Changeset d81a58b in libros
- Timestamp:
- Oct 21, 2014, 9:15:28 PM (10 years ago)
- Branches:
- master
- Children:
- cc9170c
- Parents:
- e80133c
- git-author:
- Dhionel Díaz <ddiaz@…> (21/10/14 20:46:37)
- git-committer:
- Dhionel Díaz <ddiaz@…> (21/10/14 21:15:28)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo9/capitulo9.tex
re80133c rd81a58b 1 chapter{Explorando el sentido de la Identidad Digital para la Venezuela del1 \chapter{Explorando el sentido de la Identidad Digital para la Venezuela del 2 2 Siglo XXI} 3 3 \chapterauthors{José J. Contreras … … 164 164 Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción. Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera. 165 165 166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza''. Este punto será revisado en la próxima sección.166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente ``humano'', se hace necesario el cultivo de la ``confianza''. Este punto será revisado en la próxima sección. 167 167 168 168 \section{La identidad digital y la diferencia entre el ``contar con'' y la ``confianza''} … … 245 245 También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y enrutadores (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso en el que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}. 246 246 247 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ''amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.247 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ``amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos. 248 248 249 249 ¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, también. Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como ``clientes'' de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}: … … 267 267 Para el año 2014, la población venezolana se estima en 30.206.307 habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles activas. Esto significa que muchos de los usuarios de telefonía móvil tienen mas de una línea activa. A nivel de telefonía fija, 93\% de los hogares venezolanos cuentan con este tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. Hasta donde se sabe, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas telefónicas para colectarlos. Lo que sí se sabe es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en la población. 268 268 269 En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice ` \textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de ``mensajería instantánea'' a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada.269 En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice ``\textit{Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de ``mensajería instantánea'' a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada. 270 270 271 271 Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta o Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña. … … 345 345 346 346 \begin{quote} 347 ``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.\footnote{Sección: ``Character Identity''. Pár: 8.}.348 \end{quote} 349 350 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad. Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder “contar con el otro“ sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada “nuestra“.347 ``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un `yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.\footnote{Sección: ``Character Identity''. Pár: 8.}. 348 \end{quote} 349 350 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad. Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder ``contar con el otro'' sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada ``nuestra''. 351 351 352 352 \begin{quote}
Note: See TracChangeset
for help on using the changeset viewer.