Para muchos no es noticia. La gran cantidad de servicios que proveen los gigantes de Internet no son del todo gratuitos. Hay un acuerdo tácito al cual accedemos en el momento que navegamos sitios como Google, Amazon, Yahoo!, Facebook, Skype y otros más: que todos nuestros datos podrán ser usados por estas mismas compañías no sólo para crear perfiles más completos de sus usuarios, mejorar sus servicios (hacerlos más “intuitivos”) y vender publicidad más efectiva a sus clientes, también serán minados por las agencias de inteligencia, principalmente de Estados Unidos, para monitorear prácticamente todo lo que hacemos e incrementar su poder –porque nunca debemos de olvidar que la información es el substrato del poder.
Si queremos estar donde todos están, ese es el precio que hay que pagar: salimos al patio de la prisión que es también un oasis y desde ahí los guardias y las cámaras nos observan.
Es imposible olvidar que Internet surgió inicialmente como un proyecto militar, Arpanet, desarrollado por DARPA, la agencia dedicada a desarrollar tecnología militar secreta. La promesa de libertad de información siempre tuvo una cláusula oculta: se abría la gran biblioteca de la humanidad, incluyendo los libros secretos, pero desde ese momento nada sería otra vez secreto. Para participar en la fiesta de la información —la mano oculta mostraba el dulce– era necesario ceder la privacidad (nadie se toma la molestia de pensar en lo que ocurrirá después de la orgía o en que consecuencias tiene entrarle).
Hoy,
sin temor a equivocarnos, podemos decir que vivimos ya literalmente en
el mundo de Big Brother, el organismo omniabarcante que vigila y
registra todos nuestros movimientos –recordemos que en un profundo
sentido ontológico somos información: puedes ser reducido a bits.
¿Hasta que punto esta mirada orwelliana que penetra sin barreras todo el espacio digital, que nos deja desnudos en el mar de datos, no es un inequívoco signo opresivo que anuncia un estado totalitario, mercedor de algún tipo de revuelta en garantía de la libertad? ¿Vivimos en un estado policial y no lo sabemos? Eso, además de contextualizar, es lo que intentaremos dilucidar aquí.
¿Hasta que punto esta mirada orwelliana que penetra sin barreras todo el espacio digital, que nos deja desnudos en el mar de datos, no es un inequívoco signo opresivo que anuncia un estado totalitario, mercedor de algún tipo de revuelta en garantía de la libertad? ¿Vivimos en un estado policial y no lo sabemos? Eso, además de contextualizar, es lo que intentaremos dilucidar aquí.
En
las dos últimas semanas se han dado a conocer una serie de filtraciones
que confirman que la Agencia de Seguridad Nacional de Estados Unidos
(NSA por sus siglas en inglés) opera un complejo programa de espionaje
en el que participan voluntaria o involuntariamente las grades
corporaciones de telefonía e Internet.
Primero The Guardian reveló que un mandato judicial obliga a Verizon a entregar al NSA desde hace un par de meses toda la información de las llamadas que realizan sus decenas de millones de clientes. En el 2007, el ex empleado Mark Klein reveló que AT&T había instalado equipo que permitía al NSA hacer copias de los datos y enviarlos a sus centros de almacenamiento.
Esto no es del todo excepcional, leyes en Estados Unidos obligan a compañías productoras de tecnología como Cisco a que instalen en sus productos equipo que permita a las agencias estatales monitorear los flujos de datos que se transmiten.
Un día después The Washington Post filtró información sobre una presentación interna de la NSA en la que se se describe el programa PRISM –el cual involucra la recolección de datos directamente de los servidores de compañías como Google, Microsoft, Facebook, Apple, Yahoo, Dropbox, etc. Esto significa que el NSA tiene en sus archivos tus conversaciones de Skype, tus búsquedas de Google, tus posts de Facebook, tus correos de Yahoo! y todo tipo de metadata (incluyendo transferencias de bancos y direcciones IP, por supuesto). Documentos analizados por The Guardian muestran que sólo en marzo de 2013 el NSA minó más de 3 mil millones de archivos de inteligencia de en redes informáticas de Estados Unidos.
Aunque la presentación de 41 diapositivas de Power Point de PRISM señala que las compañías de tecnología sabían de la existencia del programa y estaban cooperando, todas ellas han negado sistemáticamente y de manera sospechosamente similar su partipación en el programa. Argumentan que sus sistemas no tienen una “puerta trasera” que permite al NSA minar datos. Las respuestas de Facebook, Google, et al. muestran un claro patrón de “reasonable deniability” que ha hecho que la mayoría de los periodistas, expertos y analistas tomen una posición al menos de escepticismo.
Alejandro de Pourtales
(Fuente: http://pijamasurf.com/)
Primero The Guardian reveló que un mandato judicial obliga a Verizon a entregar al NSA desde hace un par de meses toda la información de las llamadas que realizan sus decenas de millones de clientes. En el 2007, el ex empleado Mark Klein reveló que AT&T había instalado equipo que permitía al NSA hacer copias de los datos y enviarlos a sus centros de almacenamiento.
Esto no es del todo excepcional, leyes en Estados Unidos obligan a compañías productoras de tecnología como Cisco a que instalen en sus productos equipo que permita a las agencias estatales monitorear los flujos de datos que se transmiten.
Un día después The Washington Post filtró información sobre una presentación interna de la NSA en la que se se describe el programa PRISM –el cual involucra la recolección de datos directamente de los servidores de compañías como Google, Microsoft, Facebook, Apple, Yahoo, Dropbox, etc. Esto significa que el NSA tiene en sus archivos tus conversaciones de Skype, tus búsquedas de Google, tus posts de Facebook, tus correos de Yahoo! y todo tipo de metadata (incluyendo transferencias de bancos y direcciones IP, por supuesto). Documentos analizados por The Guardian muestran que sólo en marzo de 2013 el NSA minó más de 3 mil millones de archivos de inteligencia de en redes informáticas de Estados Unidos.
Aunque la presentación de 41 diapositivas de Power Point de PRISM señala que las compañías de tecnología sabían de la existencia del programa y estaban cooperando, todas ellas han negado sistemáticamente y de manera sospechosamente similar su partipación en el programa. Argumentan que sus sistemas no tienen una “puerta trasera” que permite al NSA minar datos. Las respuestas de Facebook, Google, et al. muestran un claro patrón de “reasonable deniability” que ha hecho que la mayoría de los periodistas, expertos y analistas tomen una posición al menos de escepticismo.
Michael Arrington, fundador del sitio TechCrunch, escribiendo sobre la geometría de este incipiente estado totalitario dice que las respuestas de las compañías de tech parecen
estar formuladas de manera que técnicamente no están mintiendo –pero
entrelíneas revelan su participación. Apple, Google, Facebook y Yahoo en
palabras similares básicamente dijeron que no “proveen acceso directo” a
datos privados a través de sus servidores y que una agencia que
requiera esta información debe obtener una orden de la corte –como la
tienen. Los cuartos seguros de los que habla el New York Times
permitirían que estas compañías dijeran la verdad sobre no proveer
“acceso directo a sus servidores” y de todas maneras dejar que sus datos
sean minados por el NSA, el FBI y la CIA. Escribe Arrington:
Las
compañías enviando datos tienen inmunidad de ser procesados legalmente y
prohibido divulgar que el NSA les ha pedido información. La verdad de
lo que está sucediendo se vuelve obvia… El resultado es una masiva base
de datos para la NSA que incluye información sobre todo lo que hacemos
online, y todo lo que hacemos offline que tiene un fantasma online
(fotos, check ins, transferencias, etc.).
Si
en 20 años nuestro gobierno quiere escuchar nuestras conversaciones
actuales, podrán hacerlo, porque están siendo almacenadas. O ver por
quién vote, o con quién me junté. Una inteligencia artificial simple
puede analizar esto y crearme un perfil. Un gobierno hóstil, con la
intención de atacar enemigos políticos, puede usar esto con el objetivo
de llegar a alguien (incluyéndote a ti).
Alejandro de Pourtales
(Fuente: http://pijamasurf.com/)




No hay comentarios:
Publicar un comentario
GRACIAS POR TU OPINION-THANKS FOR YOUR OPINION