Hablamos de “redes” pero nos referirnos a las redes sociales. Entiendo que ya hace mucho tiempo que no nos las cuestionamos, analizamos ni ponemos en el foco del debate. Me animaría a decir que para la mayoría de los usuarios ya son consideradas axiomas y por ende son muy pocos quienes se dedican a problematizar su existencia, su funcionamiento, el control del acceso a internet, el acceso a Internet como un DDHH universal. Somos usuarios pasivos, consumidores de productos que se desarrollan para controlarnos, vendernos y manipularnos.
Hablamos de redes y me detengo un instante para aclarar algo que sin dudas es obvio para la mayoría de quienes leen esta nota: las redes y las redes sociales (popularmente llamadas "redes") son cosas distintas. Como red o redes entendemos todo la infraestructura física, cables de fibra submarinos, fibra óptica, cables de cobre, emisiones de radio como pueden ser el GSM, el 3G, 4G (LTE) o el 5G. Es decir: la infraestructura física que hace posible el funcionamiento de las redes de área local (LAN) o redes empresariales y la red de redes, la Internet.
En materia de infraestructura de red podemos ejemplificar con la fibra subacuática i que, por ejemplo, nos muestra claramente el bloqueo tecnológico que pesa hoy día sobre Cuba. Decenas de cables que llegan al NAP de las Américas ii casi tocando las costas cubanas. Sin embargo la mayor de las Antillas se conecta solo a uno de estos cables: al “Alba 1” iii, operativo desde 2012 y fruto de la solidaridad del Comandante Hugo Chavez con Cuba como intento de mitigar el bloqueo tecnológico a la isla, que se vive hasta el día de hoy, pese a las “maravillosas propuestas” que en su momento realizara el ex Premio Nobel de la Paz y ex presidente norteamericano Barack Hussein Obama II iv en el documento del Departamento del Tesoro del 17 de diciembre de 2014 con propuestas de flexibilización para Cuba v y donde el único ítem en donde las empresas norteamericanas tenían vía libre era – justamente – las inversiones en la isla en materia de tecnología, en particular en Tecnologías de la Información y el Conocimiento (TIC’s)
Cabe señalar que hasta las costas de Cuba llega otro cable de fibra, de algo mas de 1500kmts, propiedad del gobierno norteamericano: tiene base en ese trozo de territorio cubano que aún pertenece a los norteamericanos y que se empeñan en no devolver, cual trofeo de guerra: Guantánamo. Desde allí hay un salto con otra fibra subacuática hasta Haití, también propiedad del gobierno norteamericano. El “país de mierda” vi, según Donald Trump, cuyos inmigrantes molestan al actual presidente norteamericano, tiene un enlace casi directo con los Estados Unidos.
Dueños de la Red
¿Quiénes son los dueños de la infraestructura que permite el uso de la Internet en el mundo entero? ¿Y los servicios que sobre ella se brindan? Si hacemos una pequeña búsqueda en la propia Internet sobre la propiedad de los cables de fibra subacuáticos , las empresas que se alojan y controlan el NAP de las Américas, los grandes centros de datos como Google, Facebook, Amazon o los llamados “servicios en la nube” como Google Drive, Amazon, Apple Store, OneDrive, etc. veremos que son todas corporaciones trasnacionales, en su mayoría con capitales norteamericanos.
Según FORBES vii (los datos del gráfico están expresados en miles de millones de u$s) en el año 2017, de las seis principales firmas que cotizan en bolsa, cinco de ellas son del rubro de las TIC: Apple, Google, Microsoft, Amazon y Facebook.
“Casualmente” la mayoría de estas empresas están en la lista de las denunciadas por Edward Snowden viii como participantes del programa PRISM ix(programa clandestino de espionaje operado por la Agencia de Seguridad Nacional, NSA por sus siglas en ingles, para la colecta masiva y almacenamiento de información que se trafica por la Internet).
Panóptico de Bentham
El panóptico x era un tipo de arquitectura carcelaria ideada por el filósofo utilitarista Jeremy Bentham hacia fines del siglo XVIII. El objetivo de la estructura panóptica era permitir a su guardián, guarnecido en una torre central, observar a todos los prisioneros, recluidos en celdas individuales alrededor de la torre, sin que estos puedan saber si son observados. Existe un increíble paralelismo entre el panóptico y el control al que somos sometidos a diario bajo la ilusión de seguridad, mayor conexión y comunicación más la ilusión de mayores libertades.
De todo esto ya nos han hablado Manning xi, primer acusada en los EUA de filtrar información clasificada a Wikileaks, Edward Snowden o Julian Assange xii. fundador de https://wikileaks.org/
Toda la información colectada tiene en principio dos finalidades: a través del análisis de lo que conocemos como BIG DATA xiii se pueden crear trazas de usos, gustos y costumbres de usuarios. Luego las distintas empresas venden esa información a empresas que "mágicamente" llegan a nosotros con un correo electrónico, una publicidad en Facebook o mostrando en primer lugar en el TimeLine de Twitter, temas sobre los que queremos leer, saber, nos gustan o somos potenciales compradores.
A nivel político se le puede dar múltiples usos, están todas las condiciones para poder determinar quien tiene potencial para llegar a ser presidente para luego, con la colecta de datos que han hecho desde que fuera niño (sin que el o ella lo supiese) poder hacer trabajos de inteligencia tendientes a potenciarlo o hacer que no pueda tener chances de ganar. Planificar ataques a través de redes sociales y medios masivos de comunicación, haciendo uso de lo que llamamos FakeNews o noticias falsas. También se planifican ataques sistemáticos de desacreditación política a determinados candidatos o de poner en sitiales de privilegio a otros candidatos que son potenciales aliados de políticas imperiales. Venezuela comenzó siendo el blanco en América Latina, luego lo ha sido Argentina, Brasil, Ecuador. La receta es simple, efectiva y de cara a hacer retroceder los avances de los procesos progresistas y de izquierda en el continente, de la mano de generar descreimiento en el sistema político, judicialización de la política y del activismo social.
¿Podemos o debemos salirnos de las redes?
Luego de todo lo escrito anteriormente es dable pensar que no es inteligente estar en las redes sociales, que el mito de la comunicación y el “estar más conectados” es en realidad una forma mas afinada de control y de aislarnos como seres humanos y obviamente de manipulación social y política de dimensiones alarmantes.
Hay otros números que he dejado para este apartado; son los que refieren a la cantidad de usuarios de Internet, por ejemplo. Se estima que ya una cuarta parte de la población mundial, cercano a los 2.2 mil millones de seres humanos, tienen algún tipo de conexión a Internet. De ese impresionante número se estima que, en lo que a redes sociales refiere, hay aproximadamente 1.8 mil millones que utilizan al mes la red social Facebook. En las gráficas le siguen los usuarios de WhatsApp, con 1.2 mil millones de usuarios, unos 600 millones de usuarios de Instagram (¿ Somos conscientes de que Facebook, Whatsapp e Instagram son propiedad de Mark Zuckerberg? ). Más abajo están los usuarios de Twitter, WeChat, SnapChat y las otras mas de 80 redes sociales existentes en el mundo entero.
A la primera parte de la pregunta, si podemos salirnos, la respuesta es obvia: podemos no estar en ninguna de las redes sociales. Podemos no utilizar la computadora para mandar correo ni usar el paquete de herramientas que nos ofrece “gratis” Google o Microsoft, podemos, claro que podemos!
Podemos también realizar una activa militancia entre nuestros pares para que den de baja sus cuentas o que no las utilicen para hacer difusión política, o mostrar las fotos familiares o el uso que cada uno le da a cada una de las herramientas que nos ofrecen, insisto, “gratis” las corporaciones de la red. Seguramente padeceremos – quienes las utilizamos desde hace muchos años – un síndrome de abstinencia o encontraremos que tenemos tiempo libre que antes no existía.
También podemos tomar la decisión de quedarnos como activos usuarios de las redes sociales pero intentar “controlar” a las redes sociales en lugar de que ellas (o las corporaciones por detrás) lo hagan con nosotros. En ambos casos nos sentiremos, casi con total seguridad, revolucionarios por estar tomando posturas antisistémicas.
Lo cierto, a mi humilde modo de ver, es que nos quedemos en las redes o nos salgamos de ellas, las redes sociales no dejarán de existir y continuarán aumentando en su cantidad de usuarios y probablemente sus estrategias para almacenar datos de uso o quedarse con nuestra información privada. Tal vez Facebook deje de ser la mas utilizada y lo sea Twitter, poco importa quien me controla, ¿o sí?
Quizá surjan en los próximos tiempos nuevos modelos o nuevas aplicaciones en la Internet que hagan lo que hoy en día realizan las actuales corporaciones. Y es bien probable que nos las quieran hacer aparecer como las “seguras” las que “no almacenan información privada” o las que “no venden su información” en tanto el modelo capitalista buscará que continuemos metidos en el sistema para cumplir con la premisa de afinar sus estrategias comerciales para vendernos “más y mejor” y el modelo imperialista el de tenernos cada vez más controlados, manejar ciudadanos y gobiernos de formas menos “mal vistas” como la de tirar bombas, dejadas casi en exclusiva para aquellos países con mayor cantidad de petróleo o a los que se les quiere mostrar como los malos de la película y asesinos en potencia en la lógica de los ataques químicos y las armas de destrucción masiva que el imperialismo impusiera desde la invasión a Irak en 2003 contra el régimen de Saddam Hussein (sí, el mismo apellido que el moreno ex presidente norteamericano).
Quizá el uso inteligente, responsable, sin exposición de datos personales, pueda ser la primera estrategia para cambiar nuestro hábito de consumo de redes sociales. Luego entiendo que deberemos ir hacia modelos de redes descentralizadas o redes distribuidas xiv donde no hay un único propietario ni los datos se almacenan en forma central. Modelos como el P2P xv, el utilizado, entre otros, para la descarga de archivos en Internet y modelos de encriptación de información que permitan que nuestros datos no son rastreados. El modelo de la red TOR xvi xvii es un buen ejemplo de navegación anónima y otro buen ejemplo para ir tomando en cuenta es en que se basa la cryptomoneda Bitcoin: el BlockChain xviii. Quizá todo esto parezca aún una utopía pero ya hay cientos pensando y experimentando con estos modelos alternativos en el mundo entero.
Algo es seguro: debemos caminar por nuevos sitios, nuevas propuestas y herramientas y sin las millonarias inversiones que pueden realizar cualquiera de las corporaciones propietarias de infraestructura de red y redes sociales. Menuda tarea tenemos por delante: crear una nueva Internet, ciudadana, sin grandes capitales e inversiones, sin corporaciones ni gobiernos liderando estos cambios de paradigma. Tal vez la tengan más simple los países que, como Cuba, no han entrado de lleno a la picadora de carne humana que es el control corporativo e imperialista de la red.
- Enrique Amestoy es socio de la 1er Cooperativa de Tecnologías Libres en Uruguay Libre.Coop. Fundador del Centro de Estudios de Software Libre Uruguay (CESoL) y la Red Iberoamericana de SL (RISOL). Ex asesor en TIC del MRREE de Uruguay y miembro del Consejo Asesor Honorario de Seguridad AGESIC
i https://www.submarinecablemap.com
ii https://es.wikipedia.org/wiki/NAP_de_las_Am%C3%A9ricas
iii http://www.cubadebate.cu/noticias/2013/01/24/cable-submarino-alba-1-esta-operativo-y-se-comienzan-pruebas-para-trafico-de-internet/
iv https://es.wikipedia.org/wiki/Barack_Obama#cite_note-1
v http://www.cubadebate.cu/noticias/2015/01/15/entran-en-vigor-este-viernes-nuevas-medidas-de-estados-unidos-respecto-a-cuba/
vi https://elpais.com/internacional/2018/01/11/universo_trump/1515710855_459301.html
vii https://forbes.com/global2000/list/
viii https://es.wikipedia.org/wiki/Edward_Snowden
ix https://es.wikipedia.org/wiki/PRISM
x https://es.wikipedia.org/wiki/Pan%C3%B3ptico
xi https://es.wikipedia.org/wiki/Chelsea_Manning
xii https://es.wikipedia.org/wiki/Julian_Assange
xiii https://es.wikipedia.org/wiki/Macrodatos
xiv https://es.wikipedia.org/wiki/Red_distribuida
xv https://es.wikipedia.org/wiki/Peer-to-peer
xvi https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)