¿Ha llegado finalmente la Era del Gran Hermano?

Hasta ahora, nuestra mejor defensa contra "Gran Hermano" han sido los números. ¿Cómo es posible que alguien que quiera influir en nosotros pueda llegar a millones de personas? Incluso la existencia de Dios fue cuestionada debido al desafío colosal de rastrear las masas de gente en este planeta.

Pero en un reciente artículo del Wall Street Journal escrito por Robert Lee Hotz, Alex Pentland, Ph.D., en el Laboratorio de Dinámica del Instituto Tecnológico de Massachusetts afirma: "Por primera vez en la historia, las personas obtienen una visión de Dios del comportamiento humano".

Un buen ejemplo de esta capacidad, según Holtz, es el trabajo de Nathan Eagles en el Instituto Santa Fe en Nuevo México que involucra a 220 empresas de telefonía móvil en 80 países. Hotz informa que el conjunto de datos de investigación más grande de Eagles abarca 500 millones de personas en América Latina, África y Europa. (¡Esto no es un error tipográfico, 500 millones de personas!)

Otro estudio, en Northeastern University en Boston, accedió a las rutinas de viaje de 100.000 usuarios europeos de teléfonos móviles. Después de analizar 16 millones de registros de fecha, hora y ubicación de la convocatoria, los investigadores determinaron que, en conjunto, los movimientos de las personas siguieron un patrón matemático, y el paradero futuro de alguien podría predecirse con una tasa de precisión del 93,6 por ciento.

Las empresas de teléfonos celulares en Europa y África han donado grandes bloques de registros de llamadas para uso de investigación. Tres cuartas partes de las personas del mundo tienen un teléfono inalámbrico y muchos teléfonos inteligentes tienen sensores para registrar el movimiento, la proximidad a otras personas con teléfonos y niveles de iluminación, además de tomar fotos o videos. Las brújulas, los giroscopios y los acelerómetros detectan la rotación y la dirección. Con ese tipo de datos, los investigadores pueden identificar el comportamiento, la salud y los hábitos alimentarios, y predecir las inversiones en el mercado de valores y los cambios en las opiniones políticas.

Pero aquí está la parte aterradora: uno de los investigadores afirma: "No se trata solo de observar lo que está sucediendo; se trata de dar forma a lo que está sucediendo. Los patrones nos permiten aprender cómo manipular mejor las tendencias, las opiniones y la psicología de masas ".

Pero, ¿qué hay de qué preocuparse? Gran parte de esta investigación utiliza voluntarios. Entonces, ¿este llamado a la precaución es más miedo fuddy-duddy de que el cielo está cayendo? Una forma de proteger nuestra privacidad es dejar de ser voluntario. Pero si no nos ofrecemos como voluntarios para la investigación, ¿no estamos obstaculizando el progreso científico? E incluso si los nombres individuales están protegidos, estos datos pueden usarse para influenciar a segmentos de la población a través de la manipulación de la psicología de masas. Y, mediante el uso de sistemas poderosos de recompensa, el comportamiento de las personas se puede configurar para que voluntariamente ofrezcan voluntariamente esta información.

La segunda forma en que "Gran Hermano" puede obtener nuestra información privada y personal es simplemente para robarla. La Sony Corporation informó recientemente que más de 100 millones de cuentas de juegos en línea se vieron comprometidas. Esos piratas informáticos también se dirigieron a bancos, compañías de energía y los países de Egipto, Libia e Irán. Y algunos de los hackers no tenían acceso a internet. Usaron señales de Wi-Fi de sus vecinos para acceder a la Web.

¿El ataque de Sony fue solo un golpe de suerte? Aparentemente nuestro gobierno no piensa eso. Gordon Crovitz en el número del 23 de mayo de The Wall Street Journal informa que la Casa Blanca emitió un par de documentos que indican que "los actos hostiles en el ciberespacio son una amenaza tanto como los actos físicos". Crovitz informa que no es sorprendente que nuestras redes digitales son vulnerables porque Internet fue creada en la década de 1970 para mantener abiertas las líneas de comunicación durante una guerra total. Este sistema descentralizado es resistente, pero también altamente sujeto a alteraciones, según Crovitz.

Entonces, ¿podemos contar con que nuestro gobierno cuide de nosotros? No es probable. Más de una docena de agencias gubernamentales se responsabilizan por la seguridad cibernética y ninguna agencia individual tiene la total responsabilidad. ¿Y quién nos protegerá de nuestro gobierno? El lado malo de la revolución de TI es que el estado puede controlar todo, y sus bancos de datos crecen todo el tiempo.

¿Cómo nos daría un poder malvado para seguir ciertos comportamientos y actitudes? Simplemente podrían darnos recompensas tangibles, como las dispensadas a las ratas que trotan a lo largo de una pista para operar una palanca y asegurar el queso (condicionamiento operante), o mediante la asociación (acondicionamiento clásico). Pero no hay nada nuevo en estos enfoques. Los anunciantes intentan moldear nuestro comportamiento todos los días sobre la base de principios psicológicos básicos.

La asociación y las recompensas específicas y adaptadas han moldeado el comportamiento durante muchos siglos, probablemente desde el comienzo de la humanidad. Sin lugar a dudas, los latidos de los tambores de la selva cambiaron para no ofender a los aldeanos y, lo que es más importante, para no molestar a los jefes guerreros de las aldeas cercanas. Las personas son recompensadas todos los días con sexo, dinero y poder. La tecnología no creó el impulso humano por el poder y el deseo de influir
otros, para bien o para mal.

¡Pero la tecnología es un cambio de juego! No por el contenido sino por el proceso. La tecnología le da a "Gran Hermano" la capacidad de acceder a información individual y grupal sobre el comportamiento y las actitudes de millones de personas, de manera diaria o incluso por horas.

Aquí hay un ejemplo simple: ¿cómo el propagandista de 1930 Joseph Goebbels utilizó la revolución de TI para expandir las ideologías racistas y expansionistas de Adolf Hitler? En lugar de gastar sus recursos en una campaña diluida dirigida a cada ciudadano alemán, habría identificado a las personas que estaban seguras de que apoyaban los puntos de vista de Hitler, así como a aquellos que estaban en la oposición y era poco probable que cambiaran. Luego podría centrar el 100% de sus esfuerzos y recursos en la proporción de la población que no estaba totalmente de acuerdo con los planes de Hitler, pero que estaban dispuestos a aprender sobre ellos.

Lo que hace que la tecnología aplicada de hoy sea tan peligrosa es la capacidad de reunir información de forma rápida y cotidiana mediante la observación de movimientos individuales, contactos con otros y métodos que no requieren entrevistas personales, o incluso consultas directas sobre el Internet. Una vez que se identifican los grupos correctos, se pueden introducir varios sistemas de recompensa para dar forma a las personas para que se conviertan en partidarios y defensores. ¡De miedo!

Siguiendo con el escenario de Joseph Goebbles, reduzcamos el grupo de aquellos que aún no están decididos sobre Hitler buscando un subconjunto de líderes dentro de ese grupo y empujándolos al campamento de Hitler. La identificación de tipos de liderazgo es fácil, pero con TI ahora podemos tratar con las motivaciones individuales y rastrear los cambios de manera diaria o por horas.

Hans Schmitt no cree que Hitler esté maltratando a los judíos, sino que se preocupa por su retórica expansionista. Hans adora a sus hijos, es un líder de scouts, asiste a muchas funciones de la iglesia y conocidos de correos electrónicos en Polonia. Le gusta recordarles a sus amigos sus habilidades de liderazgo. Ahora que conocemos las preocupaciones específicas de Schmitt, es fácil diseñar paquetes de recompensa y asociación para él.

Schmitt recibirá informes no solicitados sobre el "peligro" agrícola de Alemania y el peligro para los niños de Alemania ahora y en el futuro. Polonia se mostrará como un país amistoso pero atrasado que necesita innovaciones agrícolas alemanas. Informes falsos o aquellos sacados de contexto mostrarán que los líderes de la iglesia polaca son positivos acerca de la intervención y "asistencia" alemanas.

Cuando Schmitt finalmente acepta asistir a una reunión de "información", se le agradece públicamente por sus habilidades de liderazgo y al día siguiente recibe una mención especial y un certificado de regalo de una tienda de juguetes para niños. Las noticias de su elogio se comparten con sus amigos en los sitios sociales. Se seguirán de cerca los cambios en sus comunicaciones y comportamiento y se implementarán nuevas estrategias según sea necesario.

¿Ahora que? Si somos conscientes de los peligros y las ventajas de la revolución de TI, podemos ejercer nuestros derechos democráticos y vigilar a "Gran Hermano" tal como lo hacemos en otras áreas, mientras apoyamos a nuestro gobierno en la lucha contra los terroristas y antipáticos. naciones en ciberguerras actuales y futuras.