¿Informatización de la sociedad o socialización de la informatización?

Por: Nestor del Prado

Recientemente el Consejo de Ministros aprobó la política integral para el perfeccionamiento de la informatización de la sociedad en Cuba; la información publicada fue muy escueta, fue una noticia con algunas explicaciones sustanciales que deben ser ampliadas y sugiero publicar el documento original, ya que de una manera u otra nos implica a todos. Es necesario pasar de las políticas a la práctica social concreta que nos permita avanzar sostenida y aceleradamente.

Desde hace más de 30 años venimos intentando lo que ahora pretendemos reactivar, con la diferencia de que en el devenir del tiempo nos  hemos ido rezagando peligrosamente, en diferentes ámbitos de la informatización.

En la nota de prensa aparecen las calves para conceptuar la informatización a escala social, destacaré las siguientes.

  • Fomento de la industria de aplicaciones informáticas, en correspondencia con las prioridades de informatización del país y orientada a fortalecer el crecimiento de nuestra economía.
  • Establecimiento de una plataforma nacional que incentive la generación de contenidos y garantice la posibilidad de socializarlos, dirigirlos a fortalecer la identidad y preservar los valores de la sociedad cubana, así como desarrollar y modernizar la infraestructura tecnológica, prestando especial atención al despliegue de la banda ancha y a la producción de dispositivos informáticos en Cuba
  • Que se preserve la superación del capital humano asociado y que se potencie el acceso de los ciudadanos al empleo de las nuevas tecnologías.
  • La comunicación entre las diferentes instituciones gubernamentales y los trámites a la población

Es decir podemos afirmar que existen tres vertientes principales: la informatización para garantizar el desarrollo socioeconómico sostenible, ya sea aplicándolas a la propia informática como industria, como a las restantes industrias y sectores productivos de la sociedad. La informatización para la administración pública que incluya una tramitación ágil y efectiva de cara al ciudadano, con una creciente virtualización e interoperabilidad. La utilización masiva de las TIC en el desarrollo de los procesos sociales (ciencia, educación, salud, ocio,…) a escala nacional e internacional.

Desde hace mucho tiempo he planteado que al decir informatización de la sociedad estamos sugiriendo mayor protagonismo a la informatización que a la sociedad, es por ello que propongo la expresión de informatización para la sociedad o la socialización de la informática, en que se deje claro que el ser humano ha de ser objeto y sujeto de tan colosal obra. Es preocupante que ciertas tendencias y realidades del desarrollo mundial de la informatización apuntan al predominio de los aparatos programados, incluyendo la programación de su obsolescencia, sobre los seres humanos; por ese camino nos pueden convertir en “usuarios tontos de aparatos inteligentes”.

Estamos en un momento muy complicado en lo referente a la geopolítica, a crisis migratorias, a crisis económica y financiera, a nuevas formas de combatir a gobiernos progresistas, lo que hace más turbulento el entorno para aprobar políticas y emprender acciones concretas asociadas a las TIC. En nuestro caso debemos lograr claridad y respaldo popular a los cambios que nuestra sociedad necesita y que se viene trabajando desde hace más de 4 años, tanto en la Conferencia y el Congreso del PCC, como en la esfera del Estado y del Gobierno.

A continuación expondré algunos requisitos  que considero fundamentales para emprender una informatización social revolucionaria y que contribuya a mejorar el mundo en que vivimos.

  1. Que se aprueben los dos documentos rectores sometidos a la opinión de una significativa parte de nuestros actores sociales, en el pasado año 2016.

Tanto la conceptuación del modelo con sus ejes temáticos, como la propuesta de desarrollo hasta el 2030, constituyen un marco teórico necesario para proyectar una informatización social consistente y coherente. Esos documentos hay que complementarlos con reglamentos y proyectos concretos.

  1. Que los dirigentes a todas las instancias tengan un conocimiento básico y comprobable de la informatización social, de sus componentes, modalidades y aplicaciones.

La informatización social y la cultura informática e informacional son las dos caras de una moneda. Sin una de ellas la moneda pierde su valor. Sin informatización social, la cultura informática e informacional no tiene sentido; pero sin cultura informática e informacional, la informatización social es ciega

  1. Que en todas las instancias del Partido, del Estado y del Gobierno se utilicen de manera personal y proactiva las TIC.
    En la medida en que la utilicemos habrá mayor comprensión de su importancia y de la necesidad de revertir el proceso de retraso que hemos sufrido en los últimos años
  1. Que se ponga en práctica una consecuente innovación organizacional a todas las instancias, llegando a tener micro y mini empresas en que las TIC propicien los resultados económicos y sociales que necesitamos.
    Debemos procurar que las instituciones encargadas de regular y controlar, se dediquen más a garantizar que suceda lo bueno que a evitar que ocurra lo malo
  1. Que se pongan en marcha soluciones tecnológicas para garantizar la disponibilidad de los datos (Centro Nacional de Datos) que permitan una interoperabilidad entre los procesos y sistemas informatizados, con seguridad, robustez, veracidad y oportunidad. La generación y gestión de datos dispersos conducen a una informatización inefectiva
  2. Que se actualice el marco legal, para el desarrollo coherente de la informatización.
    Se debe evitar la falta de coordinación y en ocasiones las contradicciones entre resoluciones de diferentes ministerios. Por otra parte faltan normas jurídicas, a pesar de que se afirme que lo que no está prohibido está permitido. El teletrabajo debe ser formalizado en todas sus aristas.
  1. El acceso a precios asequibles a los aparatos y las conexiones a todos los ciudadanos.

Sin la disponibilidad de computadoras, tabletas y teléfonos inteligentes de los más avanzados posibles, así como de la conexión desde los puestos de trabajo, desde lugares públicos  y desde los hogares, la informatización será incompleta.La utilización avanzada de las diferentes formas de comunicación en RED.

  1. Internet, las Redes Sociales, la WEB 2.0, las Redes profesionales y demás alternativas para generar y socializar contenidos y maneras de aprender, de participar en la vida de la sociedad resulta indispensable para alcanzar una informatización desarrollada.
  2. El primer paso de la informatización de cualquier proceso debe ser un buen análisis de sistema.
    En muchas ocasiones informatizamos procesos mal concebidos o ineficientes y luego nos percatamos que no se obtienen los resultados esperados. Debemos rescatar el rol de los analistas de sistemas y garantizar que los principales dirigentes se involucren en su construcción.
  3. La informatización industrial o la automática no debe ser relegada.
    El proceso de informatización debe incluir a la automatización de la industria básica y manufacturera, pues además de elevar la productividad es decisiva para logra productos de alta calidad. Además ya sabemos que en el campo de la salud pública las intervenciones quirúrgicas asistidas por la robótica son una realidad palpable.
  4. La retribución material y el reconocimiento social a los científicos, tecnólogos, especialistas y técnicos de las TIC.
    Es conocido que la mayoría de esta fuerza calificada recibe un salario muy por debajo de lo merecido, lo que provoca el éxodo fuera del país o hacia otros sectores en que no aplican lo que saben. De manera no legalizada excelentes desarrolladores de software cubanos reciben pagos irrisorios en moneda libremente convertible por su trabajo.
  5. Es necesario armonizar el trabajo del sector no estatal con los que trabajan en instituciones del Estado.
    Como se ha dicho son formas complementarias, que no deben contraponerse, pero hay que aplicar normas jurídicas, económicas, financieras y contables que resulten justas y viables para todos.
  6. En la inversión extranjera directa hay que darle oportunidad de participar en licitaciones a las empresas informáticas cubanas.
    En ocasiones se compran a organizaciones extranjeras soluciones informáticas a altos precios, que podrían ser aportadas por nuestras organizaciones.
  7. La Unión de Informáticos de Cuba debe jugar un rol muy importante en el proceso de informatización, pero no considero ni correcto ni justo asignarle misiones que corresponden a las instituciones estatales.
    Esta flamante organización no gubernamental viene jugando un activo papel, con una dirección capaz y consagrada, que sabe utilizar el trabajo colaborativo. Es necesario que exista la sabiduría para que cumpla su misión, sin suplantar ni ser suplantada por instituciones del estado. También hay espacio para todas las asociaciones no gubernamentales, entre otras importantes la ANEC y la ACCS.
  8. No debemos pecar de ingenuos ni desconocer la importancia de la ciberseguridad y de la aplicación de las medidas necesarias para gestionar riesgos, pero evitando que una sobre valoración nos conduzca a la parálisis.
    El mayor riesgo que podemos correr es el de no emprender con decisión, responsabilidad, inteligencia y creatividad el proceso de informatización. Estar en las Redes Sociales y en general en Internet, no asegura una victoria, pero no estar facilita la derrota. Hay que dar la batalla con todas las fuerzas progresistas a escala global.
  9. La informatización en una sociedad como la nuestra debe caracterizarse por la participación amplia, democrática y transparente de todos sus ciudadanos.

