En La Esclavitud De La Tecnología Moderna: ¿estamos Todos Bajo Vigilancia? - Vista Alternativa

Tabla de contenido:

En La Esclavitud De La Tecnología Moderna: ¿estamos Todos Bajo Vigilancia? - Vista Alternativa
En La Esclavitud De La Tecnología Moderna: ¿estamos Todos Bajo Vigilancia? - Vista Alternativa

Vídeo: En La Esclavitud De La Tecnología Moderna: ¿estamos Todos Bajo Vigilancia? - Vista Alternativa

Vídeo: En La Esclavitud De La Tecnología Moderna: ¿estamos Todos Bajo Vigilancia? - Vista Alternativa
Vídeo: LA CONSCIENCIA Y LA PERSONALIDAD. DE INEVITABLEMENTE MUERTO A ETERNAMENTE VIVO 2024, Mayo
Anonim

El concepto de derechos humanos se formó en la conciencia de la sociedad en el siglo XVIII.

Hoy consideramos nuestra privacidad inviolable y nos sentimos relativamente seguros. La sociedad reconoció y legalizó el derecho a la propiedad intelectual, el secreto de la comunicación, la libertad de expresión, dejando solo una laguna (¡pero qué laguna!) - para los servicios especiales.

No es ningún secreto que hoy para los servicios gubernamentales "especiales" no será un gran problema escuchar conversaciones telefónicas y rastrear la correspondencia en Internet, rastrear teléfonos móviles por satélite, buscar criminales buscados usando imágenes de video de cámaras y satélites propiedad de individuos y empresas. La pregunta es, ¿en qué medida los representantes de las agencias de seguridad del Estado están ejerciendo su derecho legal, por orden judicial, de acceder a información “privada” protegida por nuestras nociones de derechos humanos.

Los últimos escándalos de alto perfil asociados con el nombre de Edward Snowden han sacudido la autoridad de los servicios de inteligencia y nuestra creencia de que tienen la intención de protegernos. El ex empleado de la CIA, desilusionado con los métodos de trabajo del departamento, presentó al público en general datos secretos únicos sobre los programas de control total sobre la población de casi todo el mundo. Entre los países que han desarrollado e implementado tales programas se encuentran los Estados Unidos, la Federación de Rusia, el Reino Unido, Francia, India, China, Suecia y Suiza.

norte

Edward Snowden
Edward Snowden

Edward Snowden.

Snowden puso a disposición de los reporteros documentos secretos de The Guardian y The Washington Post, que solo se hicieron públicos en 2038. Y aquí estalló un escándalo. Parecería que un representante de las agencias de seguridad del estado divulgó un secreto de estado, por lo que debería ser severamente castigado. Sin embargo, con sus acciones, descubrió un crimen aún mayor: un crimen contra los derechos humanos a escala mundial. Hoy en día, cada paso, obra, planes e incluso pensamientos (compartidos con un amigo, por ejemplo) pueden ser conocidos por las partes interesadas. El poder está en manos de quien tiene la información, y la información sobre cada uno de nosotros se acumula y almacena en programas de control especialmente diseñados.

El más grande de estos programas es Echelon y SOUD. Estos son programas internacionales que dividen condicionalmente el mundo de la inteligencia en dos campos de polos durante la Guerra Fría. El primero de ellos, que utiliza el programa Echelon, incluye a EE. UU., Gran Bretaña, Australia, Canadá, Nueva Zelanda; el segundo, usando "SOUD", en un momento incluyó a la URSS y los países del Pacto de Varsovia.

Los cimientos de la existencia de "Echelon" se asentaron durante la Segunda Guerra Mundial, cuando, mientras estaban en Europa, unidades especiales de los servicios gubernamentales secretos de Estados Unidos y Gran Bretaña comenzaron a crear sus propios puntos de escucha.

Video promocional:

La organización se formó oficialmente en 1947 con la conclusión de un acuerdo secreto de los países mencionados anteriormente, llamado Acuerdo UKUSA. El objetivo del acuerdo era combinar las capacidades técnicas y de agentes de los países para el espionaje en la esfera electrónica.

Internacional también se puede llamar el programa Tempora, que comenzó su existencia en 2011. Su objetivo es recopilar la cantidad máxima de datos, y 850.000 empleados del Centro de Comunicaciones del Gobierno del Reino Unido y la Agencia de Seguridad Nacional de los EE. UU. (US NSA) procesan esta información para sus propios fines.

El Centro de Comunicaciones del Gobierno del Reino Unido en Cheltenham es el operador del programa Tempora
El Centro de Comunicaciones del Gobierno del Reino Unido en Cheltenham es el operador del programa Tempora

El Centro de Comunicaciones del Gobierno del Reino Unido en Cheltenham es el operador del programa Tempora.

Las líneas de transmisión de datos creadas en el marco del programa (hay unas 200) son capaces de funcionar a una velocidad de descarga de unos 10 Gb / s. Al mismo tiempo, la administración planea aumentar su ancho de banda a 100 Gb / s. Es difícil imaginar simplemente cuánta información pasa por las manos de los oficiales de inteligencia. Incluso los abogados del Centro de Comunicaciones del Gobierno del Reino Unido dicen que es simplemente imposible nombrar al menos un número aproximado de suscriptores escuchados y rastreados de redes sociales y usuarios de Internet y teléfono común, literalmente hay una "lista interminable".

También existen programas nacionales de control. El más famoso es PRISM. Este programa ha estado operando en los Estados Unidos desde 2007 y oficialmente se considera de alto secreto. Sin embargo, después de las revelaciones de Snowden, su existencia fue reconocida públicamente por el propio James Klepper, el jefe de inteligencia nacional de Estados Unidos. Con su ayuda, los empleados de la Agencia de Seguridad Nacional obtienen acceso a los chats de los usuarios de Internet, leen su correspondencia personal, rastrean llamadas telefónicas y conversaciones de Skype, sin mencionar la interceptación de datos transmitidos, visualización de videos y documentos fotográficos. La finalidad del trabajo de PRISM se denomina la lucha contra las amenazas terroristas, por lo que los datos de los extranjeros y de aquellos ciudadanos estadounidenses que se comunican con ellos o realizan correspondencia entran en su zona de interés. El mayor enfoque está en la privacidad de los ciudadanos no estadounidenses que viven en cualquier otro país, siempre queque pueden representar una amenaza potencial para uno de los estados más poderosos del mundo. En otras palabras, todos nosotros, los residentes de Europa, Asia, África, etc., somos de interés para el servicio secreto de los Estados Unidos con el pretexto de un peligro potencial.

Diapositiva de una presentación sobre cómo funciona PRISM, proporcionada por Edward Snowden
Diapositiva de una presentación sobre cómo funciona PRISM, proporcionada por Edward Snowden

Diapositiva de una presentación sobre cómo funciona PRISM, proporcionada por Edward Snowden.

Los empleados de la NSA han obtenido acceso a sus servidores y, en general, a su trabajo por parte de las empresas informáticas más grandes del mundo, incluidas Google, Microsoft, YouTube, Apple, Skype, Facebook y algunas otras. También existe una base legal para acceder a los datos de estas empresas. Por ejemplo, el mismo Snowden publicó la decisión del tribunal de la FISC (la más reciente, con fecha del 25 de abril de este año), según la cual otra firma, Verizon, un operador de telefonía celular estadounidense bastante conocido, también está obligado a brindar servicios especiales con acceso a sus datos. La NSA ahora maneja 1.7 mil millones de correos electrónicos y llamadas telefónicas todos los días.

Mapa de inteligencia global de la NSA
Mapa de inteligencia global de la NSA

Mapa de inteligencia global de la NSA.

Un programa similar funciona en Rusia, ha recibido un nombre largo: Sistema de medios técnicos para garantizar las funciones de las actividades de búsqueda operativa, abreviado SORM. En 1996 comenzó a funcionar su primera versión, se especializó en escuchas telefónicas. Y cuatro años más tarde, debido a la creciente popularidad de Internet y la omnipresencia de las redes sociales, apareció una segunda versión, centrada solo en los usuarios de Internet.

Los operadores de telecomunicaciones locales también deben cooperar con los servicios de seguridad. De lo contrario, simplemente se les privará de su licencia. Legalmente, las escuchas telefónicas de nuestros teléfonos móviles y la visualización de correspondencia personal en Internet solo es posible de acuerdo con una decisión judicial, pero existen otras "leyes federales" según las cuales los representantes de servicios especiales reciben la información necesaria mucho más rápido al comunicarse directamente con los operadores y proveedores.

No olvidemos la existencia de una "policía cibernética" especializada en la búsqueda de delincuentes a través de Internet y las redes sociales. El intercambio de información entre Rusia y Bielorrusia en esta área ya se ha establecido: solo en 2012, la masa total de milicianos y policías de los dos estados intercambió 324 solicitudes.

En general, podemos decir que los métodos de trabajo de PRISM y SORM son similares, la escala también es similar. La única diferencia es que sabemos mucho menos sobre las actividades de los servicios especiales rusos debido a que nadie reveló información al respecto.

¿Cuáles son las capacidades de los servicios especiales?

Las oportunidades potenciales para los oficiales de inteligencia que trabajan bajo estos programas son infinitas. El político alemán Malte Spitz realizó un experimento interesante: con la ayuda de los periodistas del diario local Die Zeit, comparó sus metadatos durante seis meses (por cierto, para esto, obtenidos de un operador de telefonía móvil) con información de las redes sociales y los medios de comunicación, como resultado de lo cual recibió un plano detallado de todas sus acciones para lo especificado. período - cada minuto. En otras palabras, toda nuestra vida está a la vista.

Un día en la vida de Malte Spitz
Un día en la vida de Malte Spitz

Un día en la vida de Malte Spitz.

norte

Los programas existentes encuentran su aplicación principalmente en el campo de la prevención de amenazas terroristas. Representantes de la NSA hablan de este objetivo como el principal, defendiendo sus posiciones tras el reconocimiento del hecho de la vigilancia total. Las autoridades estadounidenses ya anunciaron oficialmente la prevención de una serie de actos terroristas como resultado positivo del mismo, e incluso llamaron al programa PRISM "una bendición para la sociedad".

Sin embargo, existen otras áreas de aplicación de tecnologías modernas avanzadas, por ejemplo, la política internacional. Por ejemplo, los servicios especiales estadounidenses están escuchando las negociaciones y revisando la correspondencia de los funcionarios de la UE, instalando errores en las cumbres y conferencias internacionales. La prensa informó sobre los intentos de escuchar a escondidas las conversaciones entre Putin y Medvedev, sobre las escuchas de la cumbre del G20 (2009); estos son ejemplos concretos.

Con la ayuda de tales programas, uno puede controlar las direcciones de política de un estado individual, "pelear" con estados amigos, establecer la opinión pública contra aquellos funcionarios que no son deseados por los intereses del país, buscar detalles jugosos de la vida personal de los líderes individuales y controlarlos de esta manera, y mucho más. Sin embargo, la política debería dejarse en manos de los políticos (tales métodos se han utilizado, probablemente desde tiempos inmemoriales), la única cuestión son las tecnologías utilizadas.

Es "económicamente factible" utilizar las capacidades de tales programas en el espionaje industrial. Así, en 1994, los medios alemanes acusaron a los servicios especiales estadounidenses de espiar a la prometedora empresa Enercon, que estaba desarrollando aerogeneradores. Según los datos presentados por la prensa, como resultado de la vigilancia de Enercon, los planos de desarrollo fueron transferidos a representantes de una empresa estadounidense, que logró patentar la novedad antes que el competidor alemán y durante mucho tiempo no le dio la oportunidad de ingresar al mercado local que ya había sido capturado por este, causando con ello alrededor de 100 millones de daños (en sellos) a la economía del país.

