Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Economía Internet Negocios NOTICIAS Noticias 2013 - enero - agosto Noticias bis Productos Seguridad Seguridad SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad teoría y doctrina económica Vigilancia

Hemos llegado a un estado global de vigilancia de las personas

La tecnología ha llevado hacia una economía de vigilancia.

 

La tecnología que ha permitido recoger, peinar y analizar enormes cantidades de datos, ha creado un sistema de vigilancia que escruta cada cosa que cada uno hace, eliminando virtualmente la privacidad, porque ha sido capaz de cruzar enormes bases de datos de diferentes fuentes. Hoy es posible reconstruir automáticamente lo que una persona hizo el día de ayer, lo que le gusta y no le gusta, con quien se comunicó, lo que piensa políticamente  como es su economía, cuales sus deseos, etc.

 

economia de vigilancia

 

La economía occidental está derivando hacia una economía basada en la vigilancia, con el gran recurso de la “minería de datos”; lo datos son utilizados comercialmente, con fines de seguridad, políticos, y para cualquier otro tipo de espionaje. 

¿ES EL PRECIO DE HACER NEGOCIOS EN LA ECONOMÍA DIGITAL?

Lo que el denunciante fugitivo Edward Snowden ha revelado sobre la red de espionaje global de Estados Unidos PRISM debería llamarnos al alerta y a la alarma. Su exposición muestra claramente que estamos viviendo en una sociedad de vigilancia bien establecida. Pero también revela más que eso: la vigilancia está en el corazón de la economía digital global.

Un documento reveló que en 2001 la compañía de telecomunicaciones australiana Telstra, firmó un acuerdo para permitir que las agencias de espionaje de Estados Unidos accedieran a los datos de sus clientes estadounidenses. Sin embargo, según el acuerdo, Telstra no permitió que otros gobiernos accedieran a los mismos datos.

En respuesta, Telstra emitió un breve comunicado se limitó a decir que el acuerdo reflejaba sus obligaciones contractuales en el momento y la revelación sólo han recibido cobertura mediática limitada.

LA SOCIEDAD DE LA VIGILANCIA

Todo lo que haces está sujeto a vigilancia. Como Robert O’Harrow Jr lo explica, no hay «ningún lugar donde esconderse«. Estamos bajo vigilancia constante, tanto física como electrónicamente. La vigilancia es la nueva normalidad. Está en todas partes y esta ubicuidad la damos por hecho.

En estas circunstancias, el viejo adagio: «si usted no ha hecho nada malo, no tiene nada que temer» en el estado de vigilancia ya no es válido.

Este argumento se basa en la creencia de que más allá de la función limitada de la protección del interés público (por ejemplo, a través de la policía), el Estado no está interesado en lo que usted. hace, con quién hable, a donde vaya, lo que usted compra, o en lo qué cree.

Ya no vivimos en ese mundo. El número de agencias gubernamentales que tienen un interés en la información acerca de nosotros ha crecido exponencialmente. El estado de seguridad nacional ha ampliado las funciones policiales de gobierno a todos los ámbitos de la vida.

Agencias gubernamentales de bienestar social se han visto atrapadas espiando a los beneficiarios, madres solteras y pensionistas. En el Reino Unido, las autoridades educativas siguen a familias en un esfuerzo por capturarlos fraudulentamente inscribiendo a los niños «fuera del área». En Australia, un consejo local ha accedido a los datos personales de teléfonos de los residentes para utilizarlos para localizar a las mascotas no registradas.

Si aún persistenten sus dudas de que vivimos en una sociedad de vigilancia total, ahora es el momento de ser realista y eche un vistazo afuera.

Estamos bajo vigilancia de vídeo casi constante. Trate de caminar a través de cualquier pueblo o ciudad de tamaño razonable sin ser capturados en CCTV. No es posible, ni siquiera se puede esquivar saliendo de las tiendas, o utilizando pasos de peatones. Hay miles de cámaras controladas por el estado mirando el tráfico, el transporte público y los flujos peatonales, miles de cámaras privadas también están monitoreando todas las transacciones que hacemos en bancos, tiendas, bares, recepciones de hoteles, restaurantes y supermercados.

Y si esto todavía no llegó a su ciudad, no piense que no lo va a hacer, está por llegar.

Este material también está disponible para las autoridades. Todo lo que tienen que hacer es preguntar. En algunos casos, ni siquiera tienen que pedir. Cuando la policía de Boston comenzó la caza de los terroristas de la maratón de Boston, secuestraron las cintas de vigilancia de las 200 empresas de Boylston Street. Decenas de cientos de civiles que habían grabado el evento en sus teléfonos también ofrecieron las imágenes.

Es posible argumentar que fue un buen uso de «periodismo ciudadano», pero también hay un lado oscuro. En el vacío de información creado por la falta de un claro sospechoso en el atentado, internautas de medios de comunicación sociales tomaron el asunto en sus propias manos. En cuestión de horas, detectives aficionados comenzaron a colocar las imágenes de hombres jóvenes morenos con mochilas, sugiriendo que podrían ser los terroristas.

Esto es peligroso, sobre todo en una sociedad con una fuerte cultura vigilante. Fue pura suerte que ninguno de los jóvenes injustamente implicados fuera atacado físicamente por turbas enfurecidas que buscaban venganza.

Hay otra razón para estar preocupados. No sólo tenemos que lidiar con vigilancia física omnipresente a través de miles de instalaciones de CCTV. En el mundo de los «grandes datos» no hay escapatoria. Nuestras huellas electrónicas están siendo reunidas durante todo el día y están siendo almacenadas, clasificadas, filtradas, y manipuladas. Todos somos objetivos potenciales para la vigilancia estatal.

Un ejemplo destacado en este caso son los cientos de personas que podrían conocer a Edward Snowden o haber estado en contacto con él en los últimos dos o tres años. Cualquiera que haya intercambiado un mensaje de correo electrónico o de texto con Snowden está ahora atrapado en una redada que contiene miles de millones de bytes de información.

Las personas que «no tienen nada que temer» están ahora en el radar de la comunidad de inteligencia, en caso de que un mensaje inocuo revele un secreto que puede ayudar a la captura Snowden. Podrían estar atrapados en esto durante muchos años, sobre todo si Snowden es devuelto a los EE.UU. para ser juzgado.

¿Qué tan ancho será echada esa red? Es difícil de decir, pero las capacidades involucradas aquí significan que cualquier persona con hasta seis grados de separación con el objetivo puede ser desnudada y registrada digitalmente.

La última versión de la información del caché de Snowden es quizás el más preocupante, porque revela el grado en que están conectados simbióticamente la economía digital y el estado de vigilancia.

LA ECONOMÍA DE VIGILANCIA

A partir de los documentos publicados por Snowden parece claro que muchas de las principales empresas de alta tecnología han estado cooperando secretamente con la Agencia Nacional de Seguridad de EE.UU. (NSA) para abrir nuestros correos electrónicos y conversaciones de vídeo, junto con cualquier cosa que elijamos para almacenar en la «nube». Google, Microsoft y otras compañías no han negado que están cooperando con el FBI, la NSA y otras agencias de espionaje. Su argumento, como Telstra, es que es el precio de hacer negocios.

De acuerdo con un comunicado de Microsoft, la empresa tiene que cumplir con las peticiones legales de los aparatos de seguridad. El problema es que no hay ninguna revelación pública cuando se realizan tales peticiones. Ellas están clasificadas y no están sujetas a ningún tipo de control.

También parece que las herramientas de cifrado podrían verse comprometidas. Realmente no hay lugar para esconderse, incluso si usted realmente no quiere ser encontrado.

Microsoft dice que sólo actúa sobre solicitudes ordenadas por los tribunales y no ha dado a conocer las claves de encriptación. Pero los analistas dicen que esto es sólo la mitad de la verdad y que la propia Microsoft admite que no se le permite dar a conocer las otras formas en las que coopera con la policía y las agencias de seguridad.

La vigilancia está en la gran cantidad de datos, lo que es un gran negocio. La economía de la vigilancia pone las transacciones de información como su base y cuando el sistema está abandonando el mercado de bienes y servicios reales, el capitalismo se adapta. La última adaptación sistémica es abrazar nuevas formas de vigilancia a los clientes y luego convertir los datos recogidos en algo que alguien está dispuesto a comprar.

El valor de los grandes volúmenes de datos ha sido comparado con el auge del petróleo o del «lavado de oro» en términos de potencial de rentabilidad. Las cifras son alarmantes: 50 mil millones de dispositivos conectados a Internet para finales de esta década; enrome cantidad de datos disponibles para ser escrutados que aún no cuenta con un número de describirlo. Muchas conexiones están disponibles para ser grabadas, correlacionadas, peinadas, combinadas y vendidas, al punto que cualquier intento de visualizar las conexiones se vería como un mapa de unión del universo con todos los planetas, estrellas y cometas conectados a todos los demás objetos. El valor de este mercado se estima actualmente en más de un 39 mil millones dólares al año y creciendo en torno al 9% anual, según los analistas de IDC .

El análisis de grandes volúmenes de datos (una forma educada de hablar de vigilancia) es ahora el centro de la economía global. Cuantos más datos comerciales se recojan, los gobiernos preocupados y nerviosos por la seguridad, encontrarán más formas de minería con fines políticos también.

Y es aquí donde el problema se pone más complicado y peligroso, y donde el que áun no ha logrado comprender cómo esto le afecta a él, entonces podrá verlo con claridad.

Fuentes: The Conversation, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Inteligencia Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Tecnología de armas Tendencias autoritarias Vigilancia

¿Hasta donde se ha llegado con el estado de vigilancia?

Tecnología, potencialidad y operaciones en marcha.

 

Hace unas semanas se destapó que agencias del gobierno norteamericano estaban espiando las llamadas telefónicas e internet de un número impresionante de comunicaciones dentro de EE.UU. y en otros países, y luego se denunció que Gran Bretaña hacía lo mismo, que Francia también, y así seguramente podríamos seguir sumando gobiernos. Pero lo cierto es que la gran capacidad tecnológica de EE.UU. le hace estar a la vanguardia, y es, de alguna forma, una muestra de los recursos que puede manejar un estado de vigilancia, que probablemente en su medida estén activos en cada país o se irán incorporando.

 

vigilancia_nsa

 

Queremos hacer un breve muestrario de hasta donde han llegado o pueden llegar las tecnologías de un estado de vigilancia. Para su información y su discernimiento.

LA REACCIÓN ANTE LA MAGNITUD DEL ESTADO DE VIGILANCIA

Hay dos reacciones básicas de las personas ante las recientes revelaciones de Edward Snowden sobre la vigilancia generalizada de los estadounidenses por su gobierno, y sobre muchos países:

Un Shock de que esto pueda ser cierto en la tierra de los libres y el hogar de los valientes.

La aceptación de que tales medidas son necesarias en una época de amenazas existenciales y no convencionales a la seguridad nacional.

Para muchos esto no fue sorpresa, ya lo sabían, aunque podrían ser sorprendidos por la magnitud del espionaje de la Agencia Nacional de Seguridad. Estados Unidos ha estado a la deriva lentamente durante décadas para convertirse en el estado más avanzado de vigilancia en la historia del mundo; la aplicación de tecnología avanzada ha logrado multiplicar lo que la Unión Soviética hizo con baja tecnología.

La verdad es que lo que los medios alternativos pintan es mucho más cercano a la realidad que la mayoría de la gente piensa.

UN VISTAZO DE LOS HECHOS DEL ESTADO DE VIGILANCIA

¿Es cierto, como algunos funcionarios de inteligencia superiores han dicho que sólo 300 números de teléfono son el objetivo de la NSA en un momento dado? La verdad es que 300 números de teléfono están dirigidos por analista al mes. Hay unos 10.000 analistas. Multiplique 10,000 por 300 por 12 meses y obtiene 36 millones por año. Eso es más o menos 10 por ciento de la población de los EE.UU. (316 millones), el 0,5 por ciento de la población mundial (7000 mil millones).

Todos los aeropuertos, autobuses, metro y terminales de la estación de tren tienen escáneres de reconocimiento facial y dispositivos de escucha de audio. En algunos lugares, los dispositivos de escucha de audio están aún instalados en los baños.

Datos de telemetría de dispositivos móviles son registrados pasivamente a través de Wi-Fi y torres de telefonía móvil de todos los dispositivos móviles para su uso posterior. El gobierno conoce todos tus movimientos.

GPS y micrófonos ocultos se instalan en muchas flotas nacionales de alquiler como Hertz, Avis, Dollar, Budget, Enterprise y Alamo y pueden ser remotamente «encendidos» y controlados en todo momento. En muchos casos, el gobierno no saca los gastos directos de su bolsillo. Simplemente ajusta el sistema existente, instalado de fábrica, es decir, OnStar de GM, Toyota Safety Connect, Enform Lexus, Ford Sync, BMW Assist y Mbrace de Mercedes Benz. Cada uno de estos sistemas utiliza una conexión celular incrustada en el vehículo para proporcionar una variedad de servicios automatizados y da servicio al conductor y a los funcionarios del gobierno.

Lo mismo es cierto para los dispositivos de escucha en muchas habitaciones de hotel, en particular para los dignatarios e invitados especiales, por ejemplo, Marriott, Hilton, Starwood, Wyndham, Intercontinental.

