Technology and surveillance. Does China's digital police state have echoes in the West? The state can gather more information, more easily, than ever before. Do not underestimate the risks

Cita: 

The Economist [2018], "Technology and surveillance. Does China's digital police state have echoes in the West? The state can gather more information, more easily, than ever before. Do not underestimate the risks", The Economist, London, 2 de junio, https://www.economist.com/leaders/2018/05/31/does-chinas-digital-police-...

Fuente: 
The Economist
Fecha de publicación: 
Sábado, Junio 2, 2018
Tema: 
El uso de tecnología como mecanismo de control social y las condicionantes de su impulso en Occidente
Idea principal: 

El desarrollo de tecnología de punta, si bien ha traído beneficios, también ha conllevado a que la información privada de sus usuarios se encuentre más expuesta a su mal uso, tanto por parte de sus propios gobiernos como de otras organizaciones. Como advierte The Economist "Te están viendo cuando caminas, en tu camino hacia el trabajo. Cámaras de televisión de circuito cerrado te filman y reconocen tu cara". Es decir, cuentan con los medios para saber tu jornada diaria, tienen la capacidad incluso para analizar tu conducta incluso en la privacidad de tu hogar.

En casos extremos, el pernicioso monitoreo como política de Estado en regímenes tan autoritarios como el de China llegan a ser un tema "aterrador", del cual todos tienen conocimiento. Caso particular es el que se experimenta en la región occidental Xinjiang China, en donde la aplicación de Inteligencia Artificial (en adelante IA) y el masivo régimen de vigilancia ha llevado a la creación de un moderno panóptico e impuesto el control sobre millones de Uighurs [1]. La situación ha levantado alarma debido a que se teme que su implementación -como instrumento de vigilancia para resolver y detener crímenes, así como la prevención de "terrorismo"- en las democracias occidentales tenga los mismos fines de confinamiento o control sobre ciertos sectores de la sociedad.

En tal sentido, es importante que entre los estándares de libertad y opresión se dé cabida a un sistema que vea por el consentimiento de sus ciudadanos con respecto a la instrumentalización de IA y de nuevas tecnologías -con el auge debido al uso de smartphones, e-mal y servicios de computación en la nube- manteniendo un régimen de pesos y contrapesos dentro del gobierno, proveyendo de reglas e instituciones que restrinjan esta actividad para recopilar y procesar información, respaldando a sus ciudadanos de manera urgente debido al fácil acceso que se tiene a los datos de las personas y organizaciones con la tecnología actualmente.

Estas vastas redes de información recuerdan la sorprendente capacidad de recopilación de la Agencia de Seguridad de Alemania Oriental (Stasi), descubierta tras su colapso en 1989. Desde entonces el sistema de vigilancia se ha ido revolucionando, haciendo que el análisis de datos y colección de los mismos haya alcanzado un nivel sin precedentes: "la web y los sensores proveen de grandes cantidades de información que los gobiernos pueden hackear o recopilar, los centros de datos les permiten almacenar estos indefinidamente, la IA les ayuda a encontrar la aguja en el pajar digital."

En otro ámbito de usos, cuando la tecnología se convierte en un herramienta amigable puede ayudar a la movilización social, pero esto es una encrucijada pues en contextos autocráticos el gobierno puede ver mas de cerca que de lo que lo hacía el Stasi (haciendo recordad la novela 1984 de George Orwell).

Como ya se ha mencionado lo que sucede en la región de Xinjiang es el caso extremo de lo que la nueva tecnología es capaz de hacer: "una política de Estado racista", que al temer la insurrección y el "separatismo" sienta sus bases de control sobre el reforzamiento de vigilancia usando el avance tecnológico (incluyendo la detención masiva de los uighurs en campos de reformación), que incluye dos mecanismos principalmente: el de las cámaras de circuito cerrado cada 100-200 metros sobre las aceras de la provincia y el sistema de espionaje en celulares cuyos datos asociados a su tarjeta de identificación incluyen no solo nombre, sexo y ocupación, también pueden contener sus huellas digitales y su tipo de sangre, información del ADN, registros de detenciones, entre otros.

La información obtenida conforma la "Integrated Joint Operations Platform (IJOP)", que ha resultado un poderoso sistema de la IA para generar una lista de sospechosos de detención.

El nuevo modelo de totalitarismo empleado para la detención (que incluye tecnología de punta) es un esquema difícil de repetir en otros puntos del orbe. Sin embargo es un hecho que ha inspirado a otros patrones de vigilancia alrededor del mundo (como en Rusia, Rwanda y Turquía), a los cuales se ha vendido el sistema de espionaje. "Los Estados liberales deben estar obligados a exponer y castigar este modelo de opresión exportada."

Occidente necesita vigilarse a sí mismo, tanto a sus instituciones de vigilancia con autoridad política como judicial. Actualmente, las fuerzas policiacas tienen acceso a la base de datos de la Agencia de Seguridad del Estado en los Estados Unidos, quienes pueden establecer torres telefónicas falsas para rastrear el movimiento y los contactos de sus usuarios. También los datos de las placas pueden rastrear los movimientos de las personas por años. Este tipo de medidas ha permitido al sistema de seguridad en algunas ciudades tener programas de vigilancia predictiva similares al IJOP chino para detener a los atacantes pero el potencial de abuso y tergiversación de información se puede llegar a potenciar críticamente [2].

Ante el problema planteado la pregunta principal y que surge casi de forma automática es la de cómo generar un equilibrio entre la seguridad y la libertad. En aras de dar respuesta The Economist plantea puntos en donde es necesario enfocarse:

1)Asegurar que el mundo digital tenga un margen o una barrera que permita que la población disfrute de su privacidad "como sucede en el mundo real", donde los ciudadanos no esperan ser intervenidos o molestados en sus domicilios a menos de que exista una buena causa o garantía para su integridad. En este mismo orden de ideas, la intervención y la captación de celulares (y otros dispositivos) debería tener cierta garantía en sus marcos de privacidad.

2) Una segunda prioridad es limitar el tiempo en el que se puede tener acceso a la información que un ciudadano puede almacenar, restringiendo el acceso a éste, bloqueando cierta información, evitando un mal manejo. Cuestión que la Unión Europea ya habría tratado en 2006 para poder almacenar los datos de los usuarios por más de dos años. La ley se habría venido abajo por la Corte de Justicia Europea durante 2014.

3) Una tercera prioridad es la de monitorear el uso que se les da a las IA para obtener información. Los programas de vigilancia predictiva de la IA son imperfectos y podrían -como lo han hecho- producir muchos "falsos positivos". En la actualidad este tipo de vicios o sesgos en el sistema de vigilancia presentan consecuencias concretas, como un desproporcionado número de arrestos contra personas afroamericanas, debido a los algoritmos usados para la detención. Por ello estos algoritmos necesitan ser "abiertos al escrutinio, sin ser protegidos como secretos comerciales".

Finalmente, la vigilancia y la transparencia deben ser palabras que se traduzcan en hechos. Ellas deben ser los dos pilares sobre los que se refuerce la efectividad de la tecnología. Para ello la iniciativa de ley en California ha propuesto destapar qué métodos de vigilancia las agencias policiacas mantienen con mayor apertura a la información que capturan antes de comprar cualquier otro instrumento. Este tipo de iniciativas se plantea como objetivo que los ciudadanos puedan(deban) vigilar que la policía use esta información captada por la nueva tecnología como herramientas para proveerlos de seguridad y libertad.


[1] Minoría musulmana de habla turca.

[2] Como apunta el mismo artículo es sabido que cientos de policías estadounidenses han hecho un uso tergiversado de los base de de datos para hostigar a periodistas, perjudicar a personas cercanas por conflictos personales, entre otros casos.

Nexo con el tema que estudiamos: 

Los sistemas de control a nivel social han entrado en una nueva etapa producto del avance tecnológico y el grado de apertura a la información que se ha generado en los últimos años. Por lo anterior, el uso de tecnología ha acarreado un contradicción de fondo, pues si bien ha llevado a una mayor conexión y "viralización" de información, incluso en movilizaciones sociales, la tecnología y la información que se obtiene a través de ellos ha sido instrumentada para favorecer tendencias dictatoriales alrededor del mundo(favoreciendo intereses políticos y económicos), vale decir que estos sistemas de seguridad sólo han podido ser instrumentados de manera amplia en países desarrollados, aunque no se podría descartar que se lleven a cabo en países emergentes, con el flujo de éstos -sistemas de seguridad y tecnología- desde China o Estados Unidos hacia dichas regiones.