18 de septiembre de 2020 0 / / / / / /

La Libertad Secuestrada por la “Nueva Sociedad Tecnológica”

(Ahorainformacion.es /Luis B. de PortoCavallo) – Hoy día, desde los poderes políticos públicos y económicos, ya no se habla nunca de «libertad» ―como facultad de determinación de las personas―, sino, de manera utilitaria, de «privacidad».

Este trasvase en la percepción, supone una inquietante sustitución inadvertida, amparada en la artificiosa elaboración de una ilusoria “fascinaciónpor la tecnología ―mediante una “machacona” propaganda institucional y corporativa―, asumida subliminalmente, inconsciente e involuntariamente.

Tecnología convertida en un conjunto de instrumentos, procedimientos y recursos opacos, destinados al expolio práctico de los actos representativos personales y actividades privativas particulares individuales, propios e íntimos, privados, transformados en «datos» de los que se sirven dichos poderes ―tanto económicos, como políticos, “amos a dos”―, para intereses bastardos o lucro, planteando serias amenazas a la «privacidad», hasta el punto de hacerla desaparecer”. La cualidad de privado y la privacidad han de permanecer en el ámbito de la vida personal, que debe desarrollarse en espacio reservado, cuyo principal propósito es mantener la confidencialidad.

La privacidad de las comunicaciones es un derecho de base jurídica reconocido internacionalmente desde tiempo inmemorial, comosecreto vicarial”, reflejado en todas las legislaciones que debe garantizar que una comunicación no puede ser violada por funcionarios de cualquier gobierno, o cualquier otro tercero, y cuyo contenido no puede ser revelado, mientras se encuentre en tránsito al destinatario final.

Sin embargo, con la excusa de la Guerra Fría, bajo la inmoral vieja premisa maquiavélica falsa de que «el fin justifica los medios», todos los gobiernos pusieron en funcionamiento lo que denominaron genéricamente “políticas de seguridad nacional” por medio de oscuras, opacas y secretas agencias de espionaje y vigilancia de la población civil que, con el tiempo ―y a pesar de “caer el Muro“―, han ido adquiriendo mayores competencias y poder, incrementándose con el desarrollo tecnológico informático.

En 1972, en la revista Ramparts, Perry Fellwock, analista de la NSA (bajo el pseudónimo “Winslow Peck”) ya denunció sistemas de vigilancia desarrollados por los acuerdos UK-USA (Five Eyes [FVEY]), para “monitorizar” las comunicaciones y controlar miles de millones de comunicaciones privadas en todo el mundo (programa ECHELON). En la revista Time Out, en 1976, reveló la existencia del GCHQ [Government Communications Headquarters], uno de los servicios secretos de inteligencia del Reino Unido (en colaboración con la NSA) para la “monitorización”, intercepción y descifrado de datos (sistema de programas SIGINT) y la Information Assurance (IA).

En 1982, James Bamford, publicó el libro sobre la NSA, The Puzzle Palace. El siguiente Body of Secrets: Anatomy of the Ultra-Secret National Security Agency tardaría en publicarse dos décadas.

En 1988, Margaret Newsham, empleada de la Lockheed Space and Missiles Corporation, gerente de software para más de una docena de computadoras VAX, en la base de la Royal Air Force de Menwith Hill (Harrogate, North Yorkshire, UK), que operaba la red del sistema ECHELON (sistema de vigilancia global de alto secreto denominado en UK “proyecto P415”), denunció al Congreso de EE.UU., la interceptación de comunicaciones del senador republicano Strom Thurmond, lo que abrió una investigación del Congreso con citación de testigos y solicitando que se proporcionaran los planes y manuales completos del sistema ECHELON y proyectos relacionados (Revista New Statesman, 12 de agusto de 1988).
https://web.archive.org/web/20070103071501/http://duncan.gn.apc.org/echelon-dc.htm

Otros “proyectos”, en la estación Menwith Hill, tenían nombres en código como SILKWORTH, MOONPENNY, SIRE, RUNWAY y STEEPLEBUSH, que mantenían una red de control de un satélite de escucha llamada VORTEX, recibiendo información del satélite BIG BIRD, conectada con los satélites de escucha aérea con nombre en código MAGNUM (en ese momento, de los más recientes y más grandes).

Según la BBC, cuando a finales de 1990, definitivamente se reveló públicamente la existencia de ECHELON, provocó un gran revuelo en el Parlamento Europeo y, en mucha menor medida, en el Congreso de EE. UU.
http://news.bbc.co.uk/2/hi/sci/tech/1357513.stm

A finales de la década de 1990, se estimaba que la red ECHELON ya era capaz de interceptar y procesar el 90% de todo el tráfico de Internet. El FVEY, desde 2001, amplió, aún más, sus capacidades de vigilancia, con especial incidencia en la supervisión de la World Wide Web de Internet. A pesar de todo esto, en mayo de 2001, el gobierno de Estados Unidos, todavía negaba la existencia de programas ECHELON.

En diciembre de 2005, The New York Times, denunció que desde 2002, George Walker Bush ordenó, a las agencias gubernamentales, el seguimiento y control de las comunicaciones internacionales sin mandato judicial, haciéndose extensivo, después, a las nacionales.

En 2006, The New York Times, presenta una demanda contra el Departamento de Defensa de Estados Unidos, reclamando una serie de documentos que incluyeran los memorandos internos y correos electrónicos sobre los programas de espionaje y seguimiento de las comunicaciones internacionales de un número indeterminado de ciudadanos sin orden judicial y el nombre de las personas o grupos afectados por los programas invocando la Ley de Libertad de Información, según la cual el gobierno viene obligado a entregar la documentación requerida o justificar su denegación.

Aunque ni la documentación, ni la justificación se entregaron nunca, Bush se vió obligado a admitir la existencia de los programas de espionaje, pero, en lugar de aceptar el “error” de los actos ilegales y delictivos y purgar responsabilidades, los “justificó” cargando contra la prensa, acusándola de haber cometido un «acto vergonzoso» y ordenando al Departamento de Justicia (FBI), perseguir las filtraciones de información a la prensa. Política que fue continuada por su sucesor Barack Hussein Obama.

Hombres como el cripto analista matemático William Edward Binney, ex funcionario de inteligencia de la NSA (junto con J. Kirk Wiebe), comenzó a hablar en público, sobre las políticas de recopilación de datos e interceptaciones indiscriminadas, por parte de los organismos gubernamentales, violando las comunicaciones de los ciudadanos, programa denominado desde 2001 “Viento Estelar” [Stellar Wind]. Binney, que llegó a ser detenido por el FBI, fue invitado, como testigo, en la Untersuchungsausschuss im Bundestag (Comisión de Investigación en el Bundestag): […] «la NSA quería tener información sobre todo» […] «cuyo objetivo era controlar a las personas»; en su opinión, «este es un enfoque totalitario, que antes sólo se había visto en dictaduras» […] «es posible, en principio, monitorear a toda la población» [Der Spiegel on line, 3 de julio de 2014].

Que los gobiernos vigilan y “fabrican hechos” a su capricho y conveniencia, mediante organizaciones públicas ―o privadas― ilegalmente, que funcionan como “policías secretas” sin restricciones, fue tachado de teorías conspiratorias de paranoicos tierraplanistas, reaccionarios contrarios al progreso y a los flamantes avances de la innovadora nueva sociedad”.

Hasta que, en 2013, los periódicos The Guardian y The Washington Post, hacen públicos documentos de actividades ilegales, facilitados por Edward Joseph Snowden (consultor tecnológico de la CIA y la NSA), clasificados como alto secreto, sobre programas de vigilancias masivas ilegales de diferentes agencias estadounidenses junto con servicios secretos de otros muchos estados, para la obtención de información mediante la intercepción de todo tipo de señales (especialmente vigilancia masiva de ciudadanos y corporaciones de la UE).

Vigilancia global

————————————————

Vigilancia global

Algunos Sistemas de programas secretos de vigilancia:
SIGINT – TRAILBLAZER – THINTHREAD – ECHELON – PRISM – UPSTREAM – CARNIVORE – DISHFIRE – STONE GHOST – FRENCHELON – TEMPORA – MUSCULAR – XKEYSCORE – FASCIA – FAIRVIEW – MYSTIC – DCSN – BOUNDLESS INFORMANT – EVIL OLIVE – SHELL TRUMPET – BULLRUN – EDGEHILL – PINWALE – STINGRAY – SORM – RAMPART-A – QUANTUM – FOXACID
Algunas agencias implicadas:
Five Eyes (USA, UK, Canadá, Australia, Nueva Zelanda); NSA, CIA, FBI, NGIA, NRO, IAO (USA); GCHQ y GCSB (UK); CSEC y CSIS (Canadá); ASIO y ASD (Australia); BND y BfV (Alemania); CNI (España); AIVD (Holanda); DGSE (Francia); FRA (Suecia) y sorprendentemente MSS (China) y FSB (Rusia).

————————————————

Esta amplia gama de los llamados “programas negrosde inteligencia depuerta trasera” [black backdoor intelligence programs], se financian mediante corrupción política y económica, con fondos y comisiones que se ocultan dentro de los costes de otros proyectos de defensa para no ser detectados presupuestariamente y funcionan desde «organizaciones de inteligencia supranacionales para NO RESPONDER a las leyes de cada uno de los propios estados o a las leyes internacionales».

Los programas, como PRISM, permiten el acceso a los servicios de información masiva capaces de obtener historiales de búsquedas, contenidos de correos electrónicos, transferencias de archivos, chats, fotografías, videoconferencias o registros de conexiones. Esto incluye todo el contenido de correos electrónicos, llamadas de teléfonos móviles y búsquedas en Google, así como todo tipo de rastreos de datos personales, (transacciones bancarias, tarjetas de crédito o débito, recibos de estacionamiento, itinerarios de viajes, compras en grandes almacenes, supermercados o librerías, etc.).

La recolección de los registros digitales, permiten la obtención de “cadenas de vinculación de contactos” [contact chaining], es decir, un seguimiento y control digital absoluto de la persona. Mediante las “cadenas de vinculación de contactos”, cruzando estos datos con otros públicos, se realizan perfiles sociales, lo que abre la puerta a seguimientos selectivos en función de tendencias o afinidades. De los documentos que van siendo desvelados se sustenta la idea de que la obtención de metadatos y datos de comunicación, en Internet, no sólo continúa hasta la fecha, sino que su volumen va aumentando exponencialmente día a día.

En todo ello está la “colaboración directa necesaria” de las operadoras de telefonía (AT&T – Verizon – Vodafone – Global Crossing – British Telecommunications, entre otras) y el acceso directo a los servidores centrales de las principales empresas de Internet (Google – Microsoft – Facebook – Yahoo – Skype – Apple – Amazon – Mozilla – AOL, etc.). En un primer momento, las compañías se negaron a reconocer su participación en estos programas, hasta a que se desveló públicamente que habían recibido miles de millones de dólares como contraprestación. De esta confraternización”, entre gobiernos y operadoras de telefonía y compañías de Internet, devienen que las políticas y legislaciones de protección de la privacidad de los ciudadanos hayan sido tan laxas y meramente formales e inútiles.

Muy al contrario, los distintos gobiernos han “blindado” estas actividades ilegales, inmorales y delictivas con estas sí, eficaces legislaciones de “secretos oficiales”, para castigar duramente cualquier filtración, procurando minimizar, cuando no evitar, la acción y control público, por parte del poder judicial, allí donde no está completamente intervenido o sometido.

Así ha sido permitida la acumulación y análisis de datos privados con fines comerciales, en beneficio de las compañías, para, al mismo tiempo, utilizarlos para ejercer vigilancia y control político por parte de los gobiernos. El impacto sobre los derechos reales de los ciudadanos es inconcebible e inaceptable, no sólo por lo que supone la vulneración del derecho de privacidad, en sí mismo, sino por las consecuencias en otros muchos derechos y libertades esenciales, como las de pensamiento, expresión, asociación …

Portada del libro

«La ley no reemplaza la conciencia» dijo Snowden (conexión por videollamada) en la ceremonia del Premio cívico Copa del Sentido Común [Das Glas der Vernunft (Cristal de la Razón)] que la ciudad Kassel (Alemania) le otorgó en 2016 ―cuya última concesión anterior fue en 2013 a Jürgen Habermas―, mientras seguía siendo perseguido y el gobierno de Alemania le había denegado el asilo político.

En septiembre de 2019, publica su autobiografía, titulada en español Vigilancia Permanente, editada por Planeta [Permanent Record; por Metropolitan].

La expansión de la informática y las telecomunicaciones y la propagación de la pretendida «sociedad de la información» hacen que, mediante engaños y sin conocimiento pleno, cedamos nuestra privacidad a diferentes aplicaciones informáticas, lo que constituye, en sí mismo, un fraude permitido que otorga, sobre los individuos, un creciente poder a un régimen virtual dominado por los gobiernos (en el terreno político) y por las “GAFA” ― conformado por las cuatro grandes compañías tecnológicas Google, Apple, Facebook y Amazon (en el económico)―, que interpelan, desde estos presupuestos, que la «PRIVACIDAD» YA NO EXISTE

Inexorablemente surge una cuestión principal:
―Si la «libertad» ha sido sustituida por la «privacidad»
y la «privacidad» ya no existe,
¿es posible la «libertad»?

 Si alguna vez ―aunque sólo fuera formalmente― se reconoció la «libertad», para la “nueva sociedad tecnológica”, consecuentemente,
ergo, quod erat demonstrandum, TAMPOCO EXISTE.

(Visited 132 times, 1 visits today)

Deja tu comentario

Ahora Información agradece su participación en la sección de comentarios del presente artículo, ya que así se fomentan el debate y la crítica analítica e intelectual.


No obstante, el equipo de Redacción se reserva el derecho de moderar los comentarios, sometiéndolos a una revisión previa a su autorización.


Aquellos comentarios que lesionen el honor de terceros o incluyan expresiones soeces, malsonantes y ofensivas no serán publicados.


Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*