La nanotecnología RFID está integrada en todos los billetes de la Reserva Federal (papel moneda) y ha sido desde mediados de la década de 2000. Esto permite la pista para saber donde va el dinero y qué porcentaje de la circulación es falso en un momento dado.

Las nuevas unidades de vehículos de control electrónico (ECU), o «cajas negras», por prescripción del gobierno federal no sólo graban «los datos de eventos» para reconstruir accidentes de vehículos (velocidad, frenado, el despliegue del airbag), sino que contienen dispositivos de almacenamiento con capacidad de grabación de localización de vehículos sobre toda la vida útil del vehículo, incluso si la batería se agota. Y, las cajas negras pueden accesarse a distancia para extraer los datos, incluido el número de identificación del vehículo, historial de ubicaciones y más.

Las grabadoras de placas de licencias de autos en las cabinas de peaje, cámaras de tráfico en la calle y en patrulleros policiales, no registran sólo selectivamente a algunos vehículos. Ellos constantemente registran a todos los vehículos, incluidos los ocupantes del vehículo, hora y lugar. Todos esos datos, incluyendo imágenes de los ocupantes, se introducen en centros de fusión local, regional y nacional. Igualmente importante, hay otros lectores de placas, ubicados en las torres de celulares, a lo largo de las carreteras principales, incluyendo algunos instalados en restaurantes de comida rápida, gasolineras y tiendas de conveniencia a lo largo de las carreteras principales, que recopilan los datos así.

El proyecto de Google Street View captura vistas panorámicas a lo largo de muchas calles del mundo y de datos de las redes locales WiFi incluyendo el SSID (el nombre de la red), la dirección MAC (un número único asignado a cada router WiFi), la configuración y los datos de carga útil para que puedan catálogarlo, y relaciona el mapa, identifica personalmente al propietario y las vulnerabilidades de cada red conectada al Internet.

El cifrado no escapa de la NSA. Si Ud. utiliza encriptación, la NSA le presta especial atención a Ud., es decir, que mantiene sus datos siempre y subcontrata a grupos especiales para ver si puede descubir la forma de quitarle la encriptación. Además, muchos programas (pero no todos) que cifran y descifran datos han sido “cedidos”, y el paisaje del cifrado sigue evolucionando rápidamente – así que lo que es seguro hoy puede no serlo mañana.

Si usted tiene un sistema de alarma que es controlado remotamente por una estación central y viene con «sensores de rotura de cristal», la parte de audio de los sensores puede ser remotamente «encendida» y grabar lo que se oye en su propia casa. El gobierno no necesita plantar micrófobos, Ud. mismo lo hizo.

Incluso si Ud. desconecta el computador de Internet, el gobierno puede acceder a su computador mediante «la línea de comunicación de poder» (PLC) o «banda ancha sobre líneas eléctricas» (BPL). La única manera de evitar esto es una fuente de energía fuera de la red.

Los chicos malos, las organizaciones terroristas como al-Qaeda ya conocen la mayoría, si no todos, estas redes de sensores y sistemas de vigilancia de la NSA. Estos sistemas generalmente capturan a los «malos actores» o a profesionales no entrenados que cometen errores estúpidos.

El gobierno, incluyendo a los contratistas del gobierno, no son los mayores reclutadores de talento hacker en el país. Los mayores reclutadores están compitiendo con los estados nacionales que establecieron sociedades «pantalla» para reclutar a los mejores talentos, seguido por sindicatos criminales internacionales que pagan mucho dinero por los mejores. ¿Su lugar preferido de contratación? La convención anual de hackers en Las Vegas llamada DEF CON.

Para garantizar la continuidad del Gobierno (COG), uno o más edificios en la capital del país conecta a una red de metro a más de un kilómetro y medio bajo tierra, que usa trenes de  levitación magnética (maglev), interconectados a través de una docena de instalaciones militares en los EE.UU.

TODO LO QUE RELATAMOS ESTÁ AHÍ

El punto es que se hace o se puede hacer con esa información y con esa impresionante tecnología.

Hay quienes dicen que su objetivo es sólo combatir el crimen y el terrorismo, protegiendo a los ciudadanos.

Mientras que otros dicen que pensar que esta información y esta infraestructura se utilizan sólo para eso es una ingenuidad.

Y aún hay otros que piensan que tal vez hasta ahora se haya usado para lo que dicen que es, pero que la tentación del poder es grande y si no se pone un freno claro podría pasar cualquier cosa.

Es material para discernir.

Fuentes: WND, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: