Gaceta Crítica

Un espacio para la información y el debate crítico con el capitalismo en España y el Mundo. Contra la guerra y la opresión social y neocolonial. Por la Democracia y el Socialismo.

La historia militar secreta de Internet (conversación con Yasha Levine).

Internet, desde sus inicios, se creó como una herramienta de vigilancia masiva. Yasha Levine rastrea los orígenes de la web en su libro y cómo sus raíces en la contrainsurgencia configuran su función actual.

Chris Hedges (Chris Hedges report – blog), 3 de Abril de 2025

Internet, desde sus inicios, se creó para ser una herramienta de vigilancia masiva. Se desarrolló inicialmente como herramienta de contrainsurgencia para la guerra de Vietnam y el resto del Sur Global, pero, como muchos dispositivos de política exterior, regresó naturalmente a territorio estadounidense. Yasha Levine, en su libro » Vigilancia del Valle: La Historia Militar Secreta de Internet» , narra la historia lineal desde su nacimiento en el Pentágono hasta su uso ahora omnipresente en todos los aspectos de la vida moderna. Levine se une al presentador Chris Hedges en este episodio de «El Informe de Chris Hedges» para explicar la realidad de la historia de internet.

Levine describe el concepto inicial de Internet como “un sistema operativo para el imperio estadounidense, un sistema de información que podría recopilar todos estos datos y que podría proporcionar información útil y significativa a los administradores del mundo”.

Esto fue comprendido tanto por estudiantes universitarios con un estrecho vínculo con el proyecto de internet como por críticos nacionales. Lejos de su interpretación tímida y moderna de internet como una mera tecnología de comunicación, Levine deja claros los planes de sus creadores, así como la sorprendente resistencia que les siguió. Levine explica que en el apogeo de la guerra de Vietnam, cuando gran parte de la juventud estadounidense protestaba y buscaba comprender el imperio estadounidense, la gente era consciente de las enormes cantidades de capital que se necesitaban para comprar y operar computadoras, capital al que solo tenían acceso los más poderosos de Estados Unidos.

“Esta historia o esta comprensión [fue reprimida] y se ha hecho propaganda para que la gente vea las computadoras bajo una luz totalmente diferente, bajo una luz benigna, bajo una luz utópica, lo cual no era el caso en los años 50, 60, 70 e incluso hasta los 80”, le dice Levine a Hedges.

Hoy, la omnipresencia de internet reivindica el escepticismo de aquellos primeros escépticos. Incluso las tecnologías supuestamente defensoras de la privacidad, desarrolladas en respuesta al proyecto de internet, explica Levine, surgieron del Pentágono con fines militares. Levine revela que el navegador Tor, la aplicación de mensajería Signal y otras herramientas que se concibieron para ayudar a la gente común a ocultarse de los espías estadounidenses, en realidad se desarrollaron para ayudar a los espías que estas mismas aplicaciones afirman estar subvirtiendo.

Jacob Appelbaum y Roger Dingledine, quien también dirigía el proyecto Tor en aquel entonces… estos tipos estaban a sueldo del gobierno estadounidense.



Transcripción

Chris Hedges

Yasha Levine, en su libro «Vigilancia en el Valle: La Historia Militar Secreta de Internet», documenta cómo internet, desde su concepción durante la guerra de Vietnam, cuando sus primeros prototipos se diseñaron para espiar a guerrilleros y manifestantes pacifistas, siempre ha estado diseñado para la vigilancia masiva, el rastreo de comportamiento y la elaboración de perfiles. Su evolución dio origen a la enorme industria de la vigilancia privada que subyace a gigantes tecnológicos como Google, Facebook y Amazon, que no solo extraen nuestra información privada con fines de lucro, sino que la comparten con el gobierno. Argumenta que el ejército, las agencias de inteligencia y Silicon Valley se han vuelto indistinguibles. Todo lo que hacemos en línea deja un rastro de datos.

Google fue pionero en la recopilación de nuestros datos con fines de lucro, pero pronto fue copiado por numerosas plataformas digitales, como Facebook, Apple, eBay, Netflix, Uber, Tinder, Four Square, Twitter o X, Instagram, Angry Birds y Pandora. Somos la población más observada, fotografiada, monitoreada, rastreada, perfilada y vigilada de la historia de la humanidad. Nada es privado: nuestra correspondencia personal y comercial, documentos financieros y extractos bancarios, antecedentes penales, historial médico, fotos de vacaciones, cartas de amor, hábitos sexuales, estado civil, etnia, edad, género, ingresos, posturas políticas, recibos de compra, ubicaciones, mensajes de texto, expedientes académicos, todo lo que enviamos y recibimos por correo electrónico.

Este vasto tesoro de datos personales en manos de corporaciones y agencias de seguridad, como el FBI y la NSA, presagia una distopía aterradora. Porque cuando el gobierno nos vigila las 24 horas del día, no podemos usar la palabra libertad. Esta es la relación entre un amo y un esclavo. Me acompaña para hablar sobre su libro » Vigilancia del Valle: La Historia Secreta de Internet» , la periodista de investigación y editora fundadora de eXiled, Yasha Levine.

Aprendí muchas cosas en este libro que desconocía. Es una historia fascinante. Lo primero que desconocía es que esto se originó en la Guerra de Vietnam. Así que quiero hablar sobre nuestra situación actual, pero quizás puedas darnos una idea de la evolución de internet y cómo siempre estuvo ligada al estado de vigilancia militar.

Yasha Levine

Sí, gracias por invitarme. Bueno, creo que mucha gente no se da cuenta de que la vigilancia y la influencia son características que no llegaron a internet recientemente, ni siquiera hace 10 o 20 años, cuando esta tecnología empezó a ganar terreno. Estas funciones, estas características de esta tecnología estaban integradas en la tecnología. Fueron la razón de su creación. Y para entenderlo, tenemos que remontarnos a las décadas de 1960 y 1970, a una especie de nuevo orden mundial posterior a la Segunda Guerra Mundial, donde Estados Unidos era una potencia global.

No era la única potencia a la que se enfrentaba la Unión Soviética. El comunismo era una amenaza constante para el establishment de la política exterior y el mundo empresarial estadounidense. Era como la obsesión de la Guerra Fría. Pero existía el problema de que muchos de los conflictos a los que Estados Unidos se enfrentó repentinamente, especialmente después de la Guerra de Corea, no eran guerras donde grandes ejércitos se enfrentaran. No eran como batallas de tanques, ni como tropas marchando en formación ni nada parecido. Eran guerras más pequeñas, básicamente guerras de liberación, guerras de liberación del tercer mundo donde las poblaciones locales se alzaban contra sus amos coloniales. Y Estados Unidos solía estar alineado con los amos coloniales de estos países o los apoyaba, o bien eran regímenes títeres, en algunos casos, respaldados directamente por las antiguas potencias coloniales europeas, como Francia en el caso de Vietnam, o por el propio Estados Unidos en Sudamérica.

Así que tienes estas poblaciones, distribuidas por todo el mundo. Luchan en guerras específicas de su ubicación. Muchos de los combatientes no visten uniforme. De hecho, forman parte de la población civil. Son la población. Y así, surgió una nueva forma de pensar sobre cómo librar estas guerras, y se trataba esencialmente de una nueva doctrina, una doctrina de contrainsurgencia que emergió en la década de 1960.

Y era la sensación de que realmente no podemos librar estas guerras sin comprender a la población con la que lidiamos. ¿Por qué se rebelan? ¿Por qué algunos se rebelan y otros no? ¿Qué podemos hacer para convencerlos, quizás de forma discreta, con ayuda o con otros programas económicos para sofocar la disidencia?

Y si eso no funciona, ¿qué medidas más contundentes podemos tomar para sofocar estos levantamientos? Así, internet surgió de un programa muy específico iniciado por una agencia muy nueva llamada ARPA, la Agencia de Proyectos de Investigación Avanzada. ARPA, en realidad, comenzó como una especie de agencia pre-NASA, que luego fue desfinanciada y reconfigurada como una agencia de contrainsurgencia durante la administración de John F. Kennedy.

Y esencialmente se desplegó en el conflicto de Vietnam para desarrollar nuevas tecnologías y nuevos métodos para intentar ganar esta guerra. Así que la agencia realizó muchas cosas. Por ejemplo, desarrolló tecnología de drones para determinar cómo vigilar la selva de forma más eficaz. Desarrolló el Agente Naranja. ¿Cómo podemos evitar que las guerrillas que atacan a las tropas francesas y estadounidenses usen la selva como cobertura para sus incursiones?

Y así, parte de eso también fue desarrollar nuevas formas de estudiar a la población vietnamita, sus hábitos, creencias e ideas espirituales para intentar averiguar cómo apaciguar a esta gente mediante técnicas psicológicas y similares. Así que ARPA financió a todos estos antropólogos, básicamente, para que salieran al campo y recopilaran datos. Y llegaban tantos datos al Pentágono que realmente no había forma de mantenerlos en un solo lugar para que fueran útiles. Así que eso fue una cosa.

Así que era necesario crear sistemas de datos que pudieran gestionar todo esto, lo que en esencia eran datos de vigilancia de estas poblaciones, ¿verdad? Y procesarlos para extraer algo útil de ellos. Al mismo tiempo, ARPA participaba en un sistema de vigilancia de otra manera. Intentaba rastrear los movimientos de los combatientes vietnamitas en la ruta a Ho Chi Minh. De nuevo, utilizaban la selva para ocultar movimientos masivos de tropas, suministros y cosas por el estilo.

Así que intentaban desarrollar dispositivos espía que pudieran escuchar, que pudieran lanzarse desde el aire, que pudieran escuchar lo que sucedía bajo la selva, e incluso oler la orina humana. Si hubiera combatientes orinando en la selva, detectarían la orina y enviarían una señal a la base, y luego bombardearían esa ubicación desde el aire.

Así que se utilizaron diversos sistemas de vigilancia que resultaron muy prácticos para la guerra de Vietnam. Pero al mismo tiempo, había gente en Estados Unidos, tras el país, que pensaba a mayor escala y veía a Estados Unidos como una potencia global. Y realmente no se puede ser una potencia global en la era moderna, supervisando todos estos vastos conflictos sin tener una visión global del mundo entero, sin saber qué está sucediendo realmente en el mundo.

¿De qué habla la gente? ¿Qué tipo de movimientos políticos se están gestando en los distintos lugares donde Estados Unidos tiene interés? Así que empezaron a pensar en crear, no sé, por usar términos actuales, algo así como un sistema operativo para el imperio estadounidense, un sistema de información que pudiera recopilar todos estos datos y proporcionar información útil y significativa a los administradores del mundo.

Era una especie de visión burocrática del Imperio estadounidense. Y así, estas cosas, en esencia, se fusionaron, estas diferentes corrientes se fusionaron, y dieron origen a ARPANET y a varios programas asociados con ella. ARPANET era una tecnología de red que podía conectar diferentes tipos de computadoras en una sola red, donde se podía compartir información entre ellas.

Eso fue una parte. La otra parte fue crear computadoras que la gente común pudiera usar. Aunque la gente no lo sabe, el sistema operativo que usamos aquí (tengo una MacBook de Apple), la interfaz gráfica de usuario, el ratón, todo esto, los menús, los menús desplegables, todo esto fue desarrollado por los militares como parte del programa ARPANET.

Así que, en parte, se trataba de crear esta red que pudiera conectar computadoras, pero también de crear un nuevo tipo de computadora que pudiera ser fácilmente utilizada por personas comunes, no por ingenieros, porque antes de este tipo de interfaz gráfica de usuario a la que todos estamos acostumbrados, las computadoras eran tarjetas perforadas. Se necesitaban técnicos que ingresaran datos en estas tarjetas. Los introducían en estas enormes computadoras y luego generaban algún tipo de datos. Así que eran más como calculadoras complejas que máquinas con las que se pudiera interactuar de forma natural.

Y ese es su origen. Es decir, el origen de internet se basó en combatir insurgencias, estudiar poblaciones extranjeras, pero también en crear una plataforma que permitiera a Estados Unidos gobernar el mundo y verlo, haciéndolo transparente.

Chris Hedges

Bueno, hablemos de su uso doméstico, porque no solo se usó contra combatientes en Vietnam. También se usó contra activistas pacifistas en Estados Unidos.

Yasha Levine

Sí, bueno, mira, ya sabes cómo es. Cualquier cosa que se implementa para uso en el extranjero se importa inmediatamente para fines nacionales, ¿verdad? Así que casi de inmediato, esta tecnología de ARPANET se utilizó para recopilar información sobre activistas contra la guerra de Vietnam, específicamente. Lo interesante es que, como gran parte de la investigación que formó parte del programa ARPANET que creó internet se realizó en universidades, los estudiantes sabían bastante sobre estas cosas, incluso a finales de los años sesenta.

