CineTIC: Snowden

Hoy en la sección CineTIC comentamos la recién estrenada película Snowden del director Oliver Stone. En este film se plantea si es ético y moral el acceso a información masiva privada con la excusa de la seguridad nacional. El análisis de datos masivos y las técnicas de indexado y búsquedas están más que superadas por la NSA (Agencia de Seguridad Nacional), tratar con el Big Data es su pan de cada día. Analizar grandes cantidades de datos es un hecho y el dilema está en la intromisión en la privacidad e intimidad de todos los ciudadanos del mundo “pinchando” cualquier tipo de servidor de cualquier país. La película está basada en hechos reales.

 

Título original : Snowden

Año: 2016

Duración: 134 min.

País: Estados Unidos

Director: Oliver Stone

Guión: Oliver Stone, Kieran Fitzgerald (Libro: Luke Harding)

Fotografía: Anthony Dod Mantle

Reparto: Joseph Gordon-Levitt, Shailene Woodley, Melissa Leo, Zachary Quinto, Tom Wilkinson, Rhys Ifans, Nicolas Cage, Logan Marshall-Green, Timothy Olyphant, Scott Eastwood, Joely Richardson, Jaymes Butler, Ben Schnetzer

Productora: Open Road Films / Onda Entertainment

Género: Thriller. Drama | Biográfico. Espionaje

Sinopsis: Basada en el libro “The Snowden files. The inside story of the world’s most wanted man” escrito por Luke Harding, y en un libro escrito por Anatoly Kucherena, el abogado ruso de Edward Snowden. Narra los acontecimientos que siguieron a la publicación por parte del diario The Guardian de los documentos clasificados que aportó Edward Snowden sobre el programa secreto de vigilancia mundial de la NSA (Agencia de Seguridad Nacional) en 2013 (FILMAFFINITY).

Tendencias TIC que aparecen en la película:

La principal tendencia TIC que aparece en la película es el análisis masivo de datos con la tecnología suficiente para poderlo realizar, lo que llamamos la tendencia #BigData en nuestro proyecto #TenTIC. Uno de los desarrollos que aparece en la película es PRISM de la NSA. The Guardian desveló el programa PRISM y las consecuencias de espionaje masivo que conlleva.

En una escena se ve cómo se puede acceder a la red social de una persona hasta el tercer grado de separación, con la visualización de todo lo publicado y todas las comunicaciones, incluso en tiempo real, indicando los millones de personas asociadas a este tercer grado. Y todo ello sin ni siquiera ser contacto visible de dicho usuario en ninguna red social.

También se muestra cómo se puede acceder a las cámaras de los dispositivos y espiar la información que estas cámaras están recogiendo, sin que el usuario sea consciente de ello.
¿Y cómo se puede analizar toda esta información? Ravi Kalakota en Dzone publica un artículo dónde bautiza PRISM como “madre del Big Data”. En este artículo no se habla de Snowden, sino de PRISM, el programa que aparece en la película.

Según Kalakota, al parecer, los datos se extraen, se transfieren y se cargan en los servidores en el Centro de Datos de Utah en Bluffdale. Según Der Spiegel, hay suficiente capacidad para almacenar un Yottabyte de datos, lo suficientemente grande para almacenar todas las comunicaciones electrónicas de toda la humanidad durante los próximos 100 años. ¿Por qué necesita almacenar todo? Ira Hunt, CTO de la Agencia Central de Inteligencia, dijo en un discurso en la GigaOM Structure: Data conference que “El valor de cualquier información sólo se conoce cuando se puede conectar con algo más que llegue a un futuro punto en el tiempo”.

Kalakota sigue extrapolando lo que haría el programa secreto PRISM:

  • Integrar fuentes de datos dispares, proporcionando puntos de vista comunes sobre datos unificados.
  • Realizar análisis relacionales, temporales, geoespaciales, estadísticos y de redes en un marco analítico unificado (potencialmente utilizando un modelo federado, ya que ninguna herramienta puede hacer todo).
  • Identificación de relaciones o conexiones no obvias en los datos y visualización de apoyo y análisis visual exploratorio.
  • Compartir investigaciones y descubrimientos / descubrimientos analíticos en un entorno de transmisión seguro para permitir la conciencia de la situación y la comprensión colectiva.

Sin embargo en la película, más que de tecnología se habla de libertad en contraposición a seguridad, del acceso a la información privada y a todas las interacciones realizadas a través de Internet sin el consentimiento ni conocimiento de los ciudadanos, y del uso que se hace de esta información. Se habla de intromisión en la privacidad y la intimidad de ciudadanos que no han actuado en contra de la ley, de derechos civiles. Y también se introduce el tema de la legislación necesaria para desarrollar estas prácticas relacionadas con el espionaje con el efecto motivador de defenderse contra el terrorismo, ya que están accediendo a información privada sin órdenes judiciales.

Algunas reflexiones:

Una de las imágenes regresivas que pueden venir a la cabeza del espectador al reflexionar sobre lo que expone la película son aquellas escenas donde las telefonistas ponían en contacto a los interlocutores de los primitivos teléfonos cambiando el cable de sitio. En Baleares a principios de los ochenta aún quedaban hoteles donde el sistema telefónico para comunicar del exterior con las habitaciones aún lo operaba el recepcionista cambiando el cable de sitio. De aquí el miedo primitivo a no saber quién puede estar escuchando una conversación telefónica (efímera, que ni siquiera quedaba archivada). Luego vinieron las películas de espías y ladrones donde cualquier entendido era capaz de pinchar un teléfono para escuchar conversaciones de forma ilegítima.

Ahora toda comunicación interactiva deja rastro y queda archivada en miles de servidores en la nube que ni siquiera sabemos dónde están, y que se pueden realizar copias que ni siquiera sabemos dónde quedan archivadas. Sabiendo esto y que existe la posibilidad que nuestra información y nuestras conversaciones sean rastreadas, sea lícito o no, ya que hay un debate público sobre ello gracias a Snowden, tendríamos que preguntarnos:

  • ¿Somos conscientes de toda la información privada que hemos depositado en Internet?
  • ¿Sabemos dónde está esta información?
  • Si algún día la borramos, ¿realmente desaparecerá o habrá alguna copia en algún sitio?
  • ¿Sólo los gobiernos tienen la capacidad técnica y económica de acceder a esta información privada o hay otras organizaciones que también pueden tener la capacidad de acceder a ella?
  • ¿Tendría que aprender a encriptar mi información y mis comunicaciones? Y si lo hiciese ¿alguien sería capaz de desencriptarla?
  • ¿ Tengo el derecho o capacidad de saber toda la información que manejan sobre mí diferentes organismos y empresas?
  • ¿Hay alguna inteligencia artificial que analice automáticamente patrones de comportamiento y pueda detectar que voy a hacer algo antes que se produzca? ¿O podría avisarme que estoy a punto de hacer algo mal y rectifique? Pero ¿dónde está el límite entre lo que es ético y lo que no en una sociedad dónde las leyes sobre estos temas son aún confusas?

Algunas de estas reflexiones también las trata David Lyon en la revista Big Data & Society en el artículo “Surveillance, Snowden, and Big Data: Capacities, consequences, critique”  donde plantea lo siguiente:

  • Las capacidades del Big Data (incluyendo metadatos) intensifican la vigilancia mediante la expansión de conjuntos de datos interconectados y herramientas analíticas. Las dinámicas existentes de influencia, gestión de riesgos y control aumentan su velocidad y alcance a través de nuevas técnicas, especialmente la analítica predictiva.

  • Mientras que el Big Data parece ser sobre el tamaño, el cambio cualitativo en las prácticas de vigilancia es también perceptible, acentuando las consecuencias. Persisten tendencias importantes: el motivo de control, la fe en la tecnología, las sinergias entre el sector público y el privado y la participación de los usuarios; pero la orientación futura se centra cada vez más en la vigilancia de la historia y la memoria y la búsqueda del descubrimiento de patrones se utiliza para justificar un acceso sin precedentes a los datos.

  • El giro ético se vuelve más urgente como modo de crítica. La predilección de la modernidad por ciertas definiciones de privacidad traiciona a los sujetos de vigilancia que, lejos de conformarse con la imagen abstracta e incorpórea tanto de la informática como de las prácticas legales, se encargan y encarnan a usuarios en relaciona cuyas actividades alimentan y excluyen la vigilancia.

Para saber más:

 

Acerca de Dr.TIC

Servei d'assessorament tecnològic per a empreses que volen obtenir una visió general del grau d'ús de les TIC al seu negoci i millorar la seva salut TIC.
Esta entrada fue publicada en Big Data, CineTIC, TenTIC. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Spam protection by WP Captcha-Free