No lea esto

 

Luis Britto García

 

1

Todo cuanto usted lea, escriba, hable, grabe, fotografíe o comunique en un dispositivo informático irá con seguridad a parar a alguna agencia de seguridad de Estados Unidos o de sus cómplices. Lo mismo ocurrirá con sus propios datos, con los de sus seres queridos y sus destinatarios, con la información sobre todo lo que usted posea, use, compre, alquile, consuma, tome en préstamo, deseche o meramente desee al extremo de preguntar su precio o inquirir información. Igual pasará con su viajes, infracciones o contravenciones: todo será registrado y preservado incluso hasta después de que usted lo haya olvidado o muera, para uso exclusivo de agencias de vigilancia o monopolios. Tal es la conclusión de Edward Snowden en su escalofriante libro Vigilancia Permanente, (Editorial Planeta, 2019) memoria de su accidentado paso como voluntario por el Ejército estadounidense, contratado por la Central Intelligence Agency (CIA) y la National Security Agency (NSA) y exiliado perpetuo en Rusia para escapar de la persecución de sus antiguos colegas.

2

¿Cómo pasa un más o menos ingenuo hacker adolescente de contratado de agencias de espionaje a prófugo de casi todas las policías políticas del mundo? El proceso es paralelo al de degradación de la World Wide Web, red milagrosa que ponía al alcance de cualquiera todo el conocimiento del mundo y posibilitaba el trabajo y la organización a distancia, la cual fue rebajada a lúgubre instrumento de espionaje al servicio de gobiernos a su vez inmunes a toda investigación. El aforismo de Marshall McLuhan reza que "el medio es el mensaje". Pronto la propiedad masiva sobre los medios influiría ciertamente sobre su contenido. Como señala Snowden, "Los cables, los satélites, los servidores, las torres... Tanta infraestructura de internet está bajo control estadounidense que más del 90 por ciento del tráfico mundial de internet pasa por tecnologías de cuyo desarrollo, propiedad y funcionamiento son responsables el Gobierno estadounidense y negocios estadounidenses, en su mayoría emplazados físicamente en territorio de Estados Unidos. (…) Lo que estoy definiendo como fundamentalmente estadounidense no es solo la infraestructura de internet, sino también el software (Microsoft, Google, Oracle) y el hardware (HP, Apple, Dell) de los ordenadores. Es todo, desde los chips (Intel, Qualcomm) hasta los enrutadores y los módems (Cisco, Juniper), los servicios web y plataformas de correo electrónico, redes sociales y almacenamiento en nube (Google, Facebook y Amazon, que es el más importante en cuanto a estructura aunque permanezca invisible, ya que ofrece servicios en nube al Gobierno estadounidense, aparte de a la mitad de internet)"(Snowden, 155).

3

Al principio la web refugiaba informáticos heterodoxos que ocultaban su identidad pero exponían libremente su pensamiento; al poco tiempo los consorcios la convirtieron en vitrina de exhibición de falsas identidades de quienes carecían de ideas. En su libro The Lonely Crowd (La Muchedumbre solitaria) Vance Packard demostró que la aglomeración en las ciudades de multitudes que habían perdido sus vínculos familiares y regionales creaba un desolador sentimiento de aislamiento y soledad. Mark Zuckenber ideó negociar la promoción de un compañerismo ficticio, aplicando el cursi modelo de los álbumes familiares donde los parientes inscribían sus incidencias anodinas y las notas adulatorias de las visitas. Facebook es un álbum de familia informático donde las masas inscriben eventos personales nimios para compartirlos con audiencias de amigos tan ficticios como las identidades que en él exhiben. Ese basurero sin embargo es oro para las empresas de mercadeo y de espionaje político. En las redes "sociales" quedan atrapados como peces todos los datos que interesan a los poderes económicos y políticos: nivel de ingresos, grupo familiar, hábitos de consumo, propiedades, gustos, pasatiempos, preferencias sentimentales, amistades, enemistades, vicios, prejuicios, carencias: cuanto el poder quiera saber sobre usted, voluntariamente aportado por usted mismo. Añadamos que portales y redes se pretenden propietarias de cuantos contenidos deposite en ellas, y los almacenan en "nubes" donde permanecen eternamente, sin que el informante tenga un derecho cierto a recuperarlos ni eliminarlos. Toda una sociedad reducida a información, y toda información apropiada de manera absoluta por una élite que no rinde cuentas a nadie. Como apunta Snowden: "Todos nuestros dispositivos, desde nuestros teléfonos a los ordenadores, son básicamente censadores en miniatura que llevamos en las mochilas o bolsillos: censadores que recuerdan todo y que no olvidan nada" (Snowden, 176).Y añade: "Pongamos, por ejemplo, una llamada de teléfono: entre sus metadatos pueden estar la fecha y la hora de la llamada, la duración, el número desde el que se ha llamado, el número al que se ha llamado y las ubicaciones de ambos. Los metadatos de un email pueden ser información sobre el tipo de ordenador en el que se generó, dónde y cuándo, a quién pertenecía el ordenador, quién envió el mensaje, quién lo recibió, dónde y cuándo se envió y recibió, y quién aparte del emisor y del receptor tuvo acceso a él (si hubo alguien), y dónde y cuándo. Los metadatos pueden decirle a tu vigilante la dirección en la que dormiste anoche y a qué hora te has levantado esta mañana. Revelan todos los sitios que has visitado durante el día y cuánto tiempo has pasado en cada uno de ellos. Muestran con quién has estado en contacto y quién se ha puesto en contacto contigo" (Snowden, 171). Y para colmo, cada página web que abres intenta implantarte un cookie, un mecanismo espía a tiempo completo que remitirá perpetuamente información sobre ti con destino desconocido.

 

4

 

La segunda degradación de la informática es la privatización de la seguridad. Tras la inexplicable falta de alertas ante el atentado de las Torres Gemelas, se desató en Estados Unidos y sus semicolonias una histeria de la seguridad. Para eludir controles parlamentarios, agencias de seguridad como la CIA y la NSA recurrieron a contratistas privadas, las cuales a fin de ahorrar salarios y prestaciones sociales subcontrataron con hackers explotados sin condición de servidores públicos. Así se explica que uno de éstos, Edward Snowden, descubriera que la NSA, lejos de proteger al país, había desarrollado un colosal aparato secreto de espionaje contra la propia ciudadanía. El número de estadounidenses sometidos a operativos de vigilancia era mayor que el de extranjeros víctimas de ellos. Estos operativos se desencadenaban sin conocimiento del afectado, orden judicial, derecho a la defensa ni fecha de caducidad, y con secuestros y torturas en bases extraterritoriales fuera del alcance de los tribunales, como Guantánamo. Ira Hunt, el director de tecnología de la CIA, declaró desembozadamente que "básicamente, intentamos recopilarlo todo y guardarlo para siempre". Y añadió: "Tenemos prácticamente a nuestro alcance la posibilidad de procesar toda la información generada por el ser humano". Estados Unidos había devenido un sistema policíaco, sin cabida para el disenso ni la libertad de opinión.

5

¿Quién podía hacer temblar este coloso invulnerable e incontrolable que se atribuía poderes absolutos sobre el pueblo estadounidense y el resto del planeta? Adivinó usted: un idealista trasnochado. El joven hacker Edward Snowden no podía dormir pensando que él, su familia, su novia Lindsay eran incesantemente espiados por un aparato que violaba la Cuarta Enmienda de la Constitución: «No se violará nunca el derecho del pueblo a estar seguro frente a cualquier tipo de registro e incautación injustificados, lo que se aplicará a su persona y a sus casas, documentos y efectos, y tampoco se emitirá ninguna orden judicial, salvo ante la existencia de una causa probable que vaya respaldada por un juramento o una declaración, y que describa particularmente el lugar que ha de registrarse y las personas o cosas que han de incautarse o detenerse». Los "documentos y efectos" comprenden hoy en día nuestros datos y comunicaciones de internet. Compilarlos sin orden judicial es inconstitucional.

6

¿Cómo hacer cumplir la Constitución? Mediante la denuncia pública. Snowden se convirtió en prófugo voluntario y huyó a Hong Kong para entregar sus informes a los periodistas. Planeaba volar a Moscú, La Habana, Caracas y Quito, para pedir allí asilo político. Estados Unidos le anuló el pasaporte y quedó anclado en Rusia. Ante el escándalo periodístico, el presidente Obama retiró a regañadientes algo de la vigilancia sobre sus conciudadanos, pero la siguió ejerciendo sobre el resto del planeta. Elites de las que no sabemos nada lo saben todo sobre todos. Sobre usted y sobre mí. Sálvese quien pueda.

TEXTO/FOTOS: LUIS BRITTO

 



Esta nota ha sido leída aproximadamente 2010 veces.



Luis Britto García

Escritor, historiador, ensayista y dramaturgo. http://luisbrittogarcia.blogspot.com

 brittoluis@gmail.com

Visite el perfil de Luis Britto García para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes:

Comparte en las redes sociales


Síguenos en Facebook y Twitter



Luis Britto García

Luis Britto García

Más artículos de este autor