No le des al Like al leer este artículo – reseña: Peirano, El enemigo conoce el sistema


Imagen: red de cables submarinos de propiedad exclusiva de Google, Amazon, Facebook o Microsoft [0], 2019
_________

No le des al Like al leer este artículo

José Laulhé

Reseña sobre el libro «El enemigo conoce el sistema. Manipulación de ideas, personas e influencias después de la Economía de la atención» de Marta Peirano (Editorial Debate, 2019).

Cuando publique esta reseña, gracias a la invitación de Arquitectura Contable, mi siguiente paso será publicar un link al post en Facebook. Parece una incongruencia, pero la lógica de publicar en un blog es compartirlo y la vía de que los «internautas» encuentren el post enlazando páginas o blogs amigos, es inconcebible a día de hoy. Solo podría caber la esporádica situación de que alguien, curioseando otro post de este mismo blog, llegara al mío. Sin embargo, la proposición de Peirano va en otra línea. Quizá si le hubiéramos preguntado en 2010, nos hubiera dicho que no compartiéramos en Facebook- ay, N-1 dónde quedaste…-, pero ahora entiende como inevitable que compartir para una mayoría, o para un público que exceda el peer-to-peer, depende de las grandes redes sociales. En lo que incide Marta Peirano en «El enemigo conoce el sistema» es en lo que pasa después de que linkemos: en la ansiedad del autor en ver reconocido su trabajo en la RRSS- actualizando cada 5 minutos, con esa acción aprehendida de arrastrar hacia abajo («push») replicada de las máquinas tragaperras-, pero también en la construcción tribal de esas personas que al dar al Like exponen que este libro y sus lecturas refuerzan su identidad. Es posible que esta reseña no os interese a ninguna. Pero, en caso de que sí, ¿qué os parece si utilizamos el sistema de comentarios del propio blog para el feedback?

«El enemigo conoce el sistema» es una composición actualizada de varias publicaciones que muchas manejamos como referencias: desde Stallman o Foucault hasta Snowden o James C. Scott. En mi opinión también es el intento por desvelar- o, al menos, poner luces sobre- el dispositivo en que se ha convertido el internet actual- internet de plataformas-. A partir de las herramientas que nos proporcionó Deleuze [pág 11, 2012] podemos discernir gracias a Peirano líneas de visibilidad (qué se ve- nuestros perfiles- y qué no- las empresas que analizan y venden nuestros datos-, y sobre todo cómo se decide), líneas de subjetivación (donde la actitud respecto a estas RRSS ha cambiado), líneas de fuerza (como la que se da entre multinacionales y gobiernos, y muchas más),…

Un libro sobre el cambio climático

Dice Marta Peirano que su libro en realidad habla del cambio climático. Y es cierto. Sitúa el foco en el peso de tres grandes corporaciones (Facebook, Google, Amazon) respecto a nuestro día a día. A Amazon le dedica un estudio particular puesto que «ha sido sin duda el más discreto. No tiene eslogan ni lema, no dice que vaya a hacer del mundo un lugar mejor o mejor conectado», pero en sus servidores está alojado aproximadamente un 46% de la red. Y, sobre todo, cada vez sectores más críticos, los primeros los bancos. Como sabemos, las administraciones están valorando- si es que no lo han hecho ya como EEUU- la opción de que Amazon aloje toda la información digital pública de naciones enteras.[1] Se pregunta Snowden en su libro [pág 12, 2019] qué tipo de respeto a las reglas que nos hemos dado (Derechos Humanos, Constituciones,…) podemos esperar de este tipo de plataformas globales.

Amazon es también uno de los principales cooperantes de Palantir. Todo dispositivo conectado a Internet está conectado a Palantir: «sirve para monitorizar a distancia a cualquier sujeto, organización o sistema, tirando de cualquier hilo: un nombre, un lugar, un número de teléfono, una matrícula de coche, una tarjeta». Y todo está alojado en AWS (Amazon Web Services) y utiliza su algoritmo de reconocimiento facial Amazon Rekognition. Y no queda ahí:

«El Programa Mundial de Alimentos de la Organización de las Naciones Unidas, cuya función es distribuir alimentos para refugiados, inmigrantes y víctimas de crisis y desastres naturales, ha cerrado un acuerdo con Palantir para analizar datos. Noventa millones de refugiados que servirán de entrenamiento para predecir y controlar los movimientos de futuros refugiados.»

Pero al final, ¿qué es la nube? La nube es una aglomeración de silicio, cables y metales pesados que se concentra en determinados, y no siempre conocidos, lugares . Y consumo una cantidad extraordinaria de electricidad. En 2008 producía el 2 por ciento de las emisiones globales de CO2, y durante 2020 lo habrá multiplicado- o más, el Coronavirus habrá frenado otros tipos de emisiones, pero no los derivados del uso de servidores-. Por tanto se ubican en territorios de electricidad y mano de obra barata, con fiscalidad amistosa y una flexible política en torno a la gestión de los datos

La cuestión del algoritmo

Hace poco tuvimos la suerte de participar en una publicación bajo el sugerente nombre de Algoritarismos, coordinada por Jesús Sabariego y Augusto Jobim [Sabariego, 2020]. Decía Deleuze que, a diferencia de la sociedad disciplinaria con una superposición de módulos que operaban sobre la sociedad de manera discontinua, en la sociedad control el «ordenador [algoritmo] señala la posición de cada uno, lícita o ilícita, y opera una modulación universal» [Deleuze, 1992]. Estas plataformas ejercen una vigilancia continua sobre nosotros, todo el tiempo y en todo lugar. Es terrible pero, sorprendentemente, aceptado popularmente en la sociedad post 11-S. Actualmente lo vivimos en nuestros encierros cuando el Gobierno nos indica que va a utilizar un sistema de geolocalización con todos los ciudadanos. Nos recuerda Peirano que, a principios del siglo XX, Holanda contaba con un censo con las preferencias religiosas para adecuar recursos al número de fieles. Esa base de datos fue usada por los nazis para afinar su búsqueda y que solo el 10% de judíos holandeses sobreviviese al Holocausto. La cuestión esencial con la geolocalización de las personas durante la crisis del Covid-19 no es la razón puntual por la que se ha hecho, sino la vía a través de la cual se ha hecho- norma- y el tipo de consenso necesario para hacerlo- nada de 2/3 de la Cámara, referéndum o algún tipo de legitimación popular-.

Ya que la vigilancia, en general, no es el único objetivo sino también el control y, sobre todo, la manipulación. Voviendo al libro de Marta Peirano, nos dice que «YouTube presume de que su algoritmo es responsable más del 70 por ciento de los vídeos que se ven en la plataforma». El algoritmo de YouTube se basa en proponer vídeos cada vez más extremos para que multipliques tu tiempo de engagement [2] y, con ello, incrementar tu grado de satisfacción con la app. Su objetivo es únicamente ese: no buscan radicalizarte o generar traumas entre los niños que ven vídeos sin control, toda su inversión se centra en buscar la manera de maximizar tu engagement. En el libro la gama de ejemplos es larga, desde los olores de nuestra idealizada infancia hasta las apps de contactos, o como dice Hammerbacher: «las mejores mentes de mi generación se dedican a pensar cómo hacer que la gente pinche en un banner».

En otra línea de argumentación en torno al algoritmo, habla del papel de las organizaciones gubernamentales y el papel que ciertos dispositivos, como el dinero digital, va a tener en la constitución de estos algoritmos. Nos enseña el modelo chino y su sistema de «crédito social», el cual nos retrotrae a capítulos que querríamos inverosímiles de Black Mirror. Pero nos recuerda que de alguna manera el resto de países están desarrollando su propio sistema de crédito social. La diferencia es que las condiciones del mismo son secretas.

«Un algoritmo es un conjunto de instrucciones diseñadas para resolver un problema concreto. Pero cuando los algoritmos son opacos, ya no sabemos cuál es el problema que intentan resolver.»

Volviendo al caso de las grandes plataformas digitales, las Primaveras árabes, el 15-M, Occupy Wall Street, etc reconfiguraron sus algoritmos. En 2010 las iniciativas populares alcanzan el carácter de acontecimiento en el seno de estas plataformas, produciendo un engagement muy alto tanto por el momento histórico, por el lenguaje (con el suicidio de Mohamed Bouazizi), como por la novedad. Posteriormente el mismo algoritmo, actualizado, era el principal aliado de los nuevos regímenes autoritarios surgidos tras el derrocamiento por parte de las Fuerzas Armadas de algunos líderes elegidos democráticamente o el que alza proyectos populistas en todo el mundo. El dispositivo internet -de plataformas- ya ha incluido en su ser el elemento disruptivo que se da entre 2010 y 2011. Recuperando a Tiqqun, «tras el primer instante de conmoción por la inexorable tarea de la potencia, [el dispositivo] se reforma: SE incluye, desactiva y reterritorializa el acontecimiento, SE le asigna una posibilidad, una posibilidad local» [pág. 114, 2012].

¿Es un libro sobre la pertinencia del uso de Internet?

Aclara en alguna de las entrevistas y charlas que su libro no trata de ser una enmienda a la totalidad a Internet. Dedica un extenso capítulo a lo que denomina la Revolución, incluyendo sus personajes tóxicos como O’Reilly y el papel dudoso de ciertos medios como Wired. Reivindica el espíritu de los hackers de los 70-80, a Perry Barlow- «sacad vuestras sucias manos del ciberespacio»- o el modelo TCP/IP como elementos válidos a partir de los cuales podría plantearse una refundación. La transición del internet freak, heterogéneo, descentralizado (al menos aparentemente) de los primeros 2000s- aunque hubiera voces críticas como Álex Galloway [2007]-, a este modelo de plataforma y con una concentración del poder, quizá sea la parte menos desarrollada o, en mi opinión, peor estructurada.

Frente a eso, nos dibuja de manera mucho más ordenada todo el proceso de gestación de Internet. Explica a través de Yasha Levine, autor de Surveillance Valley, que el primer proto Internet desarrollado para fines militares «parecía una idea progresista, en lugar de bombardear gente, con una cantidad suficiente de datos podías arreglar el mundo sin derramar sangre». Sin embargo esas herramientas nunca se han limitado a su uso primigenio. Es una historia recurrente: tecnologías que se presentan para resolver una coyuntura concreta respecto a un tercero, finalmente son usadas para nuevos modos de control respecto al espacio doméstico. Pese a la ingente superposición de referencias que usa Peirano en su libro, inicia y acaba con la misma cita de Audre Lorde, escritora LGTBI feminista afroamericana:

«Las herramientas del poder nunca servirán para desmantelar el poder».

Una lectura muy recomendable que creo es apta para iniciados y no iniciados en los entresijos de Internet. Para empezar podíais plantearos dónde lo vais a adquirir, ¿de verdad vais a acudir a Amazon? Hoy por hoy nadie es sospechoso/a de nada por leer a Peirano, Snowden o Assange… es así, ¿no? O quizá lo ideal es dudar de dónde va esa información. Y hacer llegar tu petición a alguien de confianza. Podéis llamar a Luis de La Fuga, que él haga la petición como uno más de los libros que la librería adquiere y cuya base de datos por la LOPD no es accesible para terceros. Ahí sí, disfrutad del libro aprovechando que hay iniciativas amigas que interceden y que limitan lo que se sabe de nosotros.

O también podéis, cuando acabe la cuarentena, hacer caso a Tiqqun e intervenir en los dispositivos a través del robo de uno de los ejemplares en una gran superficie.[3] Vuestra es la decisión.
______

PD: Teniendo el borrador de la reseña se ha cruzado la noticia sobre la asociación de Google y Apple para preparar una app intrusiva, instalada simplemente mediante la actualización del sistema operativo- entre una y otra compañía copan el 99% del mercado [4]. En el libro de Marta Peirano aparecen suficientes menciones a ambas empresas como para desconfiar. Snowden [pág 248, 2019] nos define el concepto Eliminar en Informática como una herramienta para usuarios para sentir que tenían el control «sobre todo en lo que respectaba a cualquier cosa que hubiesen creado ellos mismos […] sin embargo, lo cierto es que la eliminación nunca ha existido tecnológicamente del modo en que la concebimos». Básicamente nos indica que la eliminación es en realidad una forma de permiso intermedio de escritura: el archivo original queda intacto.

Siendo así con un archivo común producido por nosotros, ¿qué hemos de esperar de una app instalada automáticamente en nuestros dispositivos por compañías que basan un alto porcentaje de sus ingresos en la venta de datos a terceros?

____________

#notas

[0] International Health Report [2019] Los nuevos inversionistas de cables submarinos: https://internethealthreport.org/2019/los-nuevos-inversionistas-de-cables-submarinos/?lang=es . Información complementaria en relación a la afección climática de la Nube.

[1] Noticia sobre el uso de geolocalización, por supuesto en Twitter: https://twitter.com/sanchezcastejon/status/1189970366761963521?lang=es

[2] Engagement es un término importante en el libro: «En español no hay una palabra exacta para engagement. La traducción literal es «compromiso para el matrimonio», como si abrir una cuenta de usuario implicara una relación íntima entre el usuario y el servidor. Y no es una descripción descabellada porque entre las dos partes se interpone un contrato prenupcial que el usuario debe aceptar como una «novia agradecida», sin modificaciones ni anexos, llamados Términos de Usuario».

[3] Según Tiqqun [Pág. 89. 2010]: «El robo sólo es transgresión desde el punto de vista de la representación: se trata de una operación sobre la presencia, de una reapropiación, de una reconquista del sí mismo como cuerpo en el espacio […] Al robar me desdoblo en presencia aparente, sin espesor, en alguien absolutamente del montón, y en una segunda presencia íntegra, intensa e interna, para la que se anima cada detalle del dispositivo que me rodea…».

[4] Datos sacados del artículo de Jordi Pérez Colomé (2020.04.10) en El País «Apple y Google se alían para facilitar que las apps para rastrear el coronavirus estén en todos los móviles»: https://elpais.com/tecnologia/2020-04-10/apple-y-google-se-alian-para-crear-un-sistema-de-rastreo-del-coronavirus-que-no-necesite-descargar-una-app.html?ssm=TW_CM

____________

Sobre Marta Peirano he utilizado otras fuentes aparte del libro, como su charla en Fundación Ruiz Funes [https://www.youtube.com/watch?v=LyyPUe9SnAw], la entrevista en eldiario.es [https://www.eldiario.es/murcia/entrevistas/Marta-Peirano-periodista-Internet-manos_0_917958267.html] o sus dos charlas en TEDx Madrid que podéis encontrar también en YouTube.

El concepto dispositivo se basa en Gilles Deleuze [¿Qué es un dispositivo?, 1989] y Tiqqun [Podría surgir una metafísica crítica como ciencia de los dispositivos…, 2010]. Aunque ambos textos fueron recogidos inicialmente en otras publicaciones, la editorial Errata Naturae los combinó en una publicación bajo el título «Contribución a la Guerra en Curso» [Errata Naturae 2012]. Tenéis la oportunidad de rescatar estos textos digitalmente gracias a que la editorial ofrece una serie de sus maravillosas publicaciones gratuitamente en su web [http://erratanaturae.com/8805-2/]. También se cita Posdata sobre las sociedades de control (Deleuze, 1992).

También me ha parecido interesante para esta reseña la entrevista a Álex Galloway realizada por Pau Alsina para la 9ª edición de ZEMOS98 [2007]: http://publicaciones.zemos98.org/entrevista-alex-galloway

Actualmente me puse a leer el libro de Edward Snowden «Vigilancia Permanente» [Editorial Planeta, 2019]. El libro Algoritarismos aún no se ha publicado- estamos deseando-. Para introducir, aportamos este artículo de Jesús Sabariego para El Salto: https://www.elsaltodiario.com/tecnopolitica/algoritarismos-politica-tecnologia-negocio-algoritmo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .