What do you think?
Rate this book


381 pages, Kindle Edition
First published February 27, 2024
«O, dicho de otro modo, las consecuencias del rastreo persistente habían recaído durante décadas principalmente sobre otras personas: sospechosos de terrorismo, inmigrantes sin autorización, criminales y personas que vivían fuera de Estados Unidos. Los patrones de vida sospechosos, o firmas, que las agencias más poderosas del gobierno estadounidense han estado buscando en enormes volúmenes de datos eran, por lo general, aquellos que no afectaban a muchos estadounidenses de clase media. Pero la decisión Dobbs hizo que la recolección de datos se sintiera de repente como algo personal para cientos de millones que nunca antes se habían sentido vulnerables».
«Hoy en día, lo que separa a Estados Unidos de China es una delgada membrana de leyes, normas, capital social y—quizás sobre todo—una persistente cultura de incomodidad tanto entre los funcionarios del gobierno como entre los ciudadanos comunes respecto a la acumulación excesiva de poder e información por parte del Estado. Es una profunda desconfianza típicamente estadounidense hacia el poder centralizado y la autoridad gubernamental. Pero gran parte de eso está en juego: Estados Unidos se encuentra en un momento crítico para decidir su futuro tecnológico. Tenemos tribunales que funcionan y un sistema de controles y equilibrios. Tenemos libertad de expresión y elecciones justas.»
«Como mostró Yeagley, toda esa información estaba disponible a la venta, y por poco dinero. Y no se trataba solo de Grindr, sino de cualquier app con acceso a la ubicación precisa de los usuarios: otras aplicaciones de citas, aplicaciones del clima, juegos. Yeagley eligió Grindr porque generaba un conjunto de datos particularmente rico y su base de usuarios podría ser especialmente vulnerable.»
«Un estudio de Stanford de 2016 que recopiló metadatos telefónicos de voluntarios dispuestos a ser vigilados en nombre de la ciencia dio ejemplos de las inferencias que se podían extraer de los registros telefónicos de los participantes. El participante B, por ejemplo, “recibió una llamada larga de un grupo de cardiología en un centro médico regional, habló brevemente con un laboratorio médico, respondió varias llamadas cortas de una farmacia local, y realizó llamadas breves a una línea de autoinforme para un dispositivo de monitoreo de arritmias cardíacas”. El participante D “realizó llamadas a una ferretería, cerrajeros, una tienda hidropónica y un ‘coffee shop’ en menos de tres semanas.” Y la participante E “hizo una llamada larga a su hermana temprano por la mañana. Dos días después, llamó varias veces a una clínica de planificación familiar cercana. Dos semanas más tarde, hizo llamadas adicionales breves a planificación familiar, y un mes después, otra llamada corta.” Es razonable suponer que el participante B sufrió un infarto recientemente, que el participante D se estaba preparando para cultivar marihuana, y que la participante E estaba buscando un aborto. Todo eso podía inferirse sin necesidad de intervenir sus líneas telefónicas ni escuchar el contenido de las llamadas. Los metadatos pueden decir mucho. El exdirector tanto de la CIAcomo de la NSA, Michael Hayden, lo expresó crudamente en 2014:«Matamos personas basándonos en metadatos.»
«Aunque los analistas de la comunidad de inteligencia llevaban años advirtiendo sobre el potencial de disturbios civiles, así como sobre la inestabilidad y la corrupción de los gobiernos en el norte de África y Oriente Medio, pocos habían previsto un acontecimiento generacional que barrería casi todos los países de la región de una forma u otra, derribando numerosos gobiernos y desatando múltiples guerras civiles. “Nos habíamos acostumbrado demasiado a robar secretos y no prestábamos suficiente atención a la información importante que circulaba por Twitter y estaba a la vista del mundo”, admitió el subdirector de la CIA Michael Morell en sus memorias tras retirarse del servicio gubernamental.»
«Twitter solía atraer a una gran cantidad de usuarios que tuiteaban bajo seudónimos semi-anónimos. Eso les daba la ilusión de privacidad y anonimato. Pero esos seudónimos no eran tan privados como la gente creía, y en los datos de sus fotos, en la información de sus tuits, en las personas o temas que seguían, o simplemente en la enorme cantidad de pequeñas pistas sobre su identidad que dejaban online, estaban incrustados indicios reales sobre sus identidades y personalidades. Cuando el director del FBI, James Comey, dejó entrever que rondaba por Twitter bajo una cuenta seudónima, la periodista de Gizmodo Ashley Feinberg identificó su supuestamente privada cuenta tras solo cuatro horas de investigación. Si el director del FBI no puede mantener un perfil bajo usando un seudónimo, ¿qué esperanza nos queda al resto?»
«Tras la adquisición de Musk, Twitter dejó de responder a los periodistas. La cuenta de correo a la que recurrían para pedir declaraciones ahora responde con un emoji de caca.»
«Se estaban uniendo a un grupo terrorista internacional que era perseguido por una coalición multinacional formada por algunas de las potencias militares más capaces y sofisticadas del planeta. Pero estaban tan acostumbrados a compartir su vida con desconocidos que a muchos no se les ocurrió que las coordenadas GPS en sus tuits, las montañas al fondo de sus fotos, los rostros de sus compañeros yihadistas y docenas de otras migas digitales eran como balizas que la coalición liderada por EE.UU. contra el ISIS podía usar para localizarlos. Muchos pagaron con sus vidas esos errores de seguridad operativa.»
«Nunca he encontrado una política de privacidad de app móvil que declare que una agencia de inteligencia o un servicio de seguridad gubernamental podría estar comprando los datos. Muchas reconocen que podrían verse obligadas a entregar datos del usuario en respuesta a una orden judicial, pero en general las políticas de privacidad sobre la venta y el intercambio de datos hacen dos afirmaciones: primero, que los datos se anonimizan si se transfieren y que no se comparte información identificable; segundo, que la finalidad de esos datos es para análisis, publicidad o comercio.»
The [US] government knows the dangers a phone can pose to its own operations, officials, and service members. But it increasingly takes the position that it wants it citizens trackable at all times and that anything that thwarts that is suspect, dangerous, and possible illegal.Epilogue-The Man Behind the Counter
Citizens … must decide how much we want to be tracked and for what purposes. What does it mean to be unable to walk through the world without being observed, tracked, and analyzed and having that data sold to hundreds of thousands of strangers—in corporations and government security services alike?Appendix-An Ordinary Person's Guide to Digital Privacy