Chris Hedges

Bueno, en el libro hablas de que, creo, fueron estudiantes de Harvard y del MIT quienes vieron hacia dónde iba esto y protestaron públicamente.

Yasha Levine

Sí, bueno, mira, escribir e investigar este libro me resultó interesante porque revisé los archivos del MIT y de Harvard y revisé varios documentos desclasificados. Y lo que me sorprendió fue que los estudiantes de Estudiantes por una Sociedad Democrática de Harvard y el MIT tenían una crítica más compleja y sofisticada de la tecnología de internet o de las redes que la de la era Obama. ¿Verdad?

Porque escribía este libro al final de la era Obama. La gente aún veía internet como una tecnología liberadora, como una tecnología democrática, que crearía una comunidad democrática global. En aquel entonces, todavía se creía eso. Ya no se cree tanto. Quizás podamos hablar de eso más adelante, de por qué. Pero en aquel entonces, no hace mucho tiempo, la gente realmente creía en el poder liberador de internet.

Mientras tanto, claro, internet es propiedad de estas enormes corporaciones, algunas de las más ricas del planeta. Claro que colaboran con la NSA, la CIA y el FBI. Es decir, la relación ha estado entrelazada desde el principio. Pero la gente se lo creyó, ¿verdad? La gente creyó en la mitología de marketing que estas empresas de internet han promovido como parte de su producto. Pero en 1969 y 1968, cuando se activaron los primeros enlaces de ARPANET, los primeros nodos empezaban a funcionar juntos, y los estudiantes de estas universidades ya protestaban.

Estaban produciendo estos sofisticados panfletos para educar a otros estudiantes y a otras personas sobre el peligro que representan estas tecnologías. Y lo dijeron abiertamente. Dijeron: «Miren, estas tecnologías informáticas, estas tecnologías informáticas de red que ARPA intenta crear son herramientas de vigilancia. Son herramientas de control político».

Están diseñados básicamente para apaciguar los movimientos políticos en el extranjero y en el país. Encontré un panfleto increíble en los archivos del MIT. Así que, en aquel entonces, creo, para quienes observaban el surgimiento de la tecnología informática era evidente que las computadoras estaban vinculadas al poder porque estaban controladas por grandes corporaciones.

Eran muy caras de comprar y de mantener, y para las agencias gubernamentales. Así que, en aquel entonces, la gente comprendió que no era una revelación ni nada parecido. Comprendieron que si tienes una computadora IBM gigante, la usas para procesar datos, para procesar números, para extender tu poder sobre la organización que la usa, ¿verdad? Es una extensión de su poder.

Y que las únicas personas que podían permitirse usar estas cosas eran entidades muy poderosas en la sociedad estadounidense. Así que la conexión entre el poder, las computadoras, el control y la influencia era obvia, creo, incluso para la corriente dominante estadounidense. Es decir, revistas como The Atlantic o similares publicaban artículos en primera plana sobre cómo las computadoras eran agentes de vigilancia y control, y cosas así.

Así se entendía entonces. Y, en esencia, se ha olvidado. Se reprimió esta historia o esta comprensión, y se ha inculcado a la gente una perspectiva totalmente diferente, una perspectiva benigna, una perspectiva utópica. Esto no era así en las décadas de 1950, 1960, 1970 e incluso en la de 1980, cuando la gente aún veía las computadoras con escepticismo. Creo que las cosas empezaron a cambiar en la década de 1990, cuando las cosas empezaron a comercializarse.

Chris Hedges

Bueno, hablas de eso y fue un esfuerzo muy consciente para renovar internet. No fue casualidad. Pero antes de hablar de la comercialización de internet, quiero que me expliques qué eran estos sistemas informáticos. Hablaste un poco sobre eso en Vietnam, pero hablemos de los activistas pacifistas. Cuando cubrí la guerra en El Salvador, usaban este sistema. Y, como anécdota, escuché que sabían los nombres de todos los combatientes de cada pequeña unidad guerrillera. Tenían gráficos, su procedencia y cosas así. Pero habla del ejercicio de ese conocimiento y poder.

Yasha Levine

O sea, miren, hubo una serie de escándalos en Estados Unidos durante la guerra de Vietnam, donde se descubrió que el Ejército estadounidense estaba llevando a cabo una de las operaciones de vigilancia más masivas de la historia del país. Probablemente ahora haya quedado eclipsada por internet, porque este recopila automáticamente una gran cantidad de datos.

Pero en aquel entonces, para recopilar datos, era necesario enviar gente al campo. Y se necesitaba crear archivos. Se necesitaba personal para hacerlo. Así que idearon… Probablemente recuerden esto. Se hacían pasar por equipos de cámara falsos que iban a filmar y cubrir protestas contra la guerra. Y luego producían videos.

Chris Hedges

Bueno, escribes sobre esto en el libro. Pero bueno, también mencionaste que enviaban todo esto de vuelta, ¿adónde? ¿Al Pentágono, a algún sitio, o a la NSA? Pero como dijiste en el libro, podrían haber visto las noticias de la noche.

Yasha Levine

Exactamente. O sea, básicamente los generales del Pentágono tenían su propia cadena de televisión privada que les creaba noticieros. Pero, mira, entonces, la vigilancia se estaba llevando a cabo, ¿no? Pero creo que hubo una gran intensificación con esta tecnología, con ARPANET y la capacidad de estas nuevas computadoras para procesar datos y hacerlos accesibles. Esa es la clave, ¿verdad? Porque se puede tener una gran cantidad de datos. Están almacenados en papel o en tarjetas perforadas. Y, en realidad, si intentas acceder, si intentas estudiar algún tipo de célula política en, digamos, Nicaragua o Ecuador, si intentas estudiar esas cosas, necesitas hacerlo accesible para el personal del Pentágono o la CIA.

Así que creo que la principal mejora de esta tecnología es que se podían tomar todos los datos recopilados sobre, por ejemplo, manifestantes contra la guerra o movimientos políticos en el extranjero, procesarlos y colocarlos en un formato similar a Excel, ¿no? Como una base de datos donde se podía cotejar, relacionar y crear mapas relacionales entre diferentes individuos.

De repente, esos datos ya no están simplemente guardados en un sótano, sino que son procesables, ¿no? Así que los pone al alcance de estos burócratas, dondequiera que estén, en cualquier agencia de seguridad del Estado en la que trabajen. Y creo que esa fue la escalada. Y hubo algunos escándalos que, sí, incluso se cubrieron en televisión.

Fue un escándalo mayor donde incluso hubo un denunciante que notificó a la prensa que esta nueva tecnología, la tecnología ARPANET, estaba siendo utilizada para digitalizar viejos datos de vigilancia sobre manifestantes contra la guerra y hacerlos accesibles no sólo al Ejército de los EE.UU., que los creó, sino compartirlos con el FBI, con la CIA, con la NSA, y con quien sea, e incluso con la Casa Blanca.

Así que ARPANET empezó a usarse casi de inmediato para espiar a los estadounidenses. O sea, casi de inmediato. No recuerdo las fechas exactas, creo que fue en 1972 o 1973. ARPANET entró en funcionamiento en 1969. Así que, tan solo unos años después de que esta red experimental entrara en funcionamiento, ya se utilizaba para espiar a los estadounidenses.

Por supuesto, el Pentágono lo negó, dijo que no había sucedido, que era solo un experimento y todo eso. Pero lo cierto es que digitalizaron datos de vigilancia, datos de vigilancia recopilados ilegalmente, que el Pentágono tenía la obligación legal de destruir. De hecho, no los destruyó, sino que los digitalizó y usó esta red para compartirlos con todas las agencias de seguridad estatales.

Desde el principio, repito, creo que esto es lo que impacta a muchos de los que leen mi libro: que esto no ocurrió con la aparición de Google. No ocurrió con Facebook. No ocurrió con el espionaje de la NSA, como reveló Edward Snowden, al intervenir a todos estos gigantes de internet. La vigilancia estuvo presente en el origen de la tecnología.

La vigilancia fue la razón de su creación. Por ejemplo, la primera tecnología de red de vigilancia fue NORAD, ¿verdad? NORAD es un sistema de radar que vigila el cielo del hemisferio norte o Norteamérica para detectar bombarderos enemigos, en concreto soviéticos, e interceptarlos si entran en el espacio aéreo estadounidense.

Esa fue, en cierto modo, la razón por la que se creó inicialmente, en respuesta al desarrollo de la bomba nuclear por parte de la Unión Soviética. Es una red de vigilancia. Se vigila el cielo, ¿verdad? Se busca a las personas que cruzan la frontera, a quienes se acercan en el cielo o a los aviones que se acercan. Y eso es lo que los administradores del imperio estadounidense esperaban recrear, pero a nivel social.

Es, en esencia, un sistema de alerta temprana para amenazas políticas. De eso surgió este proyecto ARPANET. Ese es su deseo, su sueño, su anhelo, su deseo navideño. Crear para las sociedades lo que NORAD o los sistemas de defensa aérea crearon para el espacio aéreo. Visto así, internet cobra mucho más sentido porque ha creado esa realidad.

Estamos hablando ahora mismo en esta computadora. Tengo mi teléfono aquí. Siempre lo llevo conmigo. Me rastrea adondequiera que voy. Es un radar personal. Podría usarse para escuchar esta conversación si no fuera pública. Estamos completamente intervenidos. Como dijiste en tu excelente introducción, todo lo que hacemos está vigilado. Nada queda sin vigilancia y las cosas podrían correlacionarse. Incluso si no dices nada, se podrían inferir de tus acciones.

Sabes, una de las cosas que, digamos, incluso Google o Apple pueden saber si tuviste una aventura de una noche simplemente con el movimiento de tu, digamos, teléfono móvil. Podrían inferir muchas cosas. Pueden inferir con quién están tus amigos, con quién te reúnes. Pueden mapear tus redes sociales muy fácilmente. O sea, somos totalmente transparentes en ese sentido, ¿verdad? Y esa idea que Google, Apple y todas estas empresas tecnológicas realmente implementaron con la comercialización de internet y la amplia adopción de estas tecnologías estuvo presente desde el principio.

Chris Hedges

Hablemos de eso porque es un momento crucial. Se comercializa internet, pero hay que romper con la percepción de que es una herramienta de vigilancia y que sus raíces se encuentran en la comunidad de inteligencia militar. Y ese fue un momento realmente fascinante del libro, donde, en esencia, redefinen internet como parte de la contracultura.

Yasha Levine

Sí. Sí, rebautizan internet como parte de la contracultura. Y creo que ese rebranding empezó incluso en los 70, de hecho, porque había gente hippie, con el pelo largo, que escuchaba a Grateful Dead y cosas así, que trabajaba como contratista militar en lugares como la Universidad de California en Berkeley, Stanford y el MIT, que leían El Señor de los Anillos o lo que fuera, que fumaban marihuana, pero que aún así construían tecnología de vigilancia para el ejército.

Incluso entonces, no se consideraban personas que hacían algo malo. Eran simplemente ingenieros que creaban una tecnología innovadora. Así que existía ese aspecto incluso dentro del complejo militar-industrial, porque gran parte del trabajo no se realizaba en la NSA ni en el Ejército de EE. UU. Quienes creaban la tecnología no llevaban uniforme. Eran doctores en ingeniería en universidades.

Así que existía ese aspecto, y ese aspecto se intensificó y expandió. O sea, no sé si los oyentes saben quién es Stewart Brand, pero fue una figura muy importante en los años 70, 80 y 90. Fue una figura clave que realmente ayudó, casi como una doula o algo así. Ayudó a crear esta imagen contracultural de la tecnología de internet, conectando la contracultura de los años 60 y 70 con la cultura tecnológica de los 90 y posteriores.

Una gran muestra de ello es, por ejemplo, Apple Computer. Su gran campaña publicitaria se centró en la lucha contra el Gran Hermano. Es un anuncio icónico que la gente conoce. Básicamente, Apple Computer se posicionó como si, usando esta tecnología, se pudiera derrotar al Gran Hermano desde 1984.

Y creo que hay otra cosa que contribuyó a crear esta imagen utópica de internet: justo cuando esta tecnología se comercializaba y se volvía lo suficientemente barata como para que la gente la comprara, Estados Unidos ganó la Guerra Fría. Y así, de repente, Estados Unidos se convirtió en la superpotencia mundial. La ideología estadounidense, el capitalismo estadounidense, un nuevo tipo de capitalismo tecnocrático que comenzó a ser global, sin oposición de ningún otro bando, triunfó y se convirtió en dominante.

Así que la tecnología de internet se estaba promocionando como el nuevo sistema operativo para un nuevo sistema democrático global utópico, ¿verdad? Que si permitíamos que esta tecnología se extendiera por todo el mundo, crearía, ya sabes, una democracia global, una aldea democrática global. Es decir, incluso dejaría obsoletos a los gobiernos. Ya sabes, ni siquiera necesitamos gobiernos porque la gente decidirá por sí misma de una forma anárquica, ¿verdad?

Votaremos directamente. Hablaremos entre nosotros. Hablaré con alguien en Bangladesh, en Rusia, en China, y todos seremos, ya sabes, estos votantes democráticos perfectos, ¿verdad? Si usamos estas tecnologías, si usamos estas redes, si usamos computadoras como Apple, Windows, IBM o cualquier otra, podremos crear una sociedad global unificada.

Es decir, está al alcance, ¿sabes? Es una idea realmente utópica. Es una idea hermosa, supongo, pero ¿qué se oculta, verdad? Lo que se oculta es que todas estas tecnologías están gestionadas por corporaciones estadounidenses, enormes corporaciones no democráticas que tienen sus propios intereses en mente y que estas corporaciones están estrechamente ligadas al imperio estadounidense y completamente entrelazadas con la NSA, el Pentágono, la CIA y el FBI. Estas relaciones con algunas de estas empresas se remontan a décadas y décadas, como con IBM, por ejemplo. IBM es esencialmente una extensión del estado de seguridad estadounidense y lo ha sido desde casi sus inicios.

Chris Hedges

Bueno, IBM, mi tío trabajaba en Bletchley [Park], ya sabes, descifrando Enigma, y ​​luego se fue directamente a IBM por toda la tecnología militar. Construyeron la primera supercomputadora en Bletchley. Fue directamente a IBM y comercializaron todo lo que el ejército había hecho en Bletchley.

Yasha Levine

Totalmente, sí. Las computadoras que construyeron, digamos para el primer sistema de defensa aérea, eran gigantescas computadoras IBM. En aquel entonces, eran supercomputadoras alojadas en búnkeres de hormigón gigantescos, a prueba de armas nucleares. Sí, IBM estaba muy vinculada al sistema de seguridad estadounidense.

Chris Hedges

Y solo quiero añadir que también estaban entrelazados con los campos de exterminio nazis, de los que hablas al final del libro. Usaban tarjetas perforadas, las usaban a fondo. Sí. El sistema de tarjetas perforadas.

Yasha Levine

Sí, los nazis las usaron. Sí, usaron las tabuladoras de tarjetas perforadas para, básicamente, encontrar judíos y exterminarlos con mayor eficacia. Pero además, IBM está estrechamente vinculada a la Administración del Seguro Social. IBM, en esencia, administraba el programa de Seguridad Social, ¿verdad? Así que el programa de asistencia social, no la asistencia social, sino el programa de pensiones de Estados Unidos, se gestionaba completamente con computadoras IBM.

Y entonces realmente IBM fue como una extensión privatizada de una especie de New Deal posterior a la Segunda Guerra Mundial, en un estado estadounidense posterior a la Segunda Guerra Mundial, y entonces creo que el cambio de marca utópico dependía de que la gente fuera ignorante de lo que realmente subyace a Internet, lo que subyace a esta revolución de las computadoras personales y lo que subyace a ella es el capitalismo estadounidense, ¿cierto?

Chris Hedges

Antes de hablar de Tor, quiero hablar sobre ello, porque escribes mucho sobre Tor, y quiero mencionar que estos multimillonarios tecnológicos están dominando la administración Trump. Háblame un poco sobre lo que llamas la carrera armamentística de la censura. Esto fue a principios de la década de 2000, porque pensé que era un punto muy importante.

Yasha Levine

Bueno, mira, sí, porque mientras por un lado Internet se vendía a los consumidores estadounidenses pero también a los consumidores globales como una tecnología de utopismo y democracia, Estados Unidos veía Internet como una herramienta de la política exterior estadounidense y del poder estadounidense en el exterior.

Debido a que Estados Unidos desarrolló esta tecnología y a medida que iba saliendo de Estados Unidos y se globalizaba y se adoptaba en Europa, en Rusia, después del colapso de la Unión Soviética y en China también, Estados Unidos, el Departamento de Estado y la CIA vieron a Internet como una palanca o algo que podía, esencialmente, transmitir propaganda, podía usar Internet para llegar a poblaciones extranjeras de una manera que antes no podía.

Y así, con China en particular, comenzó un conflicto a principios de la década de 2000 sobre quién controlaba el espacio nacional de internet. China comprendió rápidamente que internet era una amenaza, una herramienta del poder estadounidense, y que si no controlaba su espacio nacional de internet, se exponía a la influencia extranjera estadounidense y a diversos programas de desestabilización, propaganda y similares. Así que, en esencia, China empezó a controlar lo que traspasaba su cortafuegos nacional, ¿no?

Y comenzaron a erigir este tipo de defensa contra el contenido estadounidense sin filtrar en internet. Principalmente, muchos de estos programas dirigidos a la población china estaban financiados por la CIA o por sus filiales, como Radio Free Asia y similares. Y lo que se lanzó fue que Estados Unidos no podía aceptarlo. No podía aceptar que otro país dijera: «Miren, queremos controlar lo que sucede dentro de nuestras fronteras».

No creemos que permitir que la propaganda de la CIA se centre en nuestra población sea bueno ni para nosotros ni para China. Por lo tanto, vamos a tener una especie de régimen de censura contra el exterior. Y Estados Unidos no podía tolerarlo. Para Estados Unidos, eso era básicamente como cerrar sus mercados a las corporaciones estadounidenses. China no permitía que Google ni otras empresas estadounidenses operaran libremente en China. Así que Estados Unidos comenzó a financiar este tipo de tecnologías anticensura.

En la primera iteración, la organización que desarrollaba estas tecnologías anticensura, básicamente herramientas que la gente en China podía descargar para burlar el cortafuegos, inicialmente, la principal organización involucrada era Falun Gong, una organización ocultista de extrema derecha bastante descabellada, respaldada por la CIA, que presentaba todo tipo de ballets anticomunistas chinos, cuyos carteles se ven por todas las ciudades de Estados Unidos.

Y esta secta creaba estos programas. Pero rápidamente se trasladó a otra organización. Esa organización fue el Proyecto Tor. Este se convirtió en la principal herramienta anticensura que Estados Unidos promovía en China, pero también en otros países como Irán y posteriormente en Rusia.

Chris Hedges

Bien, explícame qué es Tor. Se convirtió en el referente de WikiLeaks y, no sé, ¿los llaman criptoanarquistas? Ya sabes, esa gente que creía que podía evadir la vigilancia a través de la red oscura. Te lo dije antes del programa, en Tor, cuando me comunicaba tras los documentos de Snowden, que estaban en Berlín, había comunicación entre ellos y yo, pero siempre insistían en hacerlo a través de Tor.

Explica qué es Tor, explica qué es la red oscura, pero como también explicas en el libro, a menos que estés completamente separado de Gmail y todo lo demás, Tor, lo cual creo que al final presentas un caso muy convincente, siempre fue una ficción en términos de lo que realmente era, pero también Tor se vuelve inútil a menos que te separes por completo de toda otra actividad normal de Internet, pero simplemente explica todo eso para las personas que no entienden qué es y cómo funciona.

Yasha Levine

Sí. Primero hablaré de lo que Tor promete hacer y luego de su historia, porque me sorprende mucho su origen, quién lo creó y por qué. Lo que Tor promete hacer es descargarlo, es como un navegador especial. Es básicamente una versión personalizada del navegador Chrome, ¿verdad? Y ese navegador Chrome tiene un programa especial que hace… ¿cómo se llama?

Como el juego de las tres cartas, ya sabes, es donde los estafadores callejeros intentan jugar contigo y tienes que encontrar la bolita debajo de una de estas cartas. Y eso es lo que Tor afirma que puede hacer con tu tráfico de internet. Lo oscurece, lo reorganiza, ¿verdad? Porque, bueno, internet es completamente transparente en el sentido de que cuando voy a, digamos, NewYorkTimes.com, escribo en mi navegador NewYorkTimes.com.

Eso le dice a mi proveedor de internet: «Oye, por favor, solicita información de NewYorkTimes.com, los servidores que contienen esa información». Así, mi proveedor de internet sabe adónde voy, a qué sitio voy y qué estoy solicitando. Y quienquiera que esté vigilando a mi proveedor de internet, digamos la NSA, la CIA, el FBI o los tres, sabe que este tipo está solicitando información de NewYorkTimes.com o Wikileaks.org.

Así que es transparente para cualquiera que esté viendo y para la compañía que proporciona el servicio de internet. Por otro lado, mi solicitud también es transparente para el otro proveedor de servicios de internet que proporciona esta información y que aloja los servidores del New York Times o de WikiLeaks. Así, el New York Times sabe: «Oye, hay una persona desde esta dirección IP. Está solicitando esta página web en particular. Envíasela».

Así que mi actividad en internet es transparente para cualquiera que tenga acceso a los datos a los que tiene acceso el proveedor de servicios de internet. Lo que Tor afirma que puede hacer, y de hecho lo hace, es ocultar el origen y el destino de tus solicitudes de internet. Todo lo solicitas a través de Tor. Lo solicitas a través de Tor y luego Tor realiza una especie de manipulación con tu tráfico que impide que nadie sepa realmente quién eres. De esta manera, ofusca tu identidad.

Chris Hedges

Bueno, hablas de cómo se convirtió en una herramienta para los traficantes de drogas.

Yasha Levine

Sí, y luego hay otra cosa. De hecho, empezó a funcionar; se podían alojar sitios web en la nube de Tor, que era básicamente la web oscura. Así que nunca se abandona Tor. Tor es, en esencia, su propia red interna, y nunca se abandona. Así que, si se solicita, por ejemplo, NewYorkTimes.com, tiene que abandonar esta nube de Tor porque tiene que acceder al sitio web público, internet.

Pero tu identidad, tu punto de entrada y tu punto de salida están prácticamente desconectados. Ya no están conectados. Eso es lo que hace Tor. O podías permanecer dentro y alojar un sitio web, lo que se conocía como la dark web, y se volvió muy útil para la famosa Silk Road, un gran mercado de drogas. El tipo fue finalmente capturado a pesar de usar todas estas tecnologías. De hecho, Trump lo indultó y lo liberó de prisión. Cumplía dos cadenas perpetuas simultáneas.

Bueno, eso es lo que dice hacer, y lo hace en un caso técnico clásico. Sí, lo hace. El problema es que si usas… Mira, si usas Tor para ocultar algún delito menor, digamos, o para esconderte de la policía local o algo así, sí, funciona. Pero si usas esta tecnología para esconderte del FBI o la NSA, empieza a fallar.

Y se afirmó que podía hacerlo, que podía brindar protección contra las agencias de inteligencia más poderosas del planeta. Eso es lo que se afirma, Tor lo hacía, y quienes lo promovieron y respaldaron afirmaron que podía hacerlo. El problema surge porque, como la NSA, estás observando grandes cantidades, básicamente, todo internet en tiempo real.

El problema con Tor es que se podía cronometrar las cosas. Si se usa Tor, se podía cronometrar las cosas. El tiempo que se tarda en acceder a Tor es predecible. Se podría decir: este tipo entra por aquí, ahora por aquí, y luego alguien sale por el otro extremo unos milisegundos después. Podemos correlacionarlos. Esa era una forma de rastrear a la gente. Otra forma de rastrear a la gente es que cada ordenador y cada navegador tiene su propia firma única, que también se puede rastrear.

Y luego hay errores de código desconocidos que la NSA ha descubierto y que ha mantenido en secreto, lo que le permite desenmascarar a la gente. Hay muchas maneras de evitarlo. Pero hay un nivel aún más oscuro, que creo que lo hace mucho más interesante. Tor, aunque se construyó como una agencia independiente dirigida por criptoanarquistas que odiaban al gobierno, llevaban el pelo largo, parecían estar en contra de la NSA y ayudaban a WikiLeaks y todo eso.

Chris Hedges

Estás hablando de Jacob Applebaum.

Yasha Levine

Jacob Appelbaum y Roger Dingledine, quien también dirigía el proyecto Tor en aquel entonces, creo que ya no lo dirige. Estos tipos estaban a sueldo del gobierno estadounidense, ¿sabes? Y, en concreto, organizaciones sin fines de lucro vinculadas al Departamento de Estado y a empresas derivadas de la CIA, como la Junta de Gobernadores de Radiodifusión, que ahora tiene otro nombre: la Agencia de los Estados Unidos para los Medios Globales. Usan estos nombres, eligen estos nombres, y son como… no los recuerdas.

Son solo nombres genéricos y grises, y los cambian constantemente. Pero la Junta de Directores de Radiodifusión, en aquel entonces, era la agencia central que dirigía las divisiones de noticias de propaganda del gobierno estadounidense. Desde Radio Free Europe hasta Radio Free Asia, y todos esos programas en diferentes idiomas que se dirigían a Oriente Medio, Sudamérica, China, Vietnam, Corea, Rusia, Irán, etc.

Así que toda la división de propaganda estadounidense, que era la agencia que lo supervisaba, también financiaba a esta organización supuestamente anarquista, ya sabes, un grupo criptográfico y audaz que iba a protegerte de la NSA. Y además tenía contratos directos con el Pentágono.

Y la razón por la que el Pentágono lo financiaba, así como todas las agencias que financian Tor, tienen diferentes razones. Las razones por las que el Pentágono lo financiaba era porque, creo, el ejército estadounidense lo utilizaba activamente. Y los orígenes del proyecto Tor se encuentran en la Marina de los EE. UU., en el Laboratorio Naval de los EE. UU. La Marina de los EE. UU. está históricamente vinculada a la vigilancia y el espionaje.

Porque históricamente, no quiero entrar en detalles, la Armada de EE. UU. impulsó las tecnologías de vigilancia, cifrado e interceptación, básicamente para interceptar la inteligencia de señales proveniente de barcos en alta mar, ¿cierto? Y para ocultar su propia inteligencia de señales a otros países. Así, el Laboratorio Naval de EE. UU. desarrolló el proyecto Tor, o la tecnología que lo sustentaba, para ocultar a los espías que usaban internet.

El problema con internet es que no importa si lo uso yo, un agente de la CIA o un agente del FBI. Todos somos transparentes para los proveedores de servicios de internet (ISP). Así que, si soy un agente de la CIA y quiero infiltrarme en un foro de derechos de los animales o algo similar, o un agente del FBI y quiero infiltrarme en un foro de derechos de los animales, no quiero que el administrador del foro vea que la dirección IP del usuario que creé está vinculada a Langley o a alguna oficina del FBI. Quiero poder ocultarlo. Para que un agente del FBI pueda usar internet, pero para ocultarse a simple vista, tiene que usar Tor, o algo similar. Por eso se desarrolló específicamente para ocultar espías en línea, espías estadounidenses en línea. Ese era el propósito del proyecto.

El problema con este tipo de tecnología es que también se puede ver que si alguien usa Tor, porque si se rastrea la información de la IP, se ve que este usuario surgió de un nodo o una nube de Tor. Para que los espías estadounidenses usen Tor, deben abrirse a una audiencia lo más amplia posible, no a una audiencia, sino a una base de usuarios lo más amplia posible. Desde delincuentes hasta narcotraficantes, consumidores de drogas, activistas políticos como Julian Assange, o incluso madres solteras que simplemente están paranoicas porque el gobierno las vigila o lo que sea. Como si quisieran que todos lo usaran.

De esa forma, los espías pueden ocultarlos entre la multitud. Es como en las viejas películas de la Guerra Fría, o algo así: se hace la transferencia en una estación de tren abarrotada o algo así. Se va a una plaza llena para hacer la transferencia, donde es más difícil rastrear las cosas. Así que Tor se creó para ocultar espías, y luego, básicamente, se entregó a esta extraña organización sin fines de lucro dirigida por unos don nadie, gente que participaba en ayudar de forma periférica a esta tecnología, pero no eran nadie.

Y de repente se convirtió en esto: se renovó, pasando de ser una herramienta para ocultar espías a una herramienta que te ayudará a esconderte de ellos. Así que dio un giro de 180 grados, ¿verdad? Fue una historia muy interesante. No sé adónde más podemos llegar a partir de ahí o si esto es suficiente, porque quiero entrar en demasiados detalles.

Chris Hedges

Bueno, solo un poco, porque quiero hablar de lo que está sucediendo ahora mismo en la administración Trump. Pero usted argumenta en el libro que, en última instancia, Tor simplemente no funciona. Puede funcionar.

Yasha Levine

Digo, diría que sí. Funciona en casos muy leves, sí. Si te escondes de la policía local o algo así, como delitos menores, sí.

Chris Hedges

Hablemos de lo que está sucediendo ahora, ya que Silicon Valley prácticamente ha llegado al poder con la administración Trump. No olvidemos que todos eran buenos liberales y demócratas hasta que dejaron de serlo. ¿Qué están haciendo? Y hablemos un poco de los proyectos de inteligencia artificial. Pero creo que la gente no comprende del todo lo que está sucediendo ante nuestros ojos.

Yasha Levine

Sí, me ha resultado interesante observar esto porque, cuando escribía este libro, prácticamente todas las empresas tecnológicas que operaban en aquel momento —Facebook, Google, Apple, Twitter— se negaban a admitir que formaban parte del imperio estadounidense. Que estaban completamente integradas en el estado estadounidense y, en especial, en su aparato de política exterior.

Realmente querían mantener esa ficción. Que no, no, no, no, solo somos empresas y operamos a escala global y, claro, sí, existen estos contratos, pero realmente no respondieron preguntas sobre estos temas. No respondieron sobre las relaciones ni los contratos vigentes que tenían con el Departamento de Estado. Hablo específicamente…

Chris Hedges

Y no lo olvidemos, Israel.

Yasha Levine

E Israel, sí, e Israel era como un demonio silencioso en un rincón de la sala. Pero Estados Unidos es una extensión, quiero decir, Israel es una extensión del Imperio estadounidense, así que tenía sentido que estas empresas tecnológicas e Israel estuvieran entrelazadas. Y, de hecho, Israel es un centro tan importante de tecnología informática que Google y todas esas empresas compraban startups creadas por personas que surgían de la inteligencia israelí y todo eso.

Así que existía cierta reticencia a admitir que Facebook era esencialmente una extensión del poder estadounidense. Que Google era una extensión privatizada del poder estadounidense. Las cosas han cambiado ahora, diría yo, de forma bastante drástica. Diría que estas empresas ya no son tan remilgadas al respecto. Son francas al respecto. Están mucho más dispuestas a hablar abiertamente de su patriotismo, de cuánto desean que Estados Unidos triunfe, y son empresas estadounidenses, y están dispuestas a tomarse en serio la seguridad estadounidense y todo eso.

Y creo que se debe, en primer lugar, a la maduración de estas empresas. Son empresas bastante jóvenes. Todo este sector se volvió muy grande, miren, no tiene más de 20 años, en realidad, y al poder económico que tienen. Y al cambio en la política estadounidense y al colapso de esta mitología tecnológica utópica. Porque creo que empezó a cambiar realmente durante la primera administración de Trump e incluso en el período previo a la actual.

Cuando vi por primera vez a liberales y demócratas hablar mal de internet, fue cuando empezaron a promover la idea de que internet es responsable de la victoria de Trump, de su popularidad. Y no solo internet, sino también el hecho de que Rusia y otras potencias extranjeras están manipulando al pueblo estadounidense para que vote por Trump. De repente, todo cambió. Hillary Clinton, como jefa del Departamento de Estado durante el gobierno de Obama, encabezó toda su política principal como responsable del Departamento de Estado: la libertad en internet.

Entonces ella dijo que no, que los países no pueden controlar su espacio nacional de internet. Tienen que dejar entrar a Estados Unidos, tienen que dejar entrar a las empresas estadounidenses, y si no lo hacen, son totalitarios, antidemocráticos, matones, están en contra de la libertad, están en contra de todo lo que es sagrado para nosotros como democráticos. Eso era lo que ella defendía en esa posición.

Y luego, claro, cuando perdió, empezó a demonizar internet como un agente del caos, como una tecnología peligrosa. Porque de repente, fuera real o no, creyó que internet se usaba para subvertir la democracia estadounidense. No comparto esa teoría, pero eso era lo que ella creía. Así que internet empezó a ser un agente de peligro de repente. Así, la propia sociedad estadounidense empezó a ver internet, las élites estadounidenses, de forma negativa. Dejaron de creer en su propia mitología.

Y entonces creo que todo empezó a cambiar. Y debido a que el establishment de la política exterior, en concreto las élites, empezó a replegarse mucho más sobre sí mismo y a, no sé, la idea de que Estados Unidos controlaría por completo el mundo en esta especie de utopía estadounidense global y neoliberal empezó a desmoronarse. Y así, la mitología empezó a cambiar. Y entonces las empresas estadounidenses empezaron a hablar de otra manera.

Eso difiere un poco de tu pregunta sobre qué están haciendo estos técnicos con Trump y la IA. Es una pregunta un poco complicada, supongo, porque no sé cómo lo verías, pero me da la sensación de que esta industria está madurando por completo, ¿verdad? Está alcanzando su máximo esplendor como nunca antes.

Ahora está asumiendo un papel protagónico en la formulación de políticas en las más altas esferas del poder estadounidense. Estas empresas no se avergüenzan de hacer públicas sus intenciones y de que tienen tanto… así que creo que es un proceso de maduración. Porque están tan estrechamente vinculadas, en concreto, a la administración Trump. Creen que tienen el dinero y que pueden influir en el gobierno para que haga las cosas como quieren, para que implemente las políticas que desean. Así que ya no son actores secundarios, sino actores principales. Y esto se puede ver ahora con el tema de las criptomonedas, donde Trump ha anunciado que habrá una reserva estratégica de Bitcoin y todas esas otras criptomonedas.

O sea, estas son las demandas expresas de quienes, en gran parte, financiaron su campaña. Y ahora están en el poder. Y, por lo tanto, están llevando su ideología de una manera mucho más directa a Washington.

Chris Hedges

En los últimos dos minutos, ¿qué quieren? ¿Qué quieren crear que no tienen?

Yasha Levine

Esa es una buena pregunta, ¿sabes? Bueno, creo que ya tienen todo lo que quieren. Te diré lo que quieren. Quieren… Los expertos en criptomonedas solo quieren que las criptomonedas estén completamente desreguladas, que se generalicen y que se conviertan en parte oficial del estado estadounidense. Casi como una moneda secundaria o algo así.

Y quieren acceso a contratos gubernamentales. Quieren ser plenamente aceptados por el estado estadounidense. Ya lo han sido, pero son mucho más abiertos al respecto. Piensen, miren, creo que quieren poder y un lugar en la mesa. Y no quieren ser regulados. Creo que hay diferentes facciones. Si hablamos de Elon Musk, creo que quiere contratos gubernamentales. No quiere ser investigado por posible fraude en Wall Street ni nada parecido. Pero simplemente quieren un lugar en la mesa, como cualquier otra industria importante, como Wall Street o similares.

Chris Hedges

Pero Elon Musk habla de la aplicación para todo. O sea, quieren eliminar a los bancos. Quieren relaciones directas… No quiero usar la palabra relaciones, pero quieren controlar directamente todo lo que haces.

Yasha Levine

Sí, quieren ser los principales monopolistas. Quieren ser el intermediario que canaliza tu vida, el intermediario de toda tu vida. Y ya lo son. A esto me refiero. Ya tienen prácticamente todo lo que quieren. Están integrados. Por ejemplo, Elon Musk es un contratista militar. Dirige una de las plataformas de propaganda más importantes, o una de las más importantes, la controla, puede silenciar o impulsar a quien quiera en su plataforma.

Forma parte del estado de vigilancia de forma masiva. Está plenamente integrado tanto con el ecosistema mediático del estado estadounidense como con el aparato de seguridad estatal. Dirige una NASA privatizada. Despliega satélites espía. Proporciona tecnología de satélites espía a todo el estamento militar.

Así que ya está completamente integrado. Supongo que solo quieren más poder y control. O sea, tener un lugar en la mesa, como creo que solía tener Wall Street, ¿no? Ser los impulsores de las políticas en lugar de ejercer presión desde la periferia.

Chris Hedges

Bueno, eso es lo que Yanis Varoufakis llama tecnofascismo.

Yasha Levine

Sí, quieren ser los que mandan, pero ya lo son. O sea, hay arrogancia, supongo, en cierto modo. Porque mandan, pero quieren más, y se nota. Creo que Elon Musk es la viva imagen de su locura. Es como si tuvieras todo lo que pudieras desear, pero en realidad solo quisieras más. Quieres más atención, más dinero, más control y quieres ser, no sé, el rey de Estados Unidos.

Y no puede serlo directamente, supongo, porque no puede ser elegido. Pero ahora ocupa la segunda mejor posición. Vivimos en su mundo. Para cerrar, creo que es importante pensar en los orígenes de la tecnología de internet. Porque si nos fijamos en los sueños que tenían algunas personas involucradas en esto, ahora vivimos en su mundo. Porque el mundo que imaginaban era un mundo de tecnócratas que gestionaban el planeta, ¿no?

Y supervisar un mundo donde los deseos de la gente son transparentes, los movimientos políticos son transparentes, los hábitos de compra de la gente son, obviamente, transparentes. En esencia, que el alma de la sociedad humana, en su sentido más amplio, se haya vuelto del revés y se pueda observar, y existimos en ella. Existimos en ese mundo.

Chris Hedges

Bueno, está extinguiendo la libertad. Seamos claros: es el fin de la libertad. Eso dijo Yasha Levine en su libro, » Vigilancia del Valle: La Historia Militar Secreta de Internet» .

Deja un comentario

Acerca de

Writing on the Wall is a newsletter for freelance writers seeking inspiration, advice, and support on their creative journey.