15/3/19

Big Brother. Stalin vs Google


Big Brother


Robert Kurz (Parábolas del Gran Hermano): “En la parábola de “1984” lo siniestro ya no es tanto la coerción externa sino algo mucho peor todavía que es la interiorización de esa coerción,”…” un hombre autorregulado, que se reprime a sí mismo en nombre de leyes anónimas sistémicas.” … “La Voz del Gran Hermano es la voz del Mercado Mundial y la “policía del pensamiento” funciona de forma mucho más refinada que todas las policías secretas juntas.”… “Si podemos leer las parábolas orwellianas de esta manera podremos vernos a nosotros mismos como los prisioneros de un sistema ya maduro cuyo totalitarismo es tal que “Rebelión en la Granja” y “1984” de Orwell parecen casi inocentes.

George Orwell (1984): “Tenías que vivir asumiendo que cada sonido que hacías era registrado, y excepto en la oscuridad, cualquier movimiento espiado

Facault: “El mayor efecto del panóptico: inducir en el interno un estado de conciencia y una permanente visibilidad que asegura el funcionamiento automático del poder.” “La vigilancia actúa como un mecanismo de control por parte de quienes detentan la autoridad en esferas políticas y económicas, una forma de disciplinar al sujeto en un miembro productivo de la sociedad”.

Edwin Black (IBM and the Holocaust): el libro detalla los tratos comerciales de IBM y sus subsidiarias alemanas y europeas con el gobierno de Adolf Hitler durante la década de 1930 y durante la Segunda Guerra Mundial. En el libro, publicado en 2001, Black describió la manera en que la tecnología de IBM ayudó a facilitar la detección de los judíos para el genocidio nazi a través de la generación y tabulación de tarjetas perforadas basadas en datos del censo nacional.”

Prabir Purkayastha y Rishab Bailey: (The Snowden revelations: a loss of innocence): “Las revelaciones de Edward Snoweden, publicadas en los principales periódicos del planeta desde junio de 2013, revelaron el papel que juega internet, algo que no aparece en la prensa popular en los círculos políticos: la realidad de que Internet es una herramienta centralizada usada para sostener la dominación económica y política en un mundo globalizado.

En 1984 ocurrieron dos acontecimientos simultáneos que estaban más relacionados entre sí de los que se supone. En 1984 China introdujo una nueva política que abría 14 ciudades costeras y tres regiones como “zonas abiertas” a la inversión exterior. El mismo año Apple anunciaba la introducción de su modelo de ordenador personal Macintosh.

El anuncio de TV, dirigido por Ridley Scott, se emitió durante la retransmisión de la Super Bowl XVIII el 22 de enero de 1984 y es considerado una pieza maestra y el mejor anuncio de 1984 e incluso el mejor anuncio TV de todos los tiempos.


 Youtuve: 


El slogan “Why 1984 won’t be like ‘1984’” hace referencia a la novela de George Orwell “1984” y anuncia que la nueva tecnología de Apple’s ofrecerá más libertad y menos control a sus usuarios.

Diez años antes, en 1974, Terry Gou había fundado Foxconn Electronics Inc, con un préstamo de su madre.

Taylorismo: la vigilancia en la fábrica. Amazombies


En los almacenes de Amazon, los trabajadores denominados “recolectores” llevan un escáner que los dirige de producto en producto. En cada operación han de poner en marcha un reloj contador que les muestra cuántos segundos tienen para encontrar el artículo, colocarlo en su carrito y escanear el código de barras.
 
Los escáneres controlan el comportamiento de los trabajadores monitorizándolos, evitando la desaceleración y permitiendo a los gerentes crear nuevos puntos de referencia de velocidad en la ejecución. Los trabajadores rápidos elevan el nivel para todos, mientras que los trabajadores lentos se arriesgan a perder su trabajo.

Amazon está experimentando en sus trabajadores (para luego comercializarlas en todo el mundo) unas pulseras sociométricas: dispositivos de detección portátiles diseñados para recopilar comunicaciones entre personas cara a cara y espiar su interacción en tiempo real. No basta con espiar el comportamiento formal sino también las comunicaciones informal entre sus empleados. Según un artículo del The Daily Mail, la enormidad del espionaje electrónico em la warehouse de Chicago era tal que hablaba de "amazombies".

Taylorismo totalitario. Combinando el espionaje de la comunicación electrónica con el de la comunicación informal cara a cara se consigue el sueño de todo patrón capitalista, obtener una visión total de las interacciones en el lugar de trabajo. Que grupos se forman, como interactúan, quienes son sus líderes informales, qué relación tienen con los sindicatos, etc.

Amazon practica y perfecciona la “gestión científica del trabajo” introducida por Frederick Winslow Taylor a principios del siglo XX. La base del sistema taylorista es que el trabajador no observado es ineficiente. El monitoreo tiene como objetivo evitar que los trabajadores ralenticen o saboteen el trabajo. Es difícil exagerar el alcance de los ingenieros de eficiencia para medir y vigilar los cuerpos de los trabajadores. Décadas antes de la invención de las video-cámaras, utilizaron cronómetros, fotografiaron y filmaron a los trabajadores, y ataron bombillas a los dedos de los trabajadores para rastrear los movimientos de las manos en las fotografías de larga exposición. Un ingeniero, Frank Gilbreth, desglosó cada dedo, hombro y pie, trazando movimientos individuales en unidades de una milésima de minuto. A los trabajadores se les hizo estudiar la evidencia de sus propias deficiencias y aprender mejores métodos. Los que no pudieron cumplir con los nuevos estándares fueron despedidos.

 Espectro de movimientos en el trabajo (F. Gilbert)


A través del enfoque de gestión científica del trabajo de Taylor, los trabajadores estaban bajo una vigilancia constante por parte de un gerente con un cronómetro, no solo para medir, sino también para juzgar vigilar y entrometerse. Para los trabajadores, el cronómetro era una invasión descarada de la privacidad, un opresivo y omnipresente ojo que lo ve todo de sus vidas laborales, menospreciando su dignidad. En 1916, los sindicatos de soldadores presionaron con éxito al gobierno para prohibir los cronómetros y los estudios de tiempo y movimiento en los arsenales federales de EEUU.

En la década de 1900 la vigilancia se ejercía solo en la factoría. Cuando el trabajador se iba a su casa quedaba libre de la vigilancia.

Patente de Gilbreth
“Método y aparato para el estudio y corrección de mociones”, 1916

Patente de Amazon
"Pulsera y receptor ultrasónicos para detectar la posición en el plano 2D", 2018

Big brother estalinista: Taylorismo en la fábrica y en casa 


Lenin: (“¿Se sostendrán los bolcheviques en el poder?” (1917), en Acerca del Estado, México, Grijalbo, 1970): “Hay que organizar en Rusia el estudio y la enseñanza del sistema Taylor, su experimentación y adaptación sistemáticas”

Preobrazhensky (1926): “La acumulación socialista primitiva es la acumulación en manos del estado de los recursos materiales, en su mayor parte o en parte, de fuentes que se encuentran fuera del complejo de la economía estatal.” …“Si el recurso principal de la acumulación capitalista primitiva son las colonias, el único "recurso externo" del estado soviético es la aldea "no socialista". Por lo tanto, el estado debe apropiarse del producto excedente del campesino para acumular capital para la industrialización y la rápida transición al socialismo”.

Preobrazhensky (1926): “La clase obrera no puede explotarse a sí misma.” ... “la división del proletariado en obreros que ocupan funciones de organizadores, los cuales son mejor pagados, y los que no, es una división en el interior de una sola clase."

Chiste ruso de la época: “Cuando tres obreros se reúnen y charlan, dos espían al tercero y este vende a los otros dos a la MVD

En un principio y por indicación del mismo Lenin, se intentó aplicar el Taylorismo con el objetivo de acelerar la conversión de los campesinos en proletarios. Se produjo una larga controversia entre el grupo encabezado por Platon Kerzhentsev y su organización (la Liga del Tiempo) y el encabezado por Aleksei Gastev y su Instituto Central de Trabajo sobre la forma de adaptar el taylorismo capitalista al ámbito soviético. Sin embargo, Stalin tenía otros planes más contundentes respecto como hacer trabajar al proletariado soviético en orden a quemar etapas en la competencia global.

El nacionalismo económico fue una reacción a la primera globalización y adoptó diversas formas y grados de proteccionismo frente a los grandes monopolios internacionales. El estalinismo fue la variante más radical de este fenómeno. Enfrentados a la competitividad del capitalismo monopolista los dirigentes soviéticos optaron por una forma extrema (“revolucionaria”) de nacionalismo económico.

1º Autarquía y planificación desplazando al mercado a un papel meramente residual. El estado funcionaría como una incubadora de grandes monopolios hasta conseguir que fueran capaces de enfrenarse a los monopolios capitalistas occidentales.

2º Recurriendo a un proceso relámpago de acumulación primitiva “socialista” que expropiaría sin indemnización alguna a los campesinos convirtiéndolos en proletariado (colectivización forzosa).

3º Había que conseguir la mano de obra más barata, más dócil y más indefensa del mundo industrializado. El nuevo proletariado no iba a ser explotado mediante la ley del valor. El mercado es el mecanismo que interioriza (miedo al paro) y normaliza la explotación cuando convierte la fuerza de trabajo en mercancía. Ante la escasez de mano de obra el Estado soviético no podía permitirse el lujo de la existencia de un ejército de reserva de parados (requisito sine qua non para que funcione la ley del valor) que forzara a trabajar a la población en régimen de explotación.

Para explotar al proletariado, sin el recurso a la ley del valor, y conseguir una tasa de explotación superior aún, se recurrió a drásticas innovaciones:

a. Aplicando distintos niveles salariales mediante el sistema del “salario progresivo” ligado a la superación de las cuotas establecidas por el plan. En la práctica sólo percibe salario realmente progresivo y primas aquel que en su puesto ejerce una influencia notable sobre el rendimiento de sus subordinados (jefes de departamento, técnicos administrativos, directores, ingenieros).

b. Los sueldos de los obreros se mantienen sistemáticamente bajos obligando a las familias a ingresar dos o más sueldos para reproducirse.

c. Propaganda laboral: turnos de trabajo extraordinario y gratuito en conmemoración de eventos históricos revolucionarios hábilmente colocados a lo largo del calendario anual. Turnos especiales en días festivos, concursos de emulación durante los cuales se trabajan horas sin sueldo, récords stajanovistas, publicación en la prensa de los héroes laborales.


d. Todas las fábricas tienen un “jefe de personal” que en realidad es un miembro de la policía secreta (MVD, NKVD, GPU, etc.) cuya función es vigilar continuamente el comportamiento de los obreros (mediante soplones denunciantes anónimos) y dar cuenta de sus investigaciones a las autoridades judiciales. Así pues, nadie sabe quién espía a quién, pero todos saben que son espiados. El espionaje masivo sobre la población ha tenido tradicionalmente por objetivo la preservación del poder, pero en el caso estalinista el objetivo añadido era conseguir la docilidad, sumisión y baratura de la clase obrera. El sistema funcionaba a base del autoespionaje. Todos espiaban a todos.

e. La coacción implacable. El Gulag. Campos de concentración junto a las fábricas. Industrias completas trabajando en su totalidad con penados. No se trata de un mal necesario sino de una pieza clave del mecanismo económico soviético. La cifra de los penados no depende de las infracciones cometidas sino de la demanda de las industrias que los utilizan. Como la mortalidad aumenta en invierno, en primavera se produce cada año una oleada de detenciones puesto que sectores industriales enteros dependen de una cantidad fija y constante de penados. Además del beneficio intrínseco a la explotación de los penados, es el temor a desaparecer en el Gulag el verdadero regulador de la tasa de plusvalía del sistema estalinista que convierte en ovejitas dóciles e indefensas a la clase obrera soviética.


Big brother monopolista


Karl Polanyi (The Great Transformation): "La historia del capitalismo, consiste, entre otros aspectos, en adaptar cosas externas a la esfera comercial para convertirlas en mercancías."

Yasha Levine (Surveillance Valleyy: The Hidden History of the Internet): "Desde Amazon hasta eBay y Facebook: la mayoría de las compañías de Internet que utilizamos todos los días se han convertido en corporaciones poderosas que rastrean y perfilan a sus usuarios mientras buscan asociaciones y relaciones comerciales con las principales agencias militares y de inteligencia de los EE. UU. Algunas partes de estas compañías están tan estrechamente relacionadas con los servicios de seguridad que es difícil decir dónde terminan las corporaciones y comienza el gobierno."


¿Quién es el espía, los estados o los monopolios transnacionales?




Las grandes corporaciones monopolistas han convertido a los estados y gobiernos en serviles auxiliares para la consecución de sus objetivos. En el terreno de la computación y la inteligencia artificial el feedback total entre monopolios y estados es ya una realidad incontrovertible.

Las actuales bases desde las que operan los todopoderosos monopolios multinacionales ya no son los poderosos estados de antaño, sino infra-estados sin votantes, sin ejércitos, sin impuestos, nano estados que viven en simbiosis con ellos.

Las antiguas instituciones estatales están siendo vaciadas, doblegadas, debilitadas y domesticadas para convertirse en sumisos sub-estados de usar y tirar. Las actuales guerras ya no son ni serán jamás guerras inter-imperialistas, sino operaciones mancomunadas contra estados díscolos que intentan resistirse a los designios del gremio monopolista multinacional. El peor pecado ya no es solo el socialismo, sino que cualquier intentona de implementar algún grado de nacionalismo económico (como exigen a menudo los votantes) chocará con los cuatro jinetes del apocalipsis monopolista internacional, uno de los cuales, sin duda el más agresivo, es el Big Brother monopolista.

Una de las más efectivas barreras de entrada de los monopolios tradicionales son las economías de escala por el lado de la oferta. El aumento de la escala de la capacidad productiva reduce los costes medios impidiendo la entrada a competidores con menor capacidad productiva.

En Internet, además, ocurre lo que los economistas denominan “efectos de red”: todos ganan entrando a participar en un único servicio o recurso. Las redes de información generan economías de escala por el lado de la demanda, es decir, cuanto más grande eres, más fácil es atraer nuevos clientes (cuantos más entran en Facebook más relaciones sociales son posible y más atractivo para nuevos clientes que “se sienten excluidos” y abandonan otras plataformas - MySpace - menos exitosas). Este proceso de feedback y concentración ocurre de forma acelerada (Ley de Metcalfe).

Internet se ha ido convirtiendo en un medio propicio para que el “ganador” arramble con todo. De la misma manera que todos quieren ocupar un puesto en las estanterías de WalMart todos quieren ocuparlo en las páginas de Amazon o en los primeros puestos de Google.

Otro factor que favorece la rápida monopolización en Internet es otro cuello de botella, el estándar técnico (sistemas operativos, estándars de formato de video, wi-fi chipsets, etc.). Consumidores y creadores de aplicaciones tienen que pasar por este mismo puente para ponerse en contacto y poder hacer uso de internet de forma efectiva. Una vez establecido, la firma que lo patentó detenta un lucrativo monopolio natural.

Google y Amazon detentan los motores de extracción de datos más potentes lo que les proporciona enormes economías de escala reflejo de la tremenda asimetría de conocimiento y poder en manos de cada vez menos corporaciones.

Así pues, la internet se ha monopolizado rápidamente y en mayor medida aún que el resto de los sectores económicos. Los monopolios de internet se han convertido en verdaderos leviatanes con enorme capacidad control no solo de sus trabajadores y consumidores sino también de las instituciones y agencias públicas que sostienen su permanencia.

Edward Snowden reveló la relación existente entre el Silicon Valley y las agencias de inteligencia y desde entonces estas relaciones no han hecho más que intensificarse. Pero esta simbiosis no es el resultado de la presión de dichas agencias sobre los estirados informáticos californianos, sino al revés, dichas agencias estatales se han convertido en fieles agentes al servicio de Amazon, Google, Facebook, Apple y Microsoft para mantener y fortalecer sus posiciones monopolistas.

No es Amazon quien trabaja para la NSA, la CIA y el resto de agencias de inteligencia, vendiéndoles espacio cedido en su gran nube Amazon Web Service (AWS) y compartiendo sus mega-bases de datos con ellas, sino, por el contrario, son la NSA y compañía las que trabajan al servicio de los bastos intereses de Amazon, Google y compañía.

La simbiosis es total. Google vende productos y servicios a casi todas las principales agencias militares y de inteligencia en los Estados Unidos. Ha logrado un casi monopolio en la tecnología de mapeo del campo de batalla, ha equipado a la CIA y la NSA con capacidades avanzadas de búsqueda, ha invertido conjuntamente con el Pentágono en satélites espías y robots del campo de batalla, se ha asociado con contratistas militares como Lockheed Martin, y ha llenado cada vez más su ejecutivo con funcionarios del Pentágono del Ejército la Inteligencia de la Fuerza Aérea y la CIA.

e-taylorismo y uberización


Olivia Solon: "la vigilancia en el lugar de trabajo puede rastrear todos tus movimientos."

SmartDevice Inc: “El chip RDFI (Radio Frequency Identification chips) no precisa de ninguna fuente de alimentación. La información no es volátil y puede ser activada por ondas de radio de baja frecuencia, por lo que puede leerse de manera parecida a los códigos de barras. Es un circuito integrado de aplicación específica. El código se crea en el momento de su fabricación. El chip consta de un núcleo de ferrita no magnético y una antena de cobre y está encerrado en un vidrio biocompatible y, al ser tan pequeño, puede pasar a través del orificio de una aguja para insertarlo”.

Todd Westby (CEO de 32M) “Prevemos el uso de la tecnología RFID (implantes subcutáneos de chips) para impulsar todo, desde hacer compras dentro del espacio de oficinas, abrir puertas, usar fotocopiadoras, iniciar sesión en nuestros ordenadores, desbloquear teléfonos, compartir tarjetas de visita, almacenar información médica y de salud, o efectuar pagos en otras terminales RFID. Eventualmente, esta tecnología se estandarizará lo cual permitirá usarla como pasaporte, transporte público, sustitución de tarjetas de crédito, etc.”

El e-taylorismo busca intensificar la explotación aumentando el ritmo de trabajo a través de ciclos de producción más rápidos y exigentes, el monitoreo electrónico y el uso de la tecnología (como las plataformas digitales de programación del trabajo) para socavar las relaciones laborales tradicionales.

La base del negocio de Uber y plataformas digitales por el estilo (del sector del transporte pero también de servicios domésticos (Workday, Upwork, Elance, TaskRabbit) que ponen en contacto a clientes con trabajadores (contratantes independientes) es el espionaje. Uber ha materializado en sueño estalinista de todos espían a todos. El modus operandi toma la forma de rankings de performances agregadas, número de tareas realizadas, el tiempo empleado, reactividad en responder a las demandas, puntualidad, etc., de sus empleados basadas en el feedback de los clientes. Uber y demás plataformas no conocen personalmente a sus empleados y la única información sobre ellos se la facilitan las opiniones de los clientes. Los futuros clientes también se basan en esta información obtenida de clientes anteriores. Los empleados se convierten en perfiles digitales y solo existen como trabajadores en tanto en cuanto la plataforma digital continúe haciendo aparecer su perfil online. Cuando la plataforma decide desactivar su perfil están despedidos.

El uso omnipresente de las tecnologías de vigilancia, monitoreo y evaluación electrónicas tiende a deprimir los salarios y las condiciones de trabajo. El monitoreo electrónico sustituye en precio y en calidad a los supervisores humanos lo que facilita a los patronos usar a discreción el 'palo' (castigos, retención de ingresos, supresión de descansos, amenaza de despido, etc.) y menos en la 'zanahoria' (buenos salarios, seguridad en el empleo, seguro médico, promoción, etc.).

Como en el caso estalinista los trabajadores se ven obligados a aceptar el monitoreo patronal en el mismo contrato. Las empresas generalmente no están obligadas por ley a revelar cómo monitorean a los empleados que usan dispositivos propiedad de la compañía, aunque en muchos casos no dudan en incluir una cláusula general en los contratos de trabajo que declaran dicho monitoreo.

El Big Brother monopolista, como su antecesor estalinista, no sólo vigila el comportamiento del trabajador en el trabajo, sino también fuera del lugar de trabajo. Monitoreo del correo electrónico y el teléfono, seguimiento de los patrones de navegación en la web, mensajes de texto, capturas de pantalla, pulsaciones de teclado, publicaciones en redes sociales, WhatsApp, seguimiento vía GPS, etc., convirtiendo la vida privada en una extensión del lugar de trabajo.

El sector del espionaje laboral está en alza. Crece el número de empresas operando en la llamada industria del monitoraje laboral (UAM por user-activity monitoring) inicialmente en USA pero tambien en Australia, Israel, Francia, Irlanda, ...(ActivTrak, Time Doctor, Toggl, Activity Monitor, WorkTime Corporate, Berqun, etc)

Hay empresas que se especializan en la supervisión del uso de Facebook Workplace, Slack y Yammer para espiar a los empleados. El software de espionaje puede medir la cantidad de correos electrónicos que se envían, los sitios web visitados, los documentos y aplicaciones abiertos y las pulsaciones en el teclado. Se crea un perfil de comportamiento del empleado modelo y el software alerta al jefe de recursos humanos cuando alguien se desvía. Otras compañías monitorizan la distracción al observar cuánto cambia una persona entre aplicaciones. Otras venden software que escanea la red interna de la empresa en busca de comunicaciones o comportamientos inadecuados. Otras son capaces de detectar el context switching, cuando y como los empleados intentan mantener su privacidad optando por continuar una conversación iniciada en otro contexto. Incluso WhatsApp no está a salvo del software de monitoreo de Qumram, una app que se instala en los dispositivos de los empleados, con su consentimiento obligado, para capturar todo lo que hacen, incluidos los mensajes que envían a los clientes que usan WhatsApp (en su propaganda afirma ser el Gran Hermano observándote).

BioTeq, una empresa inglesa, ofrece la implantación de microchips bajo la piel de los empleados. Tras exitosos tests en empleados bancarios, BioTeq está exportando los bio-chips a Francia, Alemania, España, Japón y China. Su precio por persona ronda entre los 55€ y los 250€. Hay grandes empresas interesadas “por motivos de seguridad”. En EEUU Three Square Market y 32M ya lo están introduciendo en sus plantillas de empleados.


Uberización y vigilancia

El ideal tradicional de un trabajo estable, permanente, a tiempo completo y remunerado con derechos normales (como los permisos por enfermedad y vacaciones, y los derechos de jubilación) está siendo triturado por el e-taylorismo. Subcontratación, temporalidad, tiempo parcial, empleos irregulares y nominalmente independientes o por cuenta propia son ahora la norma. Muchos trabajos están siendo reemplazados por 'gigs': trabajos por pieza demandada, asignados y compensados a través de plataformas digitales sin rostro según el modelo Uber.

El espionaje y la vigilancia es el modus operandi de estas plataformas digitales.
En este caso el usuario consumidor participa del sistema de vigilancia informando a la plataforma sobre el servicio que recibe de los empleados. El empleador aprovecha esta información para establecer rankings y escalas de rendimiento a los empleados. La compañía no tiene contacto directo, personal, con los empleados (legalmente no son sus empleados sino contratistas independientes). Toda la relación, igual que la relación con los clientes, se realiza a través de la plataforma. En realidad los trabajadores registrados en estas plataformas digitales, como el personal de limpieza de Workday, Upwork, Elance o TaskRabbit, o el personal de reparto de UberEat, el personal de transporte de Uber, Lyft o Zipcar, no existen como personas sino como perfiles digitales, consistentes en sus escalas de rendimientos, número de tareas realizadas, el tiempo empleado en dichas tareas, la rapidez de reacción respecto a las ofertas de tareas, puntualidad, registro criminal, etc. Existen como trabajadores solo mientras su perfil siga figurando en la plataforma online (si la plataforma decide desactivarlo significa el despido).


El valle del espionaje monopolista

Yasha Levine : "Amazon es ahora un importante contratista de la CIA y ahora este importante contratista es dueño de uno de los periódicos más importantes del país, el Washington Post, que también informa sobre la CIA y los problemas de seguridad nacional".

Internet se ha convertido en el medio más utilizado por la población para relacionarse e intercambiar información. Unos pocos monopolios controlan los grandes servidores de internet y acceden a toda la información que suministran los propios usuarios. El resultado de la vigilancia son verdaderas minas de información que se monetizan convirtiendo la información en mercancía. Con Google la experiencia humana pasa a ser mercantilizada como "comportamientos" o “perfiles de comportamiento” comercializables.


En el siglo XXI el objetivo del espionaje masivo sigue siendo la explotación y la preservación del sistema en su fase monopolista. Sin embargo, el sistema ha experimentado un salto cualitativo con la reciente creación de los mercados del comportamiento.

El interés de la CIA y la NSA (National Segurity Agency) para espiar internet venía desde la misma creación de la red. A principios de la década de 1990 grandes contratistas del sector militar y de inteligencia organizaron un programa secreto (manejado por la CIA y la NSA) para financiar la investigación. Se le denominó proyecto MDDS (Massive Digital Data Systems). Desde su fundación el programa empezó a canalizar millones de dólares para promover este tipo de investigación. Se pretendía que los logros académicos pudieran servir de base para el nacimiento de nuevas empresas capaces de atraer el interés de inversores privados.

En 1995 el MDDS consideró muy prometedora la labor de un equipo de investigación de la universidad de Stanfort dirigido por Sergey Brin y Larry Page que estaban realizando rápidos avances en el seguimiento de las búsquedas por internet. Las agencias de inteligencia veían en esto algo más útil, la posibilidad del espionaje y el seguimiento virtual y el MDDS trabajó codo con codo con los que fundarían Google.

Pero en 1999, Google, no tenía aún ninguna estrategia para obtener ingresos. Los usuarios aportaban datos de comportamiento que se recolectaban para mejorar la velocidad, la precisión y la relevancia de los resultados de búsqueda. El motor de búsqueda, a un solo click de otros buscadores de la competencia, no cobraba nada a sus usuarios. La venta de los resultados de búsqueda habría establecido un precedente peligroso al asignar un precio a una información que su robot de indexación se había incautado sin pagar ninguna compensación.

En abril de 2000 estalló la burbuja de las .com; la famosa "nueva economía" de repente entró en recesión, los inversionistas privados disminuyeron. Google cambió de estrategia. Los datos de comportamiento recolectados (información de perfil de usuario) podían servir para algo diferente a la mejora del motor de búsqueda. Podían utilizarse para personalizar la publicidad. En 2003 presentaron una patente titulada: "Generar información de usuario con fines publicitarios específicos". Los pronósticos de comportamiento individual pasarían a convertirse en una nueva mercancía con alto valor para la publicidad, las aseguradoras, los servicios de vigilancia, las agencias de inteligencia, pero, sobre todo, para las grandes corporaciones para poder controlar tanto a sus empleados como a sus consumidores. El motor de búsqueda de Google se había convertido en una enorme mina de comportamientos personales, un valioso tesoro acumulándose sin parar en sus cada vez más potentes servidores. El excedente de datos de comportamiento se convirtió en la piedra angular de una nueva forma de comercio que depende del espionaje y la vigilancia monopolista a gran escala.

Google pasó a construir un mercado dinámico de publicidad en línea para rentabilizar su tesoro de datos de comportamiento, inundando internet con anuncios personalizados. El truco era y es ofrecer gratuitamente aplicaciones y servicios para que sus usuarios generen contenidos, también gratuitos, y captar datos de sus usuarios, datos que se monetizan vendiéndolos a los verdaderos clientes de Google, las empresas publicitarias, las aseguradoras, bancos y demás instituciones financieras, las policías y agencias de inteligencia (E. Snowden filtró documentación de las agencias agradeciendo el servilismo de Silicon Valley) privadas y públicas, y en general las grandes corporaciones.

El mercado del comportamiento


Larry Page: “La gente generará enormes cantidades de datos (...). Todo lo que haya escuchado, visto o experimentado se podrá buscar. Toda tu vida se podrá buscar.”

John Bellamy Foster: “En general, el capitalismo es un sistema que busca transgredir todas las fronteras en su producción y venta de mercancías, mercantilizando todo lo que existe, que hoy, en la era del capital monopolista, significa entrometerse en cada aspecto de la existencia como un medio para manipular no solo el mundo físico, sino también las mentes y las vidas de todos los que están dentro de él. Es esto lo que constituye el corazón del capitalismo de vigilancia.

Sheldon Wolin: "El sistema capitalista neoliberal es un totalitarismo invertido, el crecimiento del control totalizador de la población y la destrucción de la libertad humana bajo la máscara de una ideología del individualismo "…” La nueva estrategia es muy diferente del totalitarismo clásico, ya que, si aquel se movilizaba contra la democracia, lo que hacen estos nuevos totalitaristas es degradar la democracia invirtiéndola, es decir, dándole el significado contrario del que ha tenido históricamente.

Con cada vez más potentes y sofisticadas herramientas los vigilantes pueden crear perfiles al integrar y analizar los hábitos de búsqueda de un usuario, los documentos que selecciona y una gran cantidad de otras señales de comportamiento en línea, incluso cuando no proporciona esta información directamente.

Mark Zukerberg, emulando a las autoridades chinas, planea unir las funciones de mensajería de las aplicaciones de su propiedad: triangulando WhatsApp, Instagram y Facebook Meseanger para que sus usuarios puedan intercambiar chats entre las diversas aplicaciones, podrá asegurar quien es quien detrás de cada perfil. En septiembre de 2018 Facebbok hubo de admitir que usa los números de teléfono proporcionados por los usuarios por motivos de autentificación (seguridad) de sus cuentas, para lucrarse enviándoles propaganda personalizada y correo no deseado.

Las grandes corporaciones para-militares y las agencias de inteligencia utilizan estos perfiles que les suministran los monopolios del espionaje para geolocalizar a los individuos o grupos “peligrosos” para el sistema, y en su caso eliminarlos. No persiguen a un individuo identificado por los servicios de inteligencia humanos sino un estereotipo comportamental, una estructura de datos que los programas y algoritmos caracterizan como un comportamiento “anormal”. Si los analistas juzgan que un individuo se corresponde con este perfil pueden pasar a su neutralización. El “enemigo” aparece en estos mapas de circuitos sociales como un centro o un nodo de relaciones a eliminar.


Pero la vigilancia monopolista ya no se conforma con espiar comportamientos, sino que trata de inferir los intereses e intenciones de los individuos y grupos respecto al mercado en su sentido más amplio. Se trata de inferir los pensamientos, sentimientos, intenciones e intereses de individuos y grupos a través de una arquitectura de extracción automatizada ignorando la conciencia y el consentimiento de los interesados.

Los individuos y los grupos constituyen los objetos cuyo material se extrae, expropia y luego se inyecta en las fábricas de inteligencia artificial de los monopolistas que fabrican los productos predictivos que se venden a los clientes reales: Las compañías de publicidad, las aseguradoras, las agencias de inteligencia, las corporaciones paramilitares, y cada vez más sectores del comercio, e-business, la industria y los servicios, clientes que pagan para adquirir las nuevas mercancías disponibles en los nuevos mercados de comportamiento.

La inteligencia artificial no se usa solo para controlar y manipular lo que hacen los individuos aislados sino, sobre todo, para vigilar, controlar y manipular sociedades. Se trata de automatizar mediante algoritmos (como el Integrated Crisis Early Warnig System, que explora los megadatos de diversos países y sus poblaciones cartografiando las sociedades según su mayor o menor grado de estabilidad) la detección de la inestabilidad social o el peligro de insurrección. Se han diseñado modelos denominados “radares sociales” para predecir la evolución del comportamiento de amplios grupos sociales, detectando los cambios de humor o de opinión en el seno de las poblaciones susceptibles de influir en el curso de los acontecimientos y poder intervenir (con campañas de propaganda o operaciones psicológicas Psyop) en tiempo real. La imbricación estado-empresas privadas es total. Después de todo, cartografiar las insurrecciones implica los mismos razonamientos y postulados de predicción comportamental que el marketing.

 Google tracking

El cúmulo de datos de comportamiento no solo debe ser abundante, sino también variado. El Big Brother monopolista requiere extender las operaciones de extracción del mundo virtual al mundo real, donde vivimos nuestra vida "real". El espía monopolista espía en las carreteras, en los parques, a través de las ciudades. Accede a nuestro sistema sanguíneo, a nuestra sala de estar, a nuestros más mínimos desplazamientos, a nuestro refrigerador, a nuestra aspiradora ( modelo Roomba con el que Google que cartografía cada rincón de nuestro hogar), etc. Más de 100 millones de mujeres jóvenes están siendo espiadas a través de apps (Flow, Ovia, Glow, …) gratuitas que monitorizan sus ciclos menstruales, tests de ovulación y su actividad sexual, datos de gran valor en el mercado del comportamiento.

Para obtener predicciones de comportamiento muy precisas y, por lo tanto, muy lucrativas, deben poder acceder a nuestras características más íntimas. Espían nuestra personalidad, nuestros estados de ánimo, nuestras emociones, nuestras mentiras y nuestras fragilidades. Todos los niveles de nuestras vidas personales se capturan y comprimen automáticamente en un flujo de datos. El objetivo es poder influir en nuestro comportamiento como trabajadores, consumidores o votantes.

Escribes algo en la barra de búsqueda de Google y de inmediato comienzas a ver anuncios que te parecen familiares en todas partes. A veces ni siquiera necesitas buscar: Google ya ha triangulado tus deseos según tus correos electrónicos, tus características demográficas, tu ubicación.

Para penetrar más en nuestra intimidad Google y Amazon ya disponen de nuevas patentes para la tecnología de hogares inteligentes, para que los usuarios abran su hogar a sus marcas registradas de grabaciones ilegales. Google ha presentado una serie de patentes para recopilar datos de audio en el hogar. Las patentes permitirían a los dispositivos domésticos inteligentes habilitados con el Asistente de Google inferir el comportamiento en función de lo que escuchan: el cepillado de los dientes, la apertura de la puerta de un refrigerador. Incluso pueden estimar su estado de ánimo según la presencia de voces elevadas o insultos.

Propaganda de Echo: "El Amazon Echo se conecta a Alexa, un servicio de voz ubicado en el Cloud, para reproducir música, realizar llamadas, configurar alarmas y temporizadores, hacer preguntas, obtener información sobre el tiempo, el tráfico y los resultados deportivos, gestionar listas de tareas y de la compra, controlar dispositivos de Hogar digital compatibles y mucho más."

Estos hogareños dispositivos expanden las áreas en las que tu comportamiento ya está registrado desde tu teléfono, Tablet o portátil, a tu mismo dormitorio.

Los sistemas de vigilancia del hogar, como Nest de Google o Ring de Amazon, aunque registran lo que hacen sus clientes, también monitorizan, sin su consentimiento, a otras personas: transportistas de correo, trabajadores de distribución de alimentos, vecinos, etc.

La opacidad es la regla. Las empresas a menudo no revelan qué tecnología contienen sus productos, y además el software que contienen puede ser reconfigurado a placer por el suministrador (actualizaciones) y los dispositivos se pueden recalibrar para nuevos usos, y los datos que recopilan se pueden utilizar de maneras que los clientes no suscribieron.

Google tuvo que disculparse ante los clientes que compraron el sistema de seguridad residencial Nest Secure en 2017. El dispositivo estaba equipado con un micrófono que no figuraba en las características del aparato. Unos pasajeros de American Airlines descubrieron cámaras en las pantallas de TV incrustadas en los asientos.

Empresas bancarias, de viajes, de ventas por internet, hoteles, etc. contratan a empresas de análisis, como Glassbox, Appsee, FullStory, UXCam, que graban las pantallas de los clientes mientras usan sus aplicaciones. El software de Glassbox graba en video las pantallas de los usuarios mientras usan las aplicaciones de las empresas clientes, luego comprime y reproduce el material de archivo para su análisis. Es en un registro de cada pulsación de teclado, todo lo que se escribe, los mensajes de error que ven, la cantidad de tiempo que pasan en cada página, etc.

Big Brother Chino


La revista Time (Personaje del Año) nominó en 2009 a los trabajadores chinos como los Personajes del Año para honorar su dureza y sacrificios y por “liderar la recuperación económica mundial”.

La vigilancia masiva en China comenzó a surgir después del establecimiento de la República Popular de China en 1949. Como en el caso estalinista, la vigilancia masiva se realizaba a través de la difusión de información de boca en boca. Como los soviéticos los chinos se vigilaban mutuamente e informaban sobre comportamientos inapropiados.

Tras la muerte de Mao la burguesía comunista china puso en marcha una estrategia doble: reintroducción del mercado y la ley del valor para aumentar la tasa de explotación de la población trabajadora (el mismo Stalin en sus últimos años soñaba con esta posibilidad para reforzar la tasa de explotación en la URSS) y apertura a las inversiones extranjeras (y a su tecnología) para potenciar la competitividad del capital chino frente a los grandes monopolios internacionales.

Para atraer al capital transnacional disponía de dos tipos de carnada infalibles: libertad para polucionar a discreción y 200 millones de trabajadores jóvenes (nongmingong) procedentes de la descolectivización del campo.

En la Unión Soviética la colectivización forzosa del campo sirvió para convertir a la mayoría de la población campesina en proletariado. No fue este el caso en China puesto que la colectivización representó solo un cambio en la organización rural y la población siguió siendo mayoritaria en el campo.

Por el contrario, sería la descolectivización, iniciada por Deng Xiaoping a finales de la década de los 1970, la que expulsaría a los campesinos de sus tierras. Pero a diferencia del caso soviético, el nuevo proletariado (200 millones de jóvenes) no iba a llenar las fábricas del estado sino las factorías de las multinacionales que invadirían el territorio chino y las obras en las infraestructuras correspondientes. Este nuevo proletariado que acudía a las zonas urbanas debía ser flexible y maleable a voluntad. Según una legislación ad-hoc (Hukou) modernizada con participación de asesores de los inversores occidentales, para residir en una ciudad era preciso una tarjeta de residencia.

Estas tarjetas de residencia están dotadas de poderosos chips diseñados y programados por compañías norteamericanas (I.B.M., Cisco, H.P., Dell). Los datos que registran incluyen no solo el nombre y la dirección, sino el historial laboral, educacional, religión, etnia, penales, seguro médico, teléfono de contacto, etc. Incluso se incluye el historial reproductivo. Como los nongmingong provienen del campo, sus tarjetas de residencia son rurales sin derecho a residir en las ciudades, por lo que se convierten en trabajadores migrantes “sin papeles” en su propio país y en la principal fuerza de trabajo del “milagro” económico chino al servicio de los grandes monopolios transnacionales.

La revista Time (Personaje del Año) nominó en 2009 a los trabajadores chinos como los Personajes del Año para honorar su dureza y sacrificios y por “liderar la recuperación económica mundial”.

La docilidad de los trabajadores chinos debía ser asegurada además con el espionaje para el que también la ayuda occidental resultaría inestimable.

Las primeras 20.000 cámaras de vigilancia instaladas en la zona franca de Shenzhen, en el sur, las instaló una empresa norteamericana mientras que con ayuda técnicos occidentales se instalaban todo tipo de mecanismos y dispositivos de espionaje en las factorías para vigilar a los empleados.

La Gran Muralla Digital

Cuando internet llegó a China a principios del s. XXI, técnicos occidentales ayudaron a las autoridades chinas a implementar cortafuegos para impedir la libre circulación de la información en su territorio.

El proyecto Escudo Dorado entró en funcionamiento en el año 2003, un sistema de vigilancia y censura masivo, cuyo hardware fue proporcionado principalmente por empresas estadounidenses, incluido Cisco Systems. El proyecto se completó en 2006. Son las empresas privadas quienes lo implementan y son supervisadas por la Oficina de Seguridad Pública (PSB). El sistema incluye el monitoreo de sitios web nacionales, espionaje de correos electrónicos, espionaje de las búsquedas de lenguaje políticamente sensible, llamadas a la protesta, referencias a la polución o contaminación, referencias a la corrupción, a las expropiaciones, etc. Cuando encuentran "contenido dañino", los funcionarios locales de PSB pueden ser enviados para investigar o hacer arrestos. El objetivo es doble: espiar las comunicaciones entre los ciudadanos chinos y constituir una verdadera Gran Muralla Digital para impedir su comunicación con el exterior. El sistema se inició con ayuda occidental pero ha ido evolucionando y perfeccionándose de forma autónoma. De hecho ha sido en función casi exclusiva del espionaje que se ha desarrollado en China un gigantesco sector de tecnologías de la información.

La Gran Muralla Digital (The Great Firewall) es una forma de proteccionismo que con la connivencia occidental ha permitido el surgimiento de los gigantes monopolistas de la internet china.

En esta carrera el factor diferencial del leguaje y la escritura han jugado un papel menor. El principal incentivo desde buen principio fue y sigue siendo el espionaje y la vigilancia. Gracias a él se han constituido grandes conglomerados como Alibaba Group que incluye las marcas Taobao, un equivalente a eBay; Tmall, ventas por internet; Juhuasauan, sitio web de ventas con descuentos; Alipay, la plataforma de pago al estilo PayPal; Aliexpress, semejante a Amazon. Tencent incluye WeChat, una popular aplicación de mensajería instantánea al estilo de WhatsApp; Pay, una app de pagos; QQ y Qzone, algo así como los Messenger y Facebook chinos; Epic Games, Tencent Music Entertainment Group (TME), streaming de música online). Baidu es el motor de búsqueda chino y el cuarto sitio web internacional con más tráfico en el mundo. Didi Chuxing es la plataforma de servicios de transporte móvil más grande del mundo ya que cuenta con presencia en más de 400 ciudades chinas, ofreciendo más de 10 millones de viajes al día a sus usuarios y de momento ha frenado los planes de Uber para entrar en el país. Xiaomi dedicada al diseño, desarrollo y venta de teléfonos inteligentes, apps y otros productos electrónicos e inteligentes para el hogar. Sina Weibo, semejante aTwitter. QQ es una web de redes sociales.

Gracias a la estrecha colaboración entre estas empresas y los servicios de inteligencia chinos (y occidentales) , Xi Jinping, desbancó a Bo Xilai (que pretendía frenar la corrupción y la involución social) en 2012 y ha encarcelado a un millón y medio de funcionarios.

Sistema de vigilancia algorítmica


Li Meng (viceministro de ciencia y tecnología): “Si usamos bien nuestros sistemas inteligentes e instalaciones inteligentes, podremos saber por adelantado quien puede llegar a ser un terrorista o quien puede hacer algo malo.”

Cloud Walk (Analista de formas de andar): “La policía china está utilizando un sistema de clasificación de datos masivos para calificar a grupos altamente sospechosos de personas en función de a dónde van y lo que hacen

La colaboración de los gigantes chinos de internet con el estado es total. Hay más de 750 millones de usuarios de Internet en China, y lo que pueden o no pueden hacer en línea está estrictamente regulado. En 2017, la Administración de Ciberespacio de China (CAC) publicó un nuevo reglamento que impuso restricciones a la producción y distribución de noticias en línea. El reglamento exige que todas las plataformas, como blogs en línea, foros, sitios web y aplicaciones de redes sociales, sean administradas por miembros del partido.

WeChat, la aplicación de mensajería más popular de China, con más de mil millones de usuarios en todo el mundo, ha estado bajo vigilancia de la policía de internet desde su introducción en 2011. Cualquier mensaje enviado a través de un grupo de WeChat es supervisado por el operador de la aplicación Tencent, que los registra. Tencent utiliza la tecnología de big data para espiar a los usuarios de WeChat. Incluso las conversaciones eliminadas por los usuarios de WeChat pueden ser recuperadas por Tencent.

En 2017, el gobierno chino requirió que todos los usuarios de la cuenta de Sina Weibo (microblogging) se registraran con sus nombres reales y números de identidad.

A partir de 2018, el gobierno prohibió las conexiones a través de VPN, proxies que esconden la IP del usuario y le ayudan a sortear los filtros que el gobierno impone.

El gobierno chino ha instalado cerca de 200 millones de cámaras de vigilancia en todo el país, cuatro veces más que en los Estados Unidos. Para 2020, el gobierno chino espera integrar cámaras públicas y privadas, aprovechando los avances en tecnología de reconocimiento facial para construir una red de vigilancia a nivel nacional. Junto a las fotografías de las cámaras, el gobierno utiliza un sistema de inteligencia artificial, tecnología de reconocimiento facial, y análisis del comportamiento (forma de caminar, etc.) para identificar a cada persona (contrastando la imagen tomada por las cámaras con millones de fotografías y datos comportamentales obtenidos accediendo a las cuentas de redes sociales y las bases de datos policiales de 50 provincias) e incluirla, según sus actividades en la red, registros de movimientos vía GPS, antecedentes policiales, etnia, religión, etc., en perfiles prediseñados (criminal, violento, protestatario, inconformista, pacífico, sumiso, etc.) y poder decidir en tiempo real y según el perfil donde ha sido encajado, si se le admite en un puesto de trabajo, obtener un crédito bancario, obtener un billete de avión, utilizar los servicios de un restaurante de lujo, o identificarlo como sospechoso antes de que cometa un acto criminal.

El nuevo sistema de vigilancia algorítmica se está perfeccionando para la monitorización de grupos, multitudes o manifestaciones (crowd analisis) y poder predecir sus comportamientos para neutralizarlos.

Desde 2019 es obligatorio instalar en el móvil una aplicación, Clean Web Guard, que sirve para contactar rápidamente con las autoridades en caso de emergencia pero que también extrae el número de teléfono, geolocalización, fotos, vídeos, mensajes en WeChat etc., del aparato.
Programas de inteligencia artificial triangulan entre las actividades del sujeto en internet, su reconocimiento facial, y los datos sobre su crédito personal para establecer un sistema de vigilancia algorítmica total a partir de 2020 que establecerá un sistema de puntuación ciudadana que distinguirá en un banco, un restaurante, un hotel, una agencia de viajes, un aeropuerto, un hospital, etc., entre los ciudadanos de primera, segunda o tercera.

Así pues, el Big Brother chino vigila, espía y atemoriza a más de mil millones de personas y los trabajadores premiados por la revista Time, aumentan cada día los beneficios de las multinacionales que los explotan con la ley del valor y el temor al Big Brother omnipresente.

El laboratorio de Xinjiang


Xinjiang es una región de China de una extensión como dos veces Francia. Dada su extraordinaria riqueza mineral se ha llenado en los último años de factorías y población de origen han que ya supera a la población autóctona, uigures musulmanes de origen turcomano (más pobres y marginados) que han respondido con un movimiento separatista.

En Xinjiang y especialmente en su ciudad capital, Urumqi, hay puestos de control de seguridad y estaciones de identificación en casi todas partes. Desde 2017 es obligatorio que los uigures de Xinjiang instalen la aplicación Jingwang Weishi en sus teléfonos, lo que permite el monitoreo remoto total del contenido del teléfono. Las personas deben mostrar sus tarjetas de identificación y escanear sus caras con cámaras en una estación de seguridad antes de ingresar a un supermercado, a un hotel, a una estación de trenes, a una estación de autobuses, etc., para que los programas de inteligencia artificial triangulen sus mega-datos estableciendo perfiles individuales que incluyen datos biométricos, como muestras de ADN y muestras de voz. Las personas son calificadas en un nivel de "confiabilidad" según sus perfiles, lo que también tiene en cuenta sus relaciones familiares y conexiones sociales. Estos niveles incluyen "confiable", "promedio" y "no confiable". Según el nivel de confiabilidad del algoritmo un individuo puede acabar en un “campo de reeducación” (eufemismo para campos de concentración) como es el caso para más de un millón de uigures.

Esta aplicación estricta de los controles de seguridad es en parte una respuesta al movimiento separatista en 2009 asociado con algunos uigures musulmanes, pero es sobre todo un laboratorio a gran escala para experimentar sistemas de vigilancia total.

La paradoja orwelliana



Gilet Jaune: "No nos arrodillaremos, no temeremos represalias, seguiremos protestando hasta el final"... "usamos los chalecos porque no aceptamos ser invisibles"

Granada GLIF4: "Contiene 25 g de TNT, emite 165 decibelios y puede contener CS o gas lacrimógeno en forma de polvo o 10 g de gránulos de goma liberados tras la detonación. Estas granadas han sido responsables de la amputación de manos, hematomas y la formación de tejido necrótico entre los manifestantes de GJ."

Estrategia policial: "La policía cargará o avanzará. Su intención es obligar a los civiles a volver a la plaza y luego mantenerlos allí, no permitir que se vayan. Entonces los gasean con gases lacrimógenos y luego, cuando la multitud intenta dispersarse, cargan y disparan las LBD y las granadas GLIF4."

Emmanuel Macron fue elegido por la élite neoliberal y globalista para proteger y expandir sus intereses. En 2008 Macron trabajó para el Rothschild Investment Bank (RIB), donde obtuvo el apodo de "Mozart de las finanzas" por su exitosa orquestación de fusiones y adquisiciones de grandes empresas.

Macron y los medios públicos y privados que lo apoyan tratan de silenciar la principal reivindicación de los gilets jaunes, el RIC (Referéndum de Iniciativa Ciudadana), perfectamente legal en Suiza, Italia y California, pero que en Francia podría significar desviarse de la ruta neoliberal.

Probablemente China se haya puesto en cabeza de la gran industria del espionaje y la vigilancia, gracias al impulso inicial de la ayuda occidental. China está exportando tecnología de la vigilancia a occidente. Macrón, que clama contra el anonimato y la libertad en internet, necesita de la experiencia oriental para contener las protestas de los gilets jaunes, una versión europea de los levantamientos populares antiglobalización en China de las últimas décadas

De hecho es occidente el que está ahora importando el sistema de vigilancia algorítmica chino para aumentar la explotación de de los trabajadores. La ley del valor capitalista a secas parece que es poco competitiva.

Probablemente China se haya puesto en cabeza de la gran industria del espionaje y la vigilancia, gracias al impulso inicial de la ayuda occidental. China está exportando tecnología de la vigilancia a occidente. Macrón, que clama contra el anonimato y la libertad en internet, necesita de la experiencia oriental para contener las protestas de los gilets jaunes, una versión europea de los levantamientos populares antiglobalización en China de las últimas décadas

De hecho es occidente el que está ahora importando el sistema de vigilancia algorítmica chino para aumentar la explotación de de los trabajadores. La ley del valor capitalista a secas parece que es poco competitiva.

El programa de espionaje abarca cada una de los estratos de Internet. El estrato de las telecomunicaciones, tanto en la columna vertebral de la fibra óptica como en el nivel de ISP (Internet Service Providers). Google, Facebook , Yahoo , la NSA, la CIA, Microsoft, Amazon, etc., constituyen un entramado de espionaje masivo y los que se supone deben proteger la libertad de internet están absolutamente implicados en debilitar los estándares de encriptación. Cada vez que se actualiza Windows 10, Microsoft está espiando a todos sus clientes para pasar información a la NSA u otros servicios de inteligencia.

Edward Snowden rebeló la existencia de los CNEs. Los Computer Network Explotation (CNEs) son implantes de software instalados en las redes de telecomunicaciones de muchos países que además de espiar todo lo que circula en la red tienen la habilidad de tumbar esta red (se trata de cyber-armas capaces de ser activadas con un único comando. Infraestructuras vitales de estos países están pre-objetivadas de forma pueden ser anuladas con un solo comando que desencadena un cyber-ataque masivo.

Los ciudadanos del mundo enfrentan un complejo militar-financiero-digital de increíbles proporciones que está en poder de una mina gigantesca de datos de todos nosotros y que está usando estas nuevas tecnologías para reprimir a los grupos disidentes y como arma de apoyo para los golpes que preparan el fascismo neoliberal del siglo XXI.

links:

Citizenfour

El lado oculto de Google Documental online


https://es.wikipedia.org/wiki/Fundaci%C3%B3n_Nacional_para_la_Ciencia 

https://www.kickstarter.com/projects/7331688/surveillance-valley-the-rise-of-the-google-militar
 

15 comentarios:

Hodie dijo...

Es bueno tenerlo de vuelta en su excelente blog, Sr. C.C.; encuentro muy oportuno vuestro nuevo posteo, manteniendo en alto la objetividad y la aquella elocuencia que ya le caracteriza a Ud., un cronista imparcial de nuestra realidad. Y lo digo porque, a juzgar por los tiempos que corren, nos encaminamos irrevocablemente hacia un mundo cada vez más cruel e inhumano. Claro que todo esto se ha vuelto lógico, se ha vuelto natural, en el sentido de que si estas cosas se han desarrollado del modo que lo hicieron, en primer lugar ha sido por la explotación inmisericorde de los recursos del planeta y la consecuente explosión demográfica de las últimas décadas (perfectamente descritos por Ud. en posteos anteriores). En fin, es lo que hay, y vuestro seguidor, un cuarentón DINK, declara desde ya que desea vivir por algunas décadas más, tan sólo para ver el desenlace de toda esta parafernalia, si es que alguna vez llega a ocurrir. Saludos desde un rincón olvidado de la geografía sudamericana.

Anónimo dijo...

Sólo un nacionalista español inconsciente -como es tu caso- puede tildar de "referéndum neofascista" el del 1 de octubre e ignorar los porrazos y posterior vulneración de derechos de quienes habiendo cometido desacato fueron acusados de rebelión, torpedeando así sus defensas. Los españoles y la libertad son, parece ser, incompatibles, y así hasta en un blog como éste, que un día no me cansé de recomendar, hay que leer tamañas paridas.

monica dijo...

Hay que admitir que hay empleados peresosos por lo cual para mantener esto a raya y un espiritu activo hay que instalar un software control empleados para saber que estan haciendo con su tiempo y poder realizar las mejores cosas

메이저사이트 dijo...

Hello, I’m happy to see some great articles on your site.

gostopsite.com dijo...

My site also has posts, comments and communities similar to yours. Please visit and take a look.

gostopsite.com dijo...

I have joined your feed and look forward to seeking more of your magnificent post.

sportstotomen.com dijo...

Whoah this weblog is great I like studying this articles.

19guide03.com dijo...

Thank you so much, I was searching for the information the whole day. Thanks for this

slotplayground.com dijo...

I have never seen a more wonderful post than this one.

edwardsrailcar.com dijo...

I completely delighted in understanding it in my noon.

cmriindia.org dijo...

I think youve created some actually interesting points.

할리 에릭슨캘럼 베이커 dijo...

Hi! this nice article you shared with great information. Keep sharing

라일리 터커프랭키 하딩 dijo...

This article is really contains lot more information about This Topic. Its great.

알리야 오닐호르헤 존스 dijo...

I have read this excellent post. This is a great job. Keep what you're doing, thanks

조이 설리반에반 마티스 dijo...

I will bookmark this blog of yours, its so good. Waiting for your next updates