Biblioteca Digital
Total Page:16
File Type:pdf, Size:1020Kb
Universidad de Buenos Aires Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final “Vigilancia masiva y manipulación de la opinión pública” Autor: Ing. Juan Ignacio Schab Tutor: Dr. Pedro Hecht Año de presentación: 2020 Cohorte 2018 Declaración Jurada del origen de los contenidos Por medio de la presente, el autor manifiesta conocer y aceptar el Reglamento de Trabajos Finales vigente y se hace responsable que la totalidad de los contenidos del presente documento son originales y de su creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han sido adecuadamente referenciados y cuya inclusión no infringe la legislación Nacional e Internacional de Propiedad Intelectual. Ing. Juan Ignacio Schab DNI 37.338.256 Resumen Dos escándalos de gran repercusión internacional han contribuido para probar la real dimensión de los dos temas que dan título al presente trabajo. El primero de ellos fue la revelación de miles de documentos clasificados de agencias de inteligencia, principalmente estadounidenses, realizada por Edward Snowden, ex contratista de la CIA y la NSA, en el año 2013, la cual dio detalles de la extendida y profunda vigilancia masiva a escala global, la cual destruye el derecho a la privacidad y limita las libertades individuales. El otro hecho fue la participación de la empresa Cambridge Analytica en procesos electorales de distintos países del mundo, especialmente en las elecciones presidenciales de Estados Unidos en 2016 y en el referéndum para la salida de Gran Bretaña de la Unión Europea en el mismo año, revelada por ex trabajadores de la misma y por investigaciones de medios de comunicación, el cual permitió dar detalles sobre la capacidad de manipulación de la opinión pública principalmente a través de redes sociales. La vigilancia masiva está muy ligada a la manipulación de la opinión pública. En este sentido, los ciudadanos desprevenidos y no concientizados que compartan en una red pública como Internet datos sobre sus actividades, gustos, ideologías, preferencias, etc. estarán siendo víctimas de una vigilancia masiva por parte de agencias de inteligencia, nacionales o extranjeras, y de empresas que, vía servicios tecnológicos, también recopilan datos personales. Esta recopilación masiva de datos permite, además de configurar un historial que luego se transforme en antecedentes personales, la creación automática de perfiles de personalidad a partir de los cuales sea posible dirigir de forma simple, eficaz y automatizada una campaña direccionada compuesta de noticias falsas, propaganda y mensajes sutilmente diseñados para modificar comportamientos. Este escenario, combinado con la falta de leyes y controles rigurosos por parte de los Estados, con la limitada lucha contra las noticias y cuentas falsas en redes sociales, con la escasez de conciencia ciudadana colectiva, con la ausencia de neutralidad de la red y con la concentración de los medios de comunicación en pocas manos, resulta propicio para llevar a cabo un control social del cual resulte muy difícil escapar. La metodología del presente trabajo consistió en recopilar y analizar obras de diferentes autores y artículos de sitios web y organizaciones, con los objetivos de describir y dar detalles de la vigilancia masiva y de la manipulación de la opinión pública y de encontrar los puntos en que ambas se vinculan. Palabras clave : vigilancia masiva, manipulación, datos personales, noticias falsas, propaganda, neutralidad de la red, control social. Tabla de contenidos Declaración Jurada del origen de los contenidos ................................................................. 2 Resumen ............................................................................................................................. 3 Tabla de contenidos ............................................................................................................ 4 Introducción ....................................................................................................................... 7 Desarrollo ........................................................................................................................... 9 1- Historia de la SIGINT .................................................................................................... 9 2- Programas de vigilancia masiva de Estados.................................................................14 2.1- El Informe Moraes y la excusa de la seguridad nacional .......................................14 2.2- Revelaciones de Snowden y métodos de vigilancia ..............................................15 2.3- Análisis de los datos recolectados ........................................................................38 3- Historia de Internet y neutralidad de la red ................................................................43 3.1- Conceptos y principios sobre Internet ..................................................................43 3.2- Origen de Internet ...............................................................................................46 3.3- Revolución sobre Internet ...................................................................................49 3.4- Fin de la neutralidad y control de los Estados ......................................................53 4- Ámbito legal de la vigilancia y de la neutralidad de la red ...........................................63 4.1- Aspectos legales de la vigilancia masiva ...............................................................63 4.2- Aspectos legales de la neutralidad de la red.........................................................66 5- El negocio de los datos personales .............................................................................69 5.1- Fuentes de datos personales ...............................................................................69 5.2- Vigilancia de empresas de tecnología ..................................................................72 5.3- Persecución al sospechoso, ausencia de privacidad y control social .....................77 5.4- Sistema de crédito social chino ............................................................................81 5.5- El negocio de la nube ...........................................................................................84 5.6- El negocio de las empresas de tecnología y los data brokers ................................85 5.7- Adicción a las redes sociales y Capitalismo de la Vigilancia ...................................88 6- Manipulación de la opinión pública ............................................................................91 6.1- Debilidades humanas y filtro burbuja...................................................................91 6.2- Manipulación psicológica .....................................................................................93 6.3- Dominio cultural ..................................................................................................97 6.4- Guerra de la comunicación ..................................................................................99 6.5- Fact checking .....................................................................................................104 6.6- Manipulación de encuestas y seguidores ...........................................................104 6.7- Influencias de Grupos y ONGs ............................................................................105 6.8- Diplomacia y espionaje ......................................................................................106 6.9- Lawfare .............................................................................................................107 6.10- Ingeniería social ...............................................................................................111 6.11- Máquina de propaganda automatizada ...........................................................112 6.12- Origen de las fake news, bots y trolls ...............................................................121 6.13- Otras estrategias para influir en elecciones ......................................................124 6.14- Historia de la interferencia en procesos electorales .........................................125 7- Contexto geopolítico ................................................................................................126 7.1- Tipos de países y estrategias ..............................................................................126 7.2- Colonialismo de las democracias .......................................................................129 7.3- Neocolonialismo ................................................................................................130 7.4- Estrategias en el ciberespacio ............................................................................131 7.5- Secretismo y filtraciones ....................................................................................132 7.6- Principales agencias de inteligencia del mundo ..................................................133 7.7- Avances tecnológicos en la inteligencia de Estados Unidos ................................134 7.8- Dominio tecnológico y espacial ..........................................................................135 7.9- Satélites espía....................................................................................................136 7.10- Guerra militar ..................................................................................................137 7.11-