corral-assange - Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos...

13
UNIVERSIDAD DE LOS HEMISFERIOS Nombre: Christian Corral Fecha: 27/07/2017 Tema: 30 ideas sobre Julian Assange 1. La privacidad tiene problemas debido a la geografía. Esto por el hecho de que físicamente las fibras ópticas tienen que obligadamente pasar por ciertos países, que resultan ser los desarrollados. Estoy totalmente de acuerdo, porque como decía en el mismo libro, la fibra óptica para Latinoamérica -por la cual pasa la información- tiene que pasar por Estados Unidos, en donde retienen la información que pasa por ahí; por ende tienen la capacidad para tener espiados a los países del sur. 2. Los softwars de encriptación para guardar información secreta de cada país, es creada por los mismos países que son potencia. Esta idea va muy ligada a la anterior ya que se decía que los países, por lo general, pagan un alto precio para encriptar su información, pero los países que son potencia son los mismos creadores de estos programas, por ende tienen el poder. Se citaba el ejemplo de países africanos en relación con China.

Transcript of corral-assange - Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos...

Page 1: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

UNIVERSIDAD DE LOS HEMISFERIOS

Nombre: Christian Corral

Fecha: 27/07/2017

Tema: 30 ideas sobre Julian Assange

1. La privacidad tiene problemas debido a la geografía. Esto por el hecho de que

físicamente las fibras ópticas tienen que obligadamente pasar por ciertos países, que

resultan ser los desarrollados.

Estoy totalmente de acuerdo, porque como decía en el mismo libro, la fibra óptica para

Latinoamérica -por la cual pasa la información- tiene que pasar por Estados Unidos, en

donde retienen la información que pasa por ahí; por ende tienen la capacidad para tener

espiados a los países del sur.

2. Los softwars de encriptación para guardar información secreta de cada país, es creada

por los mismos países que son potencia.

Esta idea va muy ligada a la anterior ya que se decía que los países, por lo general,

pagan un alto precio para encriptar su información, pero los países que son potencia son

los mismos creadores de estos programas, por ende tienen el poder. Se citaba el ejemplo

de países africanos en relación con China.

3. Países privilegiados, del primer mundo consiguen contratos con el propósito de

construir infraestructura medular de internet , enlazando escuelas, ministerios de

gobierno y comunidades dentro del sistema global de fibra óptica. Países

tercermundistas se conectan a internet por medio de países de otro continente con

aspiraciones a potencia mundial.

En el libro se cita esto y no puedo estar más de acuerdo, ya que "misteriosamente" se

puede ver como los países que siguen siendo tercermundistas son los países que no

producen su propia infraestructura para conectividad, sino que dependen de países más

desarrollados. Por ejemplo los tigres asiáticos se dieron cuenta de esto y por eso tienen

Page 2: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

sus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras

que países de Latinoamérica siguen su proceso de una forma demasiado lenta.

4. Se suponía que internet iba a liberar la democracia en las personas, pero esto es más una

visión utópica porque representa todo lo contrario actualmente.

Esto es muy cierto puesto que en un inició se creó internet para democratizar la

información, pero ahora responde a intereses particulares, lo peor es que pertenece a las

mismas personas que dominaban el mundo antes de la llegada de la web 2.0.

5. Los Estados de primer mundo son los que tienen el poder y pueden ejercer una

persecución, tal y como lo hicieron con Wikileaks y los miembros adheridos a este; todo

esto sin siquiera respetar leyes o derechos.

Totalmente de acuerdo, y es increíble como un Estado puede violar el mismo derecho

que esta denunciando -derecho a la privacidad-y ejercer presión a la banca, a los

servidores web, redes sociales como Twitter, Facebook para que revelen información

personal, únicamente porque un grupo de personas ha decidido denunciar estas

violaciones.

6. Actualmente todas las personas han depositado el núcleo interno de sus vidas en

internet.

No solo tomando en cuenta la inmersión de las redes sociales en las vidas de las

personas, sino también con los meta buscadores, ya que son la primera herramienta de

búsqueda acerca de temas varios, a los cuales recurren las personas. Actualmente se

puede decir que si no estás en Internet no existes y lo mismo en la información, si no

está en Google, nunca sucedió.

7. El objetivo del secreto es ralentizar los procesos, para poder controlarlos mejor. De esta

forma se quita la capacidad de entender a las personas.

Estoy de acuerdo, y precisamente está muy ligada a una idea anterior en la cual

explicaba que gracias a que se necesita de las potencias para establecer la

Page 3: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

interconectividad en un país de tercer mundo, quedamos a merced de estos y esto

provoca la fuga de información secreta y se puede influir en los procesos, ralentizarlos.

8. Si se plantea una revolución es mejor ganarla porque si se pierde se utiliza esa misma

herramienta en contra tuya. Eso pasó en el gobierno de Mubarak en Egipto, en donde las

personas que propiciaron las primeras protestas lo hicieron a través de Facebook, y al no

llegar a buen puerto fueron gravemente condenadas.

Estoy de acuerdo con esta idea y tal como el libro ejemplificó a Egipto en el gobierno

de Mubarak; Ecuador también puede ser un gran ejemplo, más específicamente con la

página Crudo Ecuador, y el acoso al que fue sometido por parte del gobierno

ecuatoriano, todo esto a raíz de las protestas sobre la ley de herencia y plusvalía en el

año 2016.

9. Tomando como analogía las carreteras bajo control al 100%, y llevándola a Internet:

"las personas comunes se dan cuenta que los constructores originales no siempre son los

mismos que ejercen el control".

Esta fue una analogía muy acertada ya que quería transmitir que las personas que

crearon la red con diferentes intereses (democratizar la información) no son las mismas

personas que actualmente están ejerciendo control, los cuales han hecho todo lo

contrario, de libertad a un control total de nuestras vidas.

10. Facebook es un modelo de negocio orientado a que la gente se sienta cómoda y revele

su información.

En el libro decían que era como posar desnudo en un jardín, y también es muy acertada

la analogía. Precisamente Facebook no lleva a la reflexión del accionar de las personas,

sino a hacerles desinhibir y mostrar toda su intimidad.

11. En el libro se cita a la imprenta de Guttemmberg y hasta cierto punto se puede

establecer una analogía entre la labor de Johhanes y la labor de Julian Assange.

Page 4: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

Si bien en el libro hablaban de la imprenta para referirse la técnica, se puede establecer

una analogía entre este hecho y la labor de Julian Assange en Wikileaks, ya que, en un

inicio, se buscó que la imprenta democratice el poder que tenía la iglesia mientras que

Assange develó lo que hacia el Gobierno de los Estados Unidos para coartar la libertad

personal, buscando también que se rompa con esa hegemonía del estado por sobre el

individuo.

12. Cada vez se fabrican más dispositivos que integran mecanismos de control para prohibir

al usuario hacer cierto tipo de cosas.

Totalmente de acuerdo, ya que todo lo que poseemos ahora funciona con internet y/o

GPS. Por ejemplo en el momento de descargar una aplicación en el celular, esta te pide

permiso para tener acceso a tus fotos, tu lista de contacto, ubicación, entre otras cosas.

De esta forma ejercen el control sobre la vida privada de las personas.

13. El control se integra en los dispositivos para evitar que la gente los entienda o puedan

utilizarlos de un modo distinto al originalmente pretendido por el usuario.

Esto me evoca a que lo que esta preestablecido no se cambia, el statu quo. Se crean

aplicaciones o dispositivos que de una forma fácil y entretenida te hacen dejar de

pensar. Por ende las aplicaciones o dispositivos que se crearon para algo, no pasan de

eso, únicamente son para lo que fueron pensado previamente.

14. Automóviles, aviones o audífonos es igual a computadoras con 4 ruedas, computadora

con alas o computadoras que mejoran tu audición.

Esto, en cambio me lleva directamente a lo que decía McLuhan que la tecnología es

toda extensión del cuerpo, inclusive la ropa siendo una extensión de la piel. Ahora todo

son computadoras, y se puede usar de ejemplo las mismas aplicaciones que tienen

autonomía entre ellas y por eso todas piden los mismos requisitos para obtener tu

información.

15. Los señores de la guerra se empeñan en utilizar la tecnología para su propio beneficio

porque ese es su negocio, pero nunca hablan de la paz, la ciberconstrucción , etc.

Page 5: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

Mucha verdad hay en esta premisa, puesto que la tecnología en la mayoría de casos a la

tecnología se la ha usado para hacer el mal (ejm: bomba nuclear), y es que precisamente

ese es el negocio, porque si es que estamos en paz y todo está bien el trabajo se acaba,

las necesidades desaparecen para las personas que crean esa necesidad de protegerse, de

invadir, de violencia. Además sale muy barato la paz en comparación con la guerra.

16. Todos estamos bajo una ley marcial en lo que respecta a nuestras comunicaciones: "es

un soldado que se interpone entre tú y tu mujer cuando se intercambian mensajes"

Bajo el espionaje militar es a lo que hemos llegado en estos últimos años con la

inmersión del internet, de los mesajes y redes sociales en nuestras vidas.

17. En Estados Unidos se llevo a cabo un juego, con el patrocinio de la Marina, en donde se

buscaba reclutar jóvenes talentos para que más adelante fueran capaces de hacer

piratería ofensiva como ciberguerreros, ya no solo como ciberdefensores.

No estoy de acuerdo con esta labor que está realizando el Gobierno de los Estados

Unidos, ya que no se busca la instrucción y concientización de las personas, sino que se

mete la idea de patriotismo como una aguja hipodérmica y se busca nuevos talentos para

la defensa y ataque militar por la red.

18. En el juego mencionado con anterioridad se buscaba inyectar una gran dosis de

patriotismo, para que los ciberguerreros no piensen, sino solo actuén sin siquiera

razonar.

Esto se explicó en la idea anterior, pero para ampliar, se puede ver como se utilizan

métodos de propaganda tal y como se hacía en la época de las grandes guerras o el

Nazismo en Alemania. Soldados que no piensen y solo actúen.

19. El almacenamiento de los Short Message Services son cada vez más barato, y se

invierten esto porque en comparación al desarrollo bélico el costo resulta insignificante.

El negocio consiste en interceptar todas las llamadas en masa y luego almacenarlas.

Page 6: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

Se ejemplificaba con la comparación entre un avión militar (100 millones de dólares) y

los sistemas de interceptación (20 millones de dólares). De esta forma se puede ver

como un mayor poder como es la información cuesta menos que la militar, que quedaría

relegada. Ahora lo militar está ligada a la información, a lo intangible y ya no tanto a lo

tangible.

20. Actualmente la tecnología posibilita la vigilancia total de las comunicaciones.

Es como un panóptico en el cual nos encontramos todo el tiempo. Así como el primer

axioma de la comunicación es que es imposible no comunicar, ahora cada acción -que

obviamente comunica- es información y por ende poder.

21. Se plantea la idea dificultar la obtención de las tecnologías suficientes para llevar a cabo

la interceptación masivo, en lugar de poner leyes o sanciones cuando se hace esto; con

esto se corta de raíz y no en el mismo acto.

Me parece una muy buena idea ya que se evita que creen estos programas de

interceptación, Lo malo es que este es el negocio ya que la información te da poder.

Siendo así me parece muy utópica la idea.

22. Si no se regulan los sistemas de interceptación es porque, si bien, los que lo usan

aparentan tener el poder, realmente los que crean estos sistemas son los que lo tienen, es

decir las potencias. De esta forma podrán predecir acontecimientos en un país.

Va muy ligada a la idea anterior en el sentido de que la información te da poder y si no

se regula es precisamente por eso. Porque de poder pueden, pero eso los pondría en

igualdad de condiciones con los que no tienen la información.

23. La población humana se duplica cada 25 años, mientras que la capacidad de vigilancia

se duplica cada 18 meses.

En esta cita se puede ver lo alarmante que se presenta el panorama para futuro con

relación a la vigilancia que ponen las empresas privadas y el gobierno sobre las

personas.

Page 7: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

24. "Pongamos el caso que Australia y Estados Unidos se están disputando un contrato de

trigo; ambos países espiarían a todas las personas relacionadas con el mismo". Esto trae

beneficios económicos al que posee la información.

Tal cual se mencionó anteriormente, la información es poder y esto se usa en cada una

de las decisiones de un país. En este ejemplo que citaron en el libro se puede ver como

una simple negociación se puede decantar para un país u otro solo con la ayuda de la

información. Es por eso que se plantea que los países ricos seguirán siendo ricos y los

pobres cada vez se irán haciendo más pobres, hasta que se den cuenta de esto e intenten

cambiar el rumbo.

25. La vigilancia táctica consiste en la interceptación de mensajes y posterior

almacenamiento, mientras que la vigilancia estratégica es el discernimiento de cada

mensaje.

En esta idea se explica que los sistemas de intercepción almacenan información de una

ciudad entera o incluso de un país. En cuanto a los procesos se dice que se puede tener

almacenada la información por años (vigilancia táctica) y en algún momento de ser

necesario se procederá a clasificar la información (vigilancia estratégica) pues ahí está

plasmada la vida de todas las personas.

26. Todos en el tercer mundo están siendo espiados. Esto quiere decir que sus sistemas de

telefonía se convierten en dispositivos de espionaje.

Como se dijo antes, los dispositivos sirven como sistemas para conocer la intimidad de

las personas, y más aún se encuentran más vulnerables las del tercer mundo ya que sus

conversaciones ni siquiera pertenecen a su propio país sino a las potencias mundiales.

27. "Google sabe más de ti que tú mismo"

Esta es una triste pero cierta realidad. Hace un tiempo conversé con un amigo y me

releva alegremente que Google es una maravilla porque se aprendía automáticamente tu

rutina, entonces este le avisaba que en ese momento ya tendría que estar caminando

hacia su casa, pero como nos habíamos reunidos obviamente en este caso no era cierto.

Pero entonces aquí se puede ver como mediante Internet y el acceso a tu información

Page 8: corral-assange -    Web viewsus propios meta buscadores y han podido llegar a ser potencia en pocos años, mientras que países de Latinoamérica siguen su proceso de una forma

Google incluso ya actúa como una herramienta de inteligencia artificial, la cual ofrece

actuar como tu mejor amigo, tu conciencia, eso que esta siempre contigo, pero detrás de

esta linda faceta se encuentra escondido el espionaje al que te somete.

28. "A través de Facebook ves el comportamiento de usuarios felices de revelar cualquier

tipo de información personal. ¿Se puede culpar a la gente por no saber dónde se halla el

límite entre lo privado y lo público?"

Facebook y otras redes sociales son lo in, si no estás en ellas no estás en nada; y

respondiendo a la misma mecánica que mencioné anteriormente de Google, mientras en

el front end se muestra a un amigo, incondicionalidad, interatividad, comunicación, en

el back end son número fríos que sirven únicamente a intereses individuales.

29. Facebook y Google son prácticamente extensiones de las agencias de espionaje

estadounidenses.

Lamentablemente, estoy de acuerdo con esta premisa ya que como se pudo ver en el

libro las agencias de espionaje de los Estados Unidos rompen cualquier ley, emiten

cualquier orden con tal de obtener información privada de los usuarios, y lo peor de

todo es que como es una relación entre las empresas (terceros) y el Estado, mas no con

la persona, hacen que todo sea legal.

30. Empresas como Facebook han elegido la opción económica ventajosa de vender a sus

usuarios. Ellos han decidido que es más importante colaborar con el Estado y vender a

sus usuarios, violando su privacidad; pasando de esta forma a ser parte del equipo

control y vigilancia.

Es mucho más fácil estar del lado del poder que en contra de este. Estado Unidos es una

de las potencias que gobierna el mundo y en lugar de proteger la privacidad de las

personas, las plataformas sociales han decidido ponerse del lado del gobierno; esto es

beneficioso económicamente y a nivel de alianza con el poder.