Antes de enviar este artículo a Cubadebate, hemos conocido de la realización de una excelente iniciativa: 1er. Taller de Informática y Comunicaciones para la Sociedad, convocado por el Grupo Empresarial de la Informática y las Comunicaciones, para los días 29 y 30 de marzo. Estoy seguro que se debatieron abiertamente muchos de los puntos que seleccioné en este trabajo. Sería muy provechoso que existiera una buena relatoría de dicho encuentro y que fuese publicada.

Como supondrán, no se puede abordar con mayor profundidad este complejo tema en un espacio como este, pero como de costumbre, espero que ustedes contribuyan a mejorarlo.

Fuente: http://www.cubadebate.cu/opinion/2017/04/10/informatizacion-de-la-sociedad-o-socializacion-de-la-informatizacion/#.WOzckrjau01

Comparte este contenido:

Los “Cinco Ojos” y la red Echelon

Por: Ignacio Ramonet

Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible

George Orwell 1984

Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente.

Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma[1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT[2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos[3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).

Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma[4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.

Los acuerdos UKUSA

Acaba la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo, son los británicos quienes defienden mantener la alianza con Washington, a la que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta entablar negociaciones secretas para crear,en tiempos de paz, una alianza SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información de cinco países anglosajones: la agencia precursora de la National Security Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters (GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia); el Communication Security Establishment (CSE), instalado en Ottawa (Canadá); y el Government Communications Security Bureau (GCBS), con sede en Wellington (Nueva Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración internacional oficial –aunque secreta— en materia de vigilancia de las comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las interceptaciones internacionales alcanzarán unos niveles y una calidad desconocidos hasta entonces.

En el plano interior, durante el periodo macartista de la “caza de brujas”, el Federal Bureau of Investigation (FBI) de John Edgar Hoover[7] no dudó en violar la correspondencia, en escuchar de manera ilícita las conversaciones telefónicas y en colocar micros en los domicilios de las personas sospechosas de ser comunistas, homosexuales o de simplemente no adherirse a la política del gobierno estadounidense, entre las cuales se encontraban grandes escritores y artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o Gabriel García Márquez[8]. Todo ello sin autorización judicial.

“Como un ladrón silencioso…”

A comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco países signatarios[9] deciden, con total sigilo, poner en marcha la red Echelon, un sistema mundial de interceptación de comunicaciones privadas y públicas que ha permanecido desconocido para la opinión pública durante más de cuarenta años[10].

Echelon es el resultado de una decisión política. Se trata de una red mundial formada por decenas de satélites-espía y de potentes bases de escucha diseminadas por todo el mundo[11]. Todavía hoy puede “escuchar” los cables submarinos de fibra óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS, los emails… Con ayuda de ordenadores supereficientes, sus innumerables agentes están en condiciones de seleccionar y ordenar todas estas comunicaciones mediante algunas palabras-clave que se utilizan en los intercambios escritos, y, a través del tono de voz, incluso en los diálogos orales.

Esta formidable máquina de control, creada en secreto después de la Segunda Guerra Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a los satélites y cables que canalizan la mayor parte de las comunicaciones del mundo[12]. Echelon puede registrar hasta dos millones de conversaciones por minuto… Su principal misión consiste en espiar a los gobiernos (amigos o enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y las empresas. Una quincena de grandes bases repartidas por todo el mundo interceptan las comunicaciones que los superpotentes ordenadores de la NSA “tamizan” a continuación detectando palabras concretas en varias lenguas[13].

En el marco de Echelon, los servicios de información estadounidenses y británicos han podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones militares como políticas y económicas. Las informaciones recogidas por Echelon son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de Washington. Allí, “tras impresionantes vallas metálicas electrificadas […], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA[14]”. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.

Echelon –escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros mundiales de fibra óptica, y pilota innumerables radomos[15] -manojos de pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es una vasta red electrónica de satélites tan secreta que ni siquiera los cinco países de lengua inglesa[16] que la crearon durante la Guerra Fría han reconocido su existencia.

Los miles de millones de octetos de datos que Echelon registra cada nanosegundo son cargados a distancia en una serie de superordenadores de entre los más rápidos del mundo (los Roadrunner, de IBM, enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade, Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo, incluso -según informes también secretos- reconocimiento de voz, para extraer cualquier fragmento que merezca una investigación más exhaustiva[17].

¡Todos fichados!

Al final de la Guerra Fría se creyó que la voluntad política de espiar masivamente las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión de proseguir y amplificar la vigilancia.

Desde 1994, una ley secreta –la Communications Assistance to Law Enforcement Act (CALEA)[18]—autoriza al gobierno de los Estados Unidos a escuchar las comunicaciones telefónicas privadas. Pero, para adaptarla a los progresos tecnológicos, y en especial a la evolución de Internet, el Congreso la modificó varias veces en sentido cada vez más intrusivo, especialmente en 2004 y 2006. De manera regular, a medida que cambiaba el uso de las comunicaciones, las agencias federales estadounidenses presionaron a las empresas de Internet y al Congreso para lograr nuevas adaptaciones de la ley en materia de vigilancia y espionaje.

Por ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a Silicon Valley para reunirse con los directivos de Google y de Facebook, y convencerles de que autorizaran la instalación de sistemas que permitieran al FBI interceptar y descifrar los mensajes de todos los clientes de estas dos empresas globales. El FBI quería convencerlos también para que impusieran a sus filiales en el extranjero la obligación de desviar todas sus comunicaciones hacia los servidores instalados en los Estados Unidos, donde serían analizadas, antes de reencaminarlas a su destino final[19].

La voluntad de control se extiende también a los europeos que viajan en avión a los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las autoridades federales estadounidenses, algunas informaciones personales son entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el consentimiento del viajero [20]. Antes incluso de que el viajero entre en el avión, las autoridades de los Estados Unidos conocen su nombre, apellidos, edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de salud, sus preferencias alimentarias (que pueden reflejar su religión), sus viajes anteriores, etcétera.

Estas informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control preventivo asistido por ordenador) para detectar eventuales sospechosos. Cruzando la identidad de cada viajero con las informaciones de los servicios policiales, del Departamento de Estado, del Ministerio de Justicia y de los ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le asigna un código de color: verde para los inofensivos, amarillo para los casos dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa de seguridad de fronteras autoriza a los agentes de aduanas para que fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo, se le atribuye de oficio el código amarillo como sospechoso.

Los latinoamericanos también están en el punto de mira. Se ha sabido que 65 millones de mejicanos, 31 millones de colombianos y 18 millones de centroamericanos estaban fichados en los Estados Unidos sin que ellos lo supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la identidad de los padres, una descripción física, el estado civil, el número de pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras informaciones confidenciales, como las direcciones personales, los números de teléfono, de la cuenta bancaria y de la matrícula del vehículo. También consignan las huellas digitales. Todos los latinoamericanos están avocados a que Washington los etiquete poco a poco.

¿Un mundo más seguro?

“El objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre el riesgo que representan las personas que entran en nuestro país”, afirmó James lee, uno de los responsables de ChoicePoint, la empresa que compró estos ficheros para revenderlos a las autoridades estadounidenses[21]. En efecto, la ley prohíbe a la Administración de los Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida a una empresa privada que lo haga por ella…

Instalada cerca de Atlanta, ChoicePoint[22] no es una empresa desconocida. En el año 2000, durante el escrutinio presidencial en Florida, su filial Database Technologies (DBT) fue contratada por el gobernador del Estado para reorganizar sus listas electorales. Resultado: millares de personas (especialmente afroamericanos y pobres, que suelen votar a los demócratas) fueron privados de su derecho al voto, lo cual modificó el resultado del escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de ventaja sobre el demócrata Al Gore… Hay que recordar que esta victoria permitió a G. W. Bush acceder a la presidencia por primera vez[23].

Los extranjeros no son el único objeto de la creciente vigilancia en los Estados Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la correspondencia. Los investigadores pueden acceder a las informaciones personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las bibliotecas que le proporcionen la lista de los libros y de las páginas web consultados por sus abonados para trazar, a partir de estos datos, un “perfil intelectual” de cada lector[24]…

Total Information Awareness

Pero el más delirante de todos los proyectos de espionaje masivo ilegal es el que elaboró el Pentágono con el nombre de Total Information Awareness (TIA), sistema de vigilancia total de las informaciones[25], encargado al general John Pointdexter (que fue condenado en los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate[26]). El proyecto consiste en recopilar una media de cuarenta páginas de información sobre cada uno de los siete mil millones de habitantes del planeta, y en confiar su tratamiento a una batería de hiperordenadores.

Con el procesamiento de todos los datos personales disponibles -pagos con tarjeta de crédito, suscripciones a medios de comunicación, movimientos bancarios, llamadas telefónicas, consultas en Internet, correos electrónicos, redes sociales, informes médicos, ficheros policiales, informes de aseguradoras, listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en realidad, todos sus objetivos se mantienen clandestinamente, y una de las misiones actuales de la NSA es llevarlos a término[27].

Igual que en la película Minority Report[28], las autoridades creen que de este modo podrán prevenir los delitos antes de que se cometan: “habrá menos vida privada pero más seguridad, afirma John. L. Petersen, presidente del Arlington Institute[29]; gracias a la interconexión de todas las informaciones que os atañen podremos anticipar el futuro. Mañana sabremos todo de vosotros[30]”.

Notas

[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación…)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía LexisNexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, TheArlington Institute (http://www.arlingtoninstitute.org) es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”.
[30] El País, Madrid, 4 de julio de 2002.

(Capítulo del libro “El imperio de la Vigilancia”, presentado en Cuba por la Editorial José Martí)

Fuente: http://www.cubadebate.cu/especiales/2017/02/27/los-cinco-ojos-y-la-red-echelon/#.WLgFkziaz_s

Comparte este contenido:

A pulmón, enseñan a chicos programación

Por Natalia Meja

El Consejo Federal de Educación declaró en 2015 la importancia de la enseñanza y el aprendizaje durante la escolaridad obligatoria.

Unos 180 alumnos de la escuela primaria de Cachi aprendieron a programar computadoras el año pasado. ¿Quiénes le enseñaron? Nueve estudiantes del último año de la tecnicatura de Análisis de Sistemas que hacían sus prácticas. Se trata de la primera promoción de la carrera, con orientación en redes informáticas. Una muestra cabal de que se puede trabajar en equipo entre los distintos niveles educativos.
El taller Aprendiendo a Programar fue una iniciativa del profesor Héctor Marcelo Martínez que trabajó a pulmón con los flamantes egresados. Organizados en tres grupos de tres, los jóvenes se repartieron en los dos turnos de la escuela y junto con niños de quinto, sexto y séptimo grado desempolvaron el carrito digital que contenía 30 netbooks.
«La escuela de Cachi no tiene internet. Hace dos años habían recibido este carrito móvil, pero nunca volvieron a instalar el piso tecnológico así que quedaron bajo llaves, llenándose de telas de arañas y tierra», comentó el profesor Héctor Marcelo Martínez, impulsor de la iniciativa.
El docente contó que conversando con los directivos de la escuela vieron la posibilidad de poner a funcionar las mini computadoras, y lo más importante, que los mismos chicos las programen. Así comenzó un trabajo intenso.
«Sacamos las máquinas, las limpiamos, las tuvimos que desbloquear porque estaban fuera de servicio, las pusimos en condiciones y la pusimos a funcionar», recordó Martínez. Pero no fue tan fácil debido a que el lenguaje de programación (Scratch que ofrece diferentes actividades para niños a través del juego) requiere de la conexión a internet, por lo que se ideó otra forma a través de un simulador. Un software que engañó al sistema y así lograron trabajar como si realmente estuvieran conectados.
«Los alumnos de Cachi son los primeros en la provincia en aprender a programar computadoras, muchos de ellos viven en parajes lejanos y caminan horas para llegar a la escuela. La verdad es que fue una experiencia fantástica que esperemos este año se vuelva a repetir», destacó el licenciado en Análisis de Sistemas.
El Consejo Federal de EDUCACIÓN (el organismo conformado por los ministros de Educación de todas las provincias) declaró en 2015 la importancia estratégica de la enseñanza y el aprendizaje de la programación durante la escolaridad obligatoria, para fortalecer el desarrollo económico-social de la Nación. Sin embargo, más allá de la entrega de las netbooks en el país, esto no se plasma en la realidad de las aulas.
El entusiasmo del profe Héctor Martínez es grandioso. La visión, interesante. «Los chicos tienen mucha ganas y humildad de hacer cosas con lo poco que tienen. Cuando le ponés ganas, querés superar esa brecha digital», finalizó.

OTRO PROYECTO

En el profesorado donde trabaja también emprendió otro proyecto con estudiantes de las carreras de Biología y Educación Física: realidad aumentada y realidad virtual, que según asegura «es el futuro de la educación» y llegará a Salta en unos cinco años.
Fuente: http://www.eltribuno.info/a-pulmon-ensenan-chicos-programacion-n809419
Imagen: www.eltribuno.info/adjuntos/170/imagenes/001/682/0001682043.jpg
Comparte este contenido: