Privacidad vs efectos de red

Print Friendly, PDF & Email

El criptógrafo e investigador de seguridad Ross Anderson tiene un articulo nuevo y fascinante Privacy versus government surveillance: where network effects meet public choice[PDF], que explora la “economía de la privacidad” y la vigilancia masiva, señalando el impacto en gran parte olvidados “efectos de red” en la realidad del que espía, del que es espiado, y bajo qué circunstancias.

Mi primer punto importante es que los tres factores que conducen al monopolio – efectos de red, los costos marginales bajos y técnica cerrada – están presentes y crecientes en el propio nexo entre la inteligencia nacional. Los documentos de Snowden demuestran que los paises neutrales como Suecia y la India están muy involucrados en el intercambio de información con la NSA, a pesar de que han intentado durante años a fingir lo contrario. Un país no alineado como la India solía ser feliz de comprar aviones de guerra de Rusia; hoy en día todavía lo hace, pero comparte la inteligencia de la NSA en lugar de la FSB. Si usted tiene una opción de unirse a una red de espionaje grande como América del o uno pequeño como la Rusia de entonces es como elegir software para el PC o el Mac en la década de 1990. Puede ser parte de una opción ideológica, pero la economía a menudo puede ser más fuerte que la ideología.

En segundo lugar, la guerra moderna, como la industria del software, ha sido testigo de que la mayor parte de sus costos se alejan de los costos variables en los costos fijos. En la época medieval, la guerra era casi enteramente una cuestión de mano de obra, y la sociedad se organizó adecuadamente; así como el alquiler o la producción, los inquilinos debían a su señor feudal servicio de cuarenta días en tiempo de paz, sesenta días durante una guerra. Los barones contuvieron la tierra del rey a cambio de un juramento de lealtad y el deber de proporcionar un cierto tamaño de la fuerza de la demanda; sacerdotes y eruditos pagaban un impuesto en lugar del servicio, de modo que un mercenario podría ser contratado en su lugar. Pero la tecnología avanza trajo la industrialización constante. Cuando el Reino Unido y los EE.UU. atacaron a Alemania en 1944, no enviamos a millones de hombres a Europa, como en la primera guerra mundial, solo una fuerza de combate de un par de cientos de miles de tropas – aunque con miles de tanques y respaldado por un mayor número de los hombres en roles de apoyo en decenas de miles de aviones y barcos. Hoy en día la transición del trabajo al capital se ha ido aún más lejos: para matar a un líder extranjero, podríamos obtener un incendio o un drone con un misil que cuesta $30.000. Pero eso está respaldado por una inversión colosal – las empresas cuyos datos se han aprovechado por PRISM tienen una capitalización de mercado combinada de más de $1 billón.

En tercer lugar está la técnic cerradaa, que opera a un número de niveles. En primer lugar, hay efectos cerrados en las industrias fundamentales, en donde (por ejemplo) Cisco domina el mercado de routers: aquellos países que han tratado de construir infraestructuras de información libres de USA (China) o incluso sólo las infraestructuras de información del gobierno (Rusia, Alemania) encontraron que es caro. China, se tomó la molestia de patrocinar un vendedor indígena, Huawei, pero no está claro cuánta separación “le compra” debido al código común compartido por los vendedores router; una vulnerabilidad descubierta en los productos de una empresa puede afectar a otro. Así, el gobierno del Reino Unido permite a BT comprar routers de Huawei para todos, pero las partes más sensibles de su red (la red troncal y las funciones legales y de ordenación), no. En segundo lugar, una técnica cerrada afecta a los equipos utilizados por las propias agencias de inteligencia, y de hecho es promovido por las agencias a través de las normas del ETSI para funciones tales como intercepción legal.

Estos tres factores llevaron a que la red IBM domine en las mainframe, la red de Intel / Microsoft domina los PC, y Facebook domina la escena de redes sociales, por lo que empujan fuertemente hacia que la vigilancia mundial pueda convertirse en un solo ecosistema conectado.

Original

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.