fase de licitaci贸n, y a diferencia de los pa铆ses del Norte Global, existe una gran receptividad hacia empresas chinas debido a la posibilidad de atraer inversionistas y mejorar las condiciones comerciales. Actualmente (2020) se est谩 evaluando la implementaci贸n de 5G con los terriorios controlados por los estados de M茅xico, Brasil, Uruguay, Chile y Argentina (32).

TECNOLOG脥AS DE VIGILANCIA EN LA REGI脫N CHILENA: CRIMINALIZACI脫N DE LA CIBERSEGURIDAD Y MODERNIZACI脫N DEL SISTEMA DE INTELIGENCIA NACIONAL

En abril del 2019, Pi帽era junto a Andr茅s Chadwick, impulsaron el proyecto 鈥淪istema de Vigilancia M贸vil鈥 para combatir la delincuencia. El proyecto se enmarca en el programa de Innovaci贸n Tecnol贸gica de la Subsecretar铆a de Prevenci贸n del Delito y consiste en el uso de sistemas de aeronaves remotamente piloteadas RPAS, por sus siglas en ingl茅s: Remotely Piloted Aircraft (33).

Los 30 drones marca DJI, modelo Matrice210, se encuentran equipados con c谩maras de alta definici贸n para obtener informaci贸n visual y transmitirla en vivo a centrales de monitoreo ubicadas en las intendencias regionales. Vuelan a unos 120 metros de altura, asimilan a un ara帽a de 4 patas. Cuentan con softwares de reconocimiento facial y de patentes, pudiendo identificar a personas o veh铆culos desde m谩s de 300 metros de distancia. Adem谩s sus c谩maras cuentan con tecnolog铆a de visi贸n nocturna y detecci贸n t茅rmica. Actualmente son pilotados por carabineros y la informaci贸n que captan es analizada y registrada adem谩s de las intendencias, en la Central de Comunicaciones de Carabineros (Cenco).

A inicios del 2020 la misma Subsecretar铆a de Prevenci贸n del Delito licita el Sistema de  Teleprotecci贸n a nivel nacional por m谩s de 13 mil millones de pesos, comprometiendo la instalaci贸n de 1000 nuevas c谩maras de vigilancia equipadas con tecnolog铆a de punta, con modelos PTZ, PanoVu (360潞) y c谩maras fijas de reconocimiento facial, integr谩ndose a las cerca de 4000 c谩maras ya existentes en el territorio (34).

Algo similar se puede observar en los territorios controlados por los Estados de Argentina, Paraguay y Brasil. Este 煤ltimo realiz贸 recientemente una inversi贸n de 13 millones de d贸lares en la instalaci贸n de un sistema de c谩maras con  reconocimiento facial en la ciudad de Sao Paulo, pese a la creciente presi贸n por parte de organizaciones civiles para regular la gesti贸n y transparencia en el uso de la informaci贸n biom茅trica recolectada (35).

En nuestro territorio, la licitaci贸n del sistema de Teleproteci贸n fue adjudicada por la empresa china Hikvision, misma empresa de vigilancia acusada por Human Rights Watch de persecusi贸n pol铆tica a musulmanes en Xinjiang. Las nuevas c谩maras ser谩n administradas por 87 centrales ubicadas en intendencias, comisar铆as y municipalidades de todo el territorio. Con estos proyectos de modernizaci贸n del Sistema de Inteligencia Nacional, la entralizaci贸n en un sistema integrado con reconocimiento facial y el uso de nuevas tecnolog铆as para la vigilancia nos hacen pensar en el surgimiento de una versi贸n local de la IJOP china. Actualmente se siguen desarrollando proyectos que apuntan a modernizar, centralizar y mejorar la infraestructura para la vigilancia y el monitoreo en tiempo real, como el proyecto Santiago Smart City, tambi茅n conocido como pan贸ptico, que pretende construir un centro de operaciones subterr谩neo que busca integrar informaci贸n proporcionada por aplicaciones como Waze y las redes de c谩maras de vigilancia de la ciudad (36).

Meses despu茅s, en medio de la revuelta popular y el inicio de una pandemia global, el gobierno de Pi帽era impulsa un proyecto de modernizaci贸n de la ANI, el Sistema de Inteligencia Nacional. Estas modificaciones permiten que las 鈥淯nidades de Inteligencia de las Fuerzas Armadas procedan a seguimientos y control sobre grupos nacionales que a criterio de la autoridad atenten contra la seguridad interior del estado鈥 (37). Se limita el control del Congreso sobre la ANI; se otorga un gran presupuesto p煤blico para la ejecuci贸n, y por 煤ltimo se crea un Consejo Asesor electo por el presidente (38).

Gafas de escaneo t茅rmico Rokid Glass T2 utilizadas por la polic铆a chilena.

Esto se suma a la tramitaci贸n del TPP-11, y el Proyecto de Ley de Delitos Inform谩ticos, ambos enmarcados en tratados y convenios internacionales como el Convenio de Budapest del Consejo Eurupeo, del cual el Estado de $hile es parte. El primero, un tratado internacional negociado inicialmente en secreto entre estados y empresas transnacionales, busca facilitar la obtenci贸n de informaci贸n personal y acceso a dispositivos de 鈥減resuntos infractores鈥 de las normativas de derechos de autor (art. 18.74 13), obliga a los pa铆ses a permitir la transferencia de datos personales a empresas transnacionales (39). Adem谩s criminaliza publicaciones period铆sticas o filtraciones que revelen secretos comerciales, como WikiLeaks, blindando de esta forma a las grandes corporaciones en casos de colusi贸n.

El Proyecto de Ley de Delitos Inform谩ticos por otra parte, bajo el argumento de fortalecer los sistemas de ciberseguridad del pa铆s, busca facilitar a la polic铆a el acceso de la informaci贸n en procesos de investigaci贸n. Tipifica conductas de 鈥渇alsificaci贸n inform谩tica y la encriptaci贸n de la comunicaci贸n鈥. De aprobarse este proyecto de ley, afectar铆a directamente  a la privacidad de las personas y a su capacidad para proteger su informaci贸n, transformando la privacidad y la seguridad digital en un delito potencial (40).

La sucesi贸n de estas reformas y el volumen de inversi贸n en materia de vigilancia en s贸lo dos a帽os dan cuenta de la creciente importancia que tiene este tema en la agenda pol铆tica de gobiernos de la regi贸n. Casos como Operaci贸n Hurac谩n y PacoLeaks en la regi贸n chilena reflejan c贸mo la polic铆a ha utilizado tecnolog铆as de vigilancia para realizar montajes y persecusi贸n pol铆tica. El problema que enfrentamos ante esta propuesta es que al abarcar tan ampliamente la actividad digital exclusivamente desde una ley penal, la ciberseguridad queda reducida a una tarea de persecuci贸n y castigo (41).

En definitiva, estamos experimentando la etapa inicial de la implementaci贸n de un sistema sin precedentes de vigilancia y control social en este territorio, en donde los estados y sus polic铆as han comenzado a utilizar las m谩s avanzadas herramientas tecnol贸gicas para la represi贸n y persecusi贸n pol铆tica. El estado chino aparece como un referente y como proveedor de tecnolog铆a para regiones importantes de Abya Yala, en un momento cr铆tico para los gobiernos de la regi贸n, que frente a la crisis del capitalismo extractivista enfrentan hoy la mayor oleada de protestas e insurrecciones populares registradas en las 煤ltimas d茅cadas.

UTOP脥AS PIRATAS: REFLEXIONES FINALES HACIA UNA AUTODEFENSA DIGITAL

Los piratas y corsarios del siglo xviii crearon una 芦red de informaci贸n禄 que envolv铆a el globo: primitiva y dedicada primordialmente a negocios ilegales, la red funcionaba admirablemente. Repartidas por ella hab铆a islas, remotos escondites donde los barcos pod铆an ser aprovisionados y cargados con los frutos del pillaje para satisfacer toda clase de lujos y necesidades. Algunas de estas islas manten铆an 芦comunidades intencionales禄, una verdadera red mundial de agrupaciones invisibles que viv铆an conscientemente fuera de la ley y mostraban determinaci贸n a mantenerse as铆, aunque fuera s贸lo por una corta -pero alegre- existencia.

Zona Temporalmente Aut贸noma, Hakim Bey.

La reciente pol茅mica por la pol铆tica de privacidad de Whatsapp ha desencadenado una serie de debates sobre la importancia de la ciberseguridad y el rol de las corporaciones en el uso de la informaci贸n personal. Lo que comenz贸 como una forma sofisticada de mostrarnos publicidad en internet, se est谩 transformando en una herramienta pol铆tica sin precedentes para los Estados, que utilizan estas tecnolog铆as para la vigilancia, la represi贸n y el control social.

Esto ocurre en un contexto local de revuelta y pandemia. La vigilancia satelital, la geolocalizaci贸n v铆a GPS y la creciente inversi贸n en infraestructura y tecnolog铆as para la vigilancia son la expresi贸n de un estado policial que busca un mayor control social. Las excusas de la gesti贸n de una crisis sanitaria y el mito neoliberal de la 鈥渟eguridad ciudadana鈥 son utilizadas para vulnerar el principio de inocencia del sistema penal al someter a la poblaci贸n a la constante mirada vigilante y omnipresente de la polic铆a, facilitada por la tecnolog铆a.

Al mismo tiempo, en la regi贸n chilena se impulsan leyes represivas y dispositivos jur铆dicos para la persecusi贸n pol铆tica y la potencial criminalizaci贸n de 鈥渃iudadanos peligrosos鈥. La modernizaci贸n de la ANI, la Ley de Delitos inform谩ticos y el TPP-11 buscan sentar bases institucionales para la implementaci贸n de sistemas de vigilancia. Estas iniciativas reflejan el rol del Estado como el brazo armado del Capital transnacional, utilizando el monopolio de la fuerza, la diplomacia de los tratados internacionales y el blindaje jur铆dico para facilitar el saqueo extractivista en la regi贸n.

Actualmente avanzamos en todo el mundo hacia sociedades de vigilancia total que nos recuerdan la distop铆a Orwelliana de 1984. Las grandes potencias se disputan la infraestructura y el control de la informaci贸n, siendo el 5G la 煤ltima de sus manifestaciones. Desde dispositivos m贸viles, micr贸fonos, c谩maras de celulares y notebooks hasta drones y sat茅lites, todos tributan a una red global de informaci贸n al servicio de las grandes corporaciones y de los Estados m谩s poderosos. El prop贸sito es claro: el control del Big Data y la infraestructura de las comunicaciones permitir谩 a los gobiernos totalitarios saber virtualmente todo lo que hacen todas las personas en todo momento, en cualquier parte del mundo.

鈥淣ada est谩 fuera de nuestro alcance鈥 Logo del sat茅lite estadounidense USA-247, tambi茅n llamado  NROL-39. Fue puesto en 贸rbita el 6 de diciembre de 2013..

Donde hay poder hay resistencia. Hoy nos encontramos en una etapa de transici贸n en la cual mantenerse informades y desarrollar una posici贸n pol铆tica cr铆tica resulta fundamental para anticiparnos a lo que viene. Las organizaciones civiles con enfoque de derechos han denunciado p煤blicamente el sistema de videovigilancia por reconocimiento facial y la geolocalizaci贸n como contrario a los derechos humanos, a la ley, a la constituci贸n, y a los pactos internacionales de derechos civiles y pol铆ticos. Frente a esto han realizado campa帽as para solicitar mayor regulaci贸n e impulsar una reforma a la normativa sobre protecci贸n de datos personales, un debate democr谩tico en el Congreso previo a la implementaci贸n de esta tecnolog铆a y solicitando aumentar la fiscalizaci贸n por parte de autoridades estatales de control, apelando a una reforma de los programas policiales de vigilancia. Sin embargo estas iniciativas parten de la premisa de que el prop贸sito del estado es protegernos.

Desde una perspectiva 谩crata, apuntamos a la organizaci贸n y a la autodefensa digital como la mejor forma de enfrentar el asedio de vigilancia masiva por parte de los Estados totalitaristas. Miles de personas y colectivos alrededor del mundo est谩n desarrollando colaborativamente alternativas que protegen nuestros datos de los gobiernos y las empresas, utilizando c贸digo abierto y los principios del software libre.

Navegadores y sistemas operativos de Software Libre.

Colectivos hacktivistas como RiseUp ofrecen aplicaciones y servicios de correo, VPN y almacenamiento seguro de datos, sustentados en los principios del software libre y el establecimiento de una red internacional de colaboraci贸n y comunicaci贸n entre experiencias y proyectos antiautoritarios. En la regi贸n chilena, grupos como el Colectivo Disonancia proporcionan informaci贸n y material educativo totalmente gratuito sobre criptograf铆a digital o c贸mo cifrar nuestras comunicaciones (42).

En 2018, una empresa de cartograf铆a rusa hizo desaparecer los sitios de operaciones militares sensibles en Turqu铆a e Israel, lo que acab贸 revelando su existencia e impuls贸 a algunos usuarios a localizar estos sitios en otros mapas de c贸digo abierto (43). En la regi贸n chilena, el grupo Evade la Vigilancia realiz贸 un mapeo de las c谩maras de vigilancia en el territorio con la plataforma uMaps basada en Open Street Maps, una plataforma gratuita, colaborativa y de c贸digo abierto (44).

Existe una larga lista de aplicaciones y sistemas operativos disponibles para organizaci贸n y comunicaci贸n cifrada. Motores de b煤squeda como DuckDuckGo que no almacenan la informaci贸n del usuario. Redes sociales como Mastodon y Diaspora o Jitsi son alternativas a Facebook, Twitter y Zoom. Aplicaciones de mensajer铆a cifrada y de c贸digo abierto como Signal, Telegram o Briar se han vuelto cada vez m谩s populares. El principal problema es el monopolio de las redes sociales y aplicaciones de mensajer铆a de las grandes empresas transnacionales. Una red social no funciona sin personas. Sin embargo, no debemos subestimar el poder de la contrainformaci贸n y la capacidad de las personas de cambiar sus h谩bitos en el uso de tecnolog铆as cuando alguien se da el tiempo de explicarles las implicancias de esta decisi贸n: luego de la pol茅mica por las pol铆ticas de privacidad, Telegram tuvo 25 millones de descargas en todo el mundo, en s贸lo 72 horas (45).

Maquillaje anti-reconocimiento facial: se prioriza distorsionar la simetr铆a de la cara y puntos de referencia utilizados por softwares como ojos, cejas, nariz y boca.

Al mismo tiempo, artistas y dise帽adores han desarrollado t茅cnicas y dispositivos Do It Yourself para hackear el reconocimiento facial: maquillajes, joyas y jockeys con luces led (46). Otras personas han dise帽ado vestuario y estuches para celulares que impiden el rastreo satelital de celulares por GPS (47).  Colectivos anarquistas y antidesarrollistas en la regi贸n europea est谩n implementando el proyecto Low Tech Magazine, realizando tutoriales para implementar una red de internet aut贸noma con infraestructura de baja tecnolog铆a (48), adem谩s de redes de pares o P2P, que implican una participaci贸n colectiva en c贸mo se organiza la comunicaci贸n en l铆nea (49). Grupos de econom铆a social y solidaria en distintas regiones est谩n utilizando blockchain y aplicaciones m贸viles de c贸digo abierto para realizar intercambios comerciales con moneda social, una forma de econom铆a comunitaria anticapitalista (50).

Instalaci贸n de una antena de internet de baja tecnolog铆a en Berlin.

El capitalismo, en la medida en que adquiere mayores niveles de complejidad y dificultad para administrar sus contradicciones internas y el malestar latente, ha comenzado a implementar mecanismos de control social cada vez m谩s eficientes, utilizando los 煤ltimos avances cient铆ficos y tecnol贸gicos e impulsando a su vez el desarrollo de nuevas tecnolog铆as con esta finalidad. El estado china es hoy la principal manifestaci贸n de esta forma de capitalismo, y su camino a controlar la infraestructura de comunicaciones en Abya Yala est谩 pavimentado.

Cuando la empresa de navegaci贸n asistida Waze de Google prohibi贸 reportar controles policiales en las ciudades, la gente comenz贸 a reportarlos como 鈥渁nimales muertos鈥. Debemos aprovechar la inteligencia colectiva para utilizar las mismas tecnolog铆as en nuestro beneficio y avanzar hacia la autonom铆a de nuestras comunicaciones de forma segura. Dmytri Kleiner, activista por el software libre, planteaba que los hackers no pueden solucionar el problema de la vigilancia: 鈥淟a vigilancia masiva y el control social no son un problema t茅cnico que requiera m谩s expertes en programaci贸n ni en ingenier铆a: s贸lo a trav茅s de la vinculaci贸n con movimientos sociales y su organizaci贸n podemos enfrentarlo鈥 (51). Cifrar nuestras comunicaciones es el primer paso. Avanzar hacia la autonom铆a de las telecomunicaciones y constituir una red mundial de agrupaciones invisibles parece una estrategia cada vez m谩s necesaria de la resistencia anticapitalista para enfrentar la nueva era de totalitarismo digital.

Grupo Solenopsis

gruposolenopsis[arroba]riseup.net

Wal眉ng, 2021

Cuenca del Maipo, regi贸n chilena


NOTAS Y REFERENCIAS

1 https://www.whatsapp.com/legal/updates/privacy-policy/?lang=es

2 https://www.interior.gob.cl/noticias/2019/03/18/sistema-de-televigilancia-movil-se-implementa-en-la-region-metropolitana/

3 https://www.ciperchile.cl/2018/01/03/instagis-el-gran-hermano-de-las-campanas-politicas-financiado-por-corfo/

4 https://www.latercera.com/la-tercera-domingo/noticia/martin-hilbert-experto-en-redes-digitales-los-algoritmos-encontraron-nuestras-debilidades-y-las-estan-aprovechando

5 https://www.nytimes.com/es/2018/07/13/espanol/china-reconocimiento-facial.html

6 https://www.hrw.org/es/news/2005/04/12/china-represion-religiosa-de-musulmanes-uigur

7 https://www.lavanguardia.com/cribeo/geek/20190720/47437837351/una-ciudad-china-reparte-16-000-smartwatches-con-gps-integrado-para-controlar-a-los-estudiantes.html

8 http://drrajivdesaimd.com/2018/12/03/facial-recognition-technology/

9 https://designthinking.gal/eye-tracking-que-es-y-para-que-sirve/

11 Un caso emblem谩tico fue cuando el FBI solicit贸 a Apple acceso a toda la informaci贸n de los dispositivos personales de Syed Rizwan, un hombre acusado de asesinar a una persona en San Bernardino. Cualquier gobierno puede forzar a Apple a facilitar informaci贸n para identificar a una persona argumentando motivos de investigaci贸n, transform谩ndola en una empresa muy atractiva para los gobiernos que pretenden avanzar en un nuevo orden de vigilancia masiva. Si bien Facebook tiene un poderoso sistema de reconocimiento facial, y se complementa con otras aplicaciones como Instagram y Whatsapp, no controla los hardwares de las c谩maras y micr贸fonos de los dispositivos como celulares, tablets y notebooks que nos observan y escuchan diariamente. Apple en cambio cuenta con un sistema unificado de reconocimiento facial integrado en algunos de los dispositivos m谩s populares del mundo: iPhones, iPads y Macs, el hardware que faltaba para escanear e identificar caras alrededor del mundo y almacenar toda esa informaci贸n en una sola empresa.

12 Google ha sido criticada por colaborar con determinados pa铆ses en la censura de Internet con el af谩n de expandirse comercialmente en ellos y por la infracci贸n reiterada de derechos de autor. Tambi茅n es objeto de cr铆ticas por presunta ingenier铆a fiscal en diferentes pa铆ses, y por ser una de las empresas que colaboran con las agencias de inteligencia en la red de vigilancia mundial, sacada a la luz en 2013).

13 http://repositorio.uchile.cl/bitstream/handle/2250/146569/Videovigilancia-en-el-espacio-p%C3%BAblico-el-monitoreo-de-la-ciudad-como-dispositivo-del-control-poblacional.pdf?sequence=1&isAllowed=y

14 https://www.eldiario.es/tecnologia/limites-estadisticos-vigilancia-masiva_0_963804507.html

15 https://www.derechosdigitales.org/wp-content/uploads/glimpse-2019.pdf

16 https://scielo.conicyt.cl/pdf/rchdt/v6n1/0719-2584-rchdt-6-01-00067.pdf

17 https://www.sas.com/es_cl/insights/big-data/what-is-big-data.html

18 https://core.ac.uk/download/pdf/141667769.pdf

19 https://www.researchgate.net/publication/37707311_Technocapitalism_A_Critical_Perspective_on_Technological_Innovation_and_Corporatism

20 https://www.bbc.com/mundo/noticias-47331817

21 Alphabet Inc. es un conglomerado, servicios como  Google Maps o Gmail entre muchos otros; Calico, compa帽铆a biotecnol贸gica de South San Francisco,  California, que dise帽a y fabrica termostatos y detectores de humos impulsados por sensores, habilitados para Wi-Fi, autoaprendientes y programables; GV (anteriormente Google Ventures); Google X, divisi贸n de investigaci贸n y desarrollo de nuevos productos; y Sidewalk Labs, que investigar谩 sobre c贸mo mejorar ciudades para elevar la calidad de vida).

22 La humanidad ha enviado alrededor de 9 mil sat茅lites al espacio desde 1957, de los cuales alrededor de 5 mil todav铆a est谩n en el espacio, y solo alrededor de 2 mil est谩n en funcionamiento. SpaceX la empresa de Elon Musk ha puesto en 贸rbita recientemente 180 nuevos sat茅lites y planean poner 12 mil m谩s durante los pr贸ximos diez a帽os.

23  https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

24 https://www.bbc.com/mundo/noticias/2014/05/140516_tecnologia_satelites_caja_zapatos_mz

25 https://revista.profesionaldelainformacion.com/index.php/EPI/article/view/79450

26 https://www.latercera.com/nacional/noticia/cplt-plantea-dudas-sobre-geolocalizacion-y-monitoreo-de-movilidad-durante-la-pandemia-autoridades-no-pueden-utilizar-este-tipo-de-informacion-sin-consentimiento/RU4EZNKDUNHDXLWLNDP5WWUN6Q/

27 https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

28 https://www.bbc.com/mundo/noticias-48372800

29 https://www.voanoticias.com/tecnologia-ciencia/cosas-que-debemos-saber-de-china-america-latina-y-5g

30 https://www.bbc.com/mundo/noticias-47331817

31 https://www.rhizomatica.org/la-tecnologia-5g-no-reducira-la-brecha-digital-y-podria-incluso-empeorarla/

32 https://www.bbc.com/mundo/noticias-55352307

33 https://www.interior.gob.cl/noticias/2019/03/18/sistema-de-televigilancia-movil-se-implementa-en-la-region-metropolitana/

34 https://interferencia.cl/articulos/prevencion-del-delito-adquiere-mil-camaras-de-televigilancia-cuestionadas-por

35 https://www.derechosdigitales.org/14207/la-sociedad-exige-explicaciones-sobre-la-implementacion-de-sistemas-de-reconocimiento-facial-en-america-latina/

36 https://www.eldesconcierto.cl/2020/04/15/intendente-guevara-pidio-7-000-millones-para-un-centro-de-vigilancia-tecnologica-en-el-subterraneo-de-la-intendencia/

37 Nota: Los seguimientos por Inteligencia no son una cosa nueva, ya que en octubre del a帽o pasado se filtraron 15 gigas de informaci贸n de Carabineros del departamento de Inteligencia, dejando en evidencia el espionaje policial sobre distintos movimientos y organizaciones sociales y sus dirigentes, conglomerado en el famoso caso PacoLeaks.

38 https://www.ciperchile.cl/2020/06/16/mas-poder-para-el-presidente-nudos-criticos-del-proyecto-que-moderniza-el-sistema-de-inteligencia/

39 https://colectivodisonancia.net/2019/03/no-al-tpp11/

40 https://www.senado.cl/delitos-informaticos-y-ciberseguridad-proyecto-que-actualiza/senado/2020-03-05/175410.html

41 https://colectivodisonancia.net/2018/11/democracia-vigilada/

42 https://colectivodisonancia.net/

43 https://www.technologyreview.es/s/11282/si-no-regulamos-las-imagenes-de-satelite-nos-vigilaran-las-24-horas

44 https://umap.openstreetmap.co/en/map/ubicacion-de-camaras-de-vigilancia-en-chile_2598#4/-38.34/-71.46

45 https://www.dw.com/es/telegram-gana-25-millones-de-usuarios-en-72-horas/a-56211248

46 https://blogs.publico.es/strambotic/2019/10/burlar-reconocimiento-facial/

47 https://cnnespanol.cnn.com/2012/04/29/como-enganar-a-la-tecnologia-de-reconocimiento-facial/

48 https://solar.lowtechmagazine.com/es/2015/10/how-to-build-a-low-tech-internet.html

49 https://colectivodisonancia.net/autonomia/redes-p2p/

50 https://monedapar.com.ar/funcionamiento-del-sistema/

51 https://colectivodisonancia.net/2020/11/un-desafio-colectivo-para-enfrentar-la-vigilancia/


Cuidados mutuos y crisis civilizatoria: una lectura desde Abya Yala

El despliegue necropol铆tico en tiempos de pandemia: la administraci贸n de la muerte en la regi贸n chilena

Revoluci贸n y cibern茅tica

El Neo-totalitarismo tecnol贸gico

David Graeber sobre mitos antropol贸gicos, visiones tecnout贸picas y ecofascismo (entrevista III)

Una ciencia al servicio del Poder

Folleto y afiches sobre la LSE

Byung-Chul Han: La emergencia viral y el mundo de ma帽ana

La era del capitalismo de vigilancia: una econom铆a de nuevo g茅nero




Fuente: Lapeste.org