¿Por qué el control total es terrible para la gente común? Probablemente su total impotencia frente a él. Con las capacidades de los medios técnicos modernos, incluso no es necesario estudiar la correspondencia en detalle o escuchar las llamadas de cada persona. Hace algún tiempo nos familiarizamos con un concepto como "metadatos". Los metadatos son en realidad información estadística, datos sobre nuestras llamadas y mensajes entrantes y salientes: su hora, lugar, duración, personas involucradas en el contacto, el tema discutido. Si es necesario, también puede descifrar el texto del mensaje; estas ya son opciones "descriptivas" para trabajar con metadatos. Sin embargo, solo de la parte "estadística" de los metadatos, se puede extraer mucha información útil. ¿Qué es?

Los conceptos básicos para trabajar con estadísticas se formaron durante la Gran Guerra Patria. En general, la guerra dio un fuerte impulso al desarrollo de tecnologías modernas para aplicaciones militares y pacíficas. Entonces, cuando las capacidades de descifrado de una de las partes eran limitadas, solo en el lugar, el tiempo y la duración del envío de un mensaje de radio se podía adivinar su contenido. Por ejemplo, de esta forma adivinaron los movimientos del enemigo, la aparición de refuerzos, etc. Luego, la famosa máquina de cifrado portátil "Enigma" ayudó a los militares.

El servidor de inmersión puede ayudar al profano hoy. Si le da a los empleados del servidor acceso a sus metadatos, ellos, sin conocer el contenido y los temas de la correspondencia, determinarán los mensajes más importantes para usted, su círculo de conocidos y su fortaleza. Con la ayuda de dicha información, ya puede comprender cómo ya quién puede ser útil, cuáles de sus conexiones pueden ser interesantes y si vale la pena activarlas. Y esta es la información más accesible sobre usted, obtenida a través de Internet.

Trabajo de inmersión
Trabajo de inmersión

Trabajo de inmersión.

Los servicios especiales tienen acceso no solo a estadísticas, sino también al contenido de mensajes y llamadas. Tu vida, planes para el futuro, incluso tus pensamientos se darán a conocer. Y todo esto se puede utilizar. Hacer un títere de una persona, y no importa de qué manera: abordar el tema correctamente psicológicamente, obligando a la persona a realizar las acciones necesarias para que ni siquiera se dé cuenta, manipulando sus intereses o pasatiempos, en función de su posición en la vida, o de manera aproximada, utilizando datos personales poco conocidos para el público. vida. ¿Qué pasa si esta información llega a "las personas equivocadas"? Bueno, estamos volviendo al sistema primitivo, la esclavitud, solo en un nuevo nivel informativo. Aún así, la historia tiene un desarrollo cíclico …

Los programas utilizan un "archivo semántico" y sistemas similares para rastrear información en el dominio público y en Internet, incluidas las redes sociales y blogs. Este es un sistema que le permite crear almacenamientos de información, donde los datos provienen de varias bases de datos y cualquier otra fuente, desde bibliotecas en línea hasta cualquier documento de archivo. El "Archivo Semántico" tiene una estructura modular que le permite personalizar la configuración del sistema. El sistema es capaz de procesar, analizar y sintetizar información automáticamente.

Uno de los principios del sistema de "archivo semántico"
Uno de los principios del sistema de "archivo semántico"

Uno de los principios del sistema de "archivo semántico".

Supongamos que los programas que ya conocemos funcionan para palabras clave como "política", "terror", "explosión" y otras. Al enviar mensajes de texto con un amigo en un chat o comunicarnos con él por Skype, ya no podemos expresar nuestra opinión sobre el comportamiento de nuestro liderazgo, en general sobre la política del estado, ni siquiera podemos discutir nuestros planes para el futuro, compartir lo más íntimo: después de todo, no sabemos qué palabras son "clave", si no serán considerados como una "amenaza potencial" y si nos incluirán en las filas, como solían decir, "enemigos del pueblo". Esto es todo: información, material para procesar, evidencia potencialmente comprometedora, y no solo sobre nosotros mismos, sino también sobre la persona con la que nos comunicamos. Es una reminiscencia de la era soviética y los chistes prohibidos en la cocina, por los que uno podría terminar en la cárcel o en un hospital psiquiátrico.

¿Y si agrega huellas dactilares en los pasaportes, una tecnología de reconocimiento facial oficialmente prohibida a la vigilancia electrónica? Además, existen programas descargados a través de torrent, que a menudo contienen virus que "extraen" de forma independiente información interesante de su computadora personal, y lo que publicamos y escribimos en Odnoklassniki, Facebook y VKontakte …

Utilizando los medios de comunicación modernos, corremos el riesgo de ser enganchados por alguien todos los días: puede ser como representantes de los servicios especiales, para quienes podemos servir como herramienta o un “consumible”, o los mismos hackers que simplemente se están beneficiando de este negocio.

La gravedad de la situación actual es que no solo una persona, sino también toda una sociedad se ha vuelto impotente e impotente. Hoy en día, no es difícil localizar a los descontentos, disidentes y que dudan. ¿Es posible que pronto simplemente no haya personas que potencialmente podrían convertirse en denunciantes y proteger a la sociedad, hablando directamente de corrupción, abuso de poder, incluso anarquía? Estos incluyen periodistas independientes, científicos, representantes de nuevas tendencias en política y cultura. Según Stephen Walt, profesor de la Universidad de Harvard, simplemente podemos convertirnos en la "nación de ovejas" del mundo, a la que se le dirá qué comer, beber, hacer y cómo pensar, y ni siquiera lo adivinaremos.

Ya hoy en día, algunas empresas comprenden el peligro y están tratando de protegerse. Las empresas alemanas, enseñadas por la experiencia de Enercon, están intentando exportar sus servidores a otros países junto con equipos a empresas y no llevar a estudiantes extranjeros a la práctica. Sin embargo, no pueden prohibir que sus empleados utilicen Skype y Facebook modernos y populares.

El fundador de WikiLeaks J. Assange recuerda a los usuarios de Internet que todo, absolutamente todas sus acciones se registran y almacenan en servidores. Quienes poseen esos datos saben más sobre nosotros que sobre nosotros mismos. Registraron cada momento de nuestra vida, algo que ni nosotros mismos recordamos.

Es curioso que incluso después de que las autoridades estadounidenses reconocieron el hecho de la vigilancia total, no se introdujeron leyes que la prohibieran. Las protestas masivas contra las acusaciones contra Snowden, Assange y Manning fueron ignoradas. Aunque los Estados ahora están recolectando firmas para una petición a la Casa Blanca, y si los activistas recolectan 100,000 votos en un mes (ya se han recolectado más de la mitad), el gobierno tendrá que dar una respuesta oficial a la petición.

El FBI, mientras tanto, está tratando de ampliar legislativamente sus poderes en el campo de las escuchas telefónicas y la lectura de mensajes, así como ampliar la gama de empresas que deberían obligar a cooperar con él. La sociedad, por su parte, está intentando organizar un rechazo a la usurpación de sus derechos, creando servidores y empresas y organismos públicos libres de escuchas, cuyo propósito es establecer una prohibición de este tipo de acciones no autorizadas de servicios especiales y limitar su alcance.

A nivel gubernamental, el Consejo de Ministros trató de abordar la cuestión de los daños infligidos al Estado ruso. Se invitó a la sesión abierta a representantes de Microsoft, Google, Skype y Facebook. Vinieron representantes de solo la primera empresa: anunciaron oficialmente que no habían transferido ningún dato personal de los usuarios a la NSA, sin pasar por la ley, y se recibió la misma respuesta por correspondencia de otras empresas.

Nadie responde a la pregunta de cómo evitar el control total.

Recomendado: