miércoles, 12 de junio de 2013

EL PANÓPTICO VIRTUAL

De acuerdo  a Snowden, los analistas y el gobierno actúan bajo una falsa premisa, “si un programa de vigilancia produce información de valor, esto le da legitimidad. … En un paso, nos la hemos ingeniado para justificar la operación del Panóptico”.


CONTROL TOTAL


El Panóptico virtual de la Agencia de Seguridad Nacional

Dejando de lado las motivaciones personales que condujeron a Edwar Snowden el autor de lo que se considera como una de las mayores revelaciones de secretos en la historia de la poderosísima Agencia Nacional de Seguridad (NSA) de los EEUU y de su decisión de buscar refugio en Hong Kong que tiene un tratado de extradición con los EEUU, la información filtrada por el ex empleado de la CIA y ahora de la NSA al The Guardian y al Washington Post, contradice lo afirmado tanto por el presidente, como también la mayoría de sus allegados políticos y algunos de sus apologistas en los medios de prensa de que todo el programa de espionaje doméstico es legal y cuenta con todos los dispositivos que protegen la seguridad de los ciudadanos norteamericanos y está limitado únicamente a ciudadanos extranjeros sospechosos de actividades terroristas. Las revelaciones de Snowden indican algo diferente.

Desde su posición privilegiada, él se enteró que la NSA monitorea a todos los ciudadanos estadounidenses “aun si usted no está haciendo nada malo”. Snowden dijo que él tenía la “autoridad para interceptar las comunicaciones de cualquier persona…” “Si quisiera ver tus correos electrónicos o el teléfono de tu esposa, todo lo que tengo que hacer es usar intercepciones. Puedo obtener tus e-mails, contraseñas, records telefónicos, tarjetas de crédito”. Además descubrió  que la NSA está utilizando el sistema en forma retroactiva para descubrir todo lo que has hecho en el pasado”.

Según la información filtrada por el "soplón" (whistle blower) de la NSA, la agencia recolecta información tanto de Verizon como de las otras grandes empresas proveedoras de servicios de telecomunicación y guarda toda la información sobre quien habla con quien, de donde a donde, por qué medios, cuándo y por cuanto tiempo. Estos son lo que se conoce como los metadatos -datos sobre los propios datos- de las llamadas, no es el actual contenido de las llamadas aunque puede ser accedido por otros medios en otra parte.

La NSA también succiona información de los usuarios de los grandes proveedores de servicios de internet, de las bases de datos de varias empresas comerciales, de los registros médicos personales y de las líneas aéreas y de otros servicios de transportación. Todo esto lo hace de manera permanentemente y a escala global. La recolección de datos no está dirigida únicamente a los “foráneos”.

Además, los EEUU tienen una lista global de objetivos para ataques cibernéticos. EEUU puede, basado en el análisis de los metadatos, atacar a otros países, compañías o individuos sin previo aviso, sin una declaración de guerra y en total secretividad. Todo esto es “legal” en el sentido de que el congreso de los EEUU y las varias burocracias del país lo han refrendado.

La Agencia de Seguridad Nacional no es la única que hace todo esto. Los servicios británicos y canadienses llevan a cabo cosas similares, aunque en una escala mucho menor, es probable que otros gobiernos hagan lo mismo. Su lema: “Si, escaneamos!” y “En Dios confiamos. A todos los otros monitoreamos”.

¿Pero qué hacer con todos estos (meta) datos, esos trillones de puntos de referencia? Aquí tenemos una buena explicación. Si en los años 1770 la British Royal Security Agency  hubiese tenido la capacidad de recolectar y analizar los metadatos de las reuniones de los varios círculos revolucionarios en Boston habría encontrado que Paul Revere era una de las personas cruciales en conexión con el movimiento revolucionario americano. La RSA no hubiera tenido necesidad de saber lo que se hablaba entre los miembros en sus reuniones. El conocimiento de quienes pertenecían a uno o más de estos círculos revolucionarios hubiera bastado para encontrar a la persona o al contacto crucial. Con base solamente en los metadatos un disparo hubiera sido entonces suficiente para acabar probablemente con el movimiento revolucionario americano.

Metadatos y un poco de multiplicaciones de matrices pueden encontrar una “firma digital” que puede ser usada para localizar y atacar a gente. Los ataques con drones sobre supuestos terroristas pero cuyas identidades se desconocen ("signature" drone strikes) que los EEUU conduce en Paquistán, Yemen, Somalia y en otras partes se basan en metadatos derivados de los objetivos. Los EEUU no saben a quién matan en tales ataques, juzgan que las circunstancias de una reunión o el comportamiento de algunas personas desconocidas que participan en ella, i.e. los metadatos, es suficiente para asegurar que son “terroristas” y hacerlos volar en pedazos.

Este método puede por supuesto ser utilizado para localizar a otros objetivos diferentes a los “terroristas” –ambientalistas, activistas a favor o en contra de las armas de fuego, gente comprometida en actividades de especial interés. Todo esto con tan solo una consulta de por medio.

Todo esto causa pavor pero todavía no es el verdadero peligro que representa el estado de control total. Edward Snowden señala la existencia de un peligro diferente derivado de semejante acumulación de datos.

De acuerdo  a Snowden, los analistas y el gobierno actúan bajo una falsa premisa, “si un programa de vigilancia produce información de valor, esto le da legitimidad. … En un paso, nos la hemos ingeniado para justificar la operación del Panóptico”.

El panóptico es un centro penitenciario imaginario diseñado por el filósofo Jeremy Bentham en 1791. El concepto de este diseño permite a un vigilante observar (-opticón) a todos (pan-) los prisioneros sin que éstos puedan saber si están siendo observados o no. Es pues un concepto arquitectural para una prisión en donde los guardias pueden vigilar, desde una torre en el medio y sin ser vistos por los prisioneros, todas las celdas construidas en círculo alrededor de la torre. Los prisioneros quedan en un estado de vigilancia permanente. El filósofo francés Michel Foucault describe el efecto:

De esta manera, el individuo que forma parte de la estructura panóptica se sabe en un estado de permanente vigilancia y eso garantiza su pasividad y control de sus movimientos. En el panóptico la inspección (desde la posición del poder, o sea de quién vigila) funciona sin cesar. La mirada está por doquier, aún sin estarlo realmente, ya que el diseño del dispositivo induce a aquel que está dentro de él a “un estado consciente y permanente de visibilidad”. Poco importa quién es el sujeto o el objeto de esa mirada, la garantía de su posible existencia alcanza para poner en marcha el engranaje de la relación dominante-dominado.



El Panóptico original al igual que la versión digital que la Agencia de Seguridad Nacional está construyendo elimina todo sentimiento de privacidad. Aun cuando alguien no está siendo vigilado, el saber que la posibilidad de estar siendo vigilado está siempre presente ahí, genera incertidumbre lo que conduce a la autodisciplina y la autocensura. Es ciertamente un estado en el cual los que detentan el poder les gustaría ver a todo el mundo, excepto ellos.

Las revelaciones de Snowden, sobre la vasta red de espionaje cibernético montada y ejecutada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos sobre sus propios ciudadanos, en realidad no ha tenido mucho de sorpresa, pues era algo que la mayoría del público daba como un hecho. Los políticos algunos medio se escandalizan, otros piden la cabeza del “soplón”  a quien acusan de traidor por revelar secretos que ponen en riesgo la seguridad nacional. El público de buena gana acepta la vigilancia del gobierno en todas sus comunicaciones privadas con tal de mantenerse a salvo del “terrorismo”, la gente asegura que “no tiene nada que esconder”.












Publicado por LaQnadlSol
CT., USA.

No hay comentarios.: