Una libertad bajo vigilancia electrónica
Nuestra libertad está bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar lo que los especialistas llaman nuestras "huellas" (trazabilidad).
Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones públicas o privadas que pueden conocer en todo momento el "perfil" de cada individuo.
Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y código de barras, red Echelon, estos son los medios por los cuáles nuestra libertad es sometida a alta vigilancia...
Las bases de datos |
Pero utilizando técnicas familiares para los piratas informáticos, "organizaciones" logran y se dan los medios para acceder fácilmente a dichos sistemas, a fin de recolectar y centralizar todas estas informaciones. Numerosas sociedades creadas estos últimos años (principalmente en Estados Unidos) están especializadas en la recolección de datos individuales, oficialmente para fines comerciales. Pero estos archivos o bases de datos privados empiezan a reunir millones de perfiles individuales, muy precisos, de los consumidores repartidos en el conjunto de los países occidentales. Las informaciones de estos archivos o bases de datos son vendidas a cualquiera que desee comprarlos. |
La tarjeta de crédito relacionada al código de barra |
Para optimizar la gestión de los stocks (almacenamientos) y la contabilidad, los sistemas informáticos de las tiendas memorizan de manera combinada los números de la tarjeta y códigos de barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra permite saber QUE libro, y de esa forma recabar el perfil cultural o político del comprador.. La relación del código de barra y de un numero de tarjeta de crédito significa una relación automática de productos identificados con consumidores también identificados. |
Los teléfonos portátiles |
Lo que se sabe menos, es que el teléfono portátil permite localizar en todo momento a su propietario, incluso fuera de comunicación, en posición de encendido. Porque para recibir una llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas. El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta. |
La red Echelon |
La red Echelon fue puesta en funcionamiento hace 20 años y en el más grande secreto mantenido por 5 países anglo-sajones: Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente controlada por la NSA, la agencia de información electrónica americana. La genial idea de Echelon es utilizar las tecnologías de reconocimiento vocal para hallar automáticamente palabras-claves en las conversaciones bajo vigilancia. Las palabras-claves a hallar son seleccionadas por los oficiales de Echelon, en función a la coyuntura y objetivos del momento. La técnica de escucha es automatizada, un gran número de comunicaciones en el mundo pueden ser grabadas y tratadas cada día. Sólo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano. Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo.. La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, con ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos". |
Internet |
Nada hay más transparente que la red internet. Con los softwares adecuados, cualquiera puede indagar las informaciones consultadas por un internauta. |
Microsoft e Intel |
El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la existencia de estos comandos especiales y del GUID. Según un informe elaborado en 1999 por el Ministerio francés de Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías ("back-doors" en los softwares de Microsoft. Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon, un numero de identificación consultable a distancia. La solución para proteger nuestra vida privada y sus datos: utilice un Macintosh (o el sistema GNU-Linux), y navegue por Internet con Netscape en vez de Internet Explorer. |
La futura billetera electrónica |
El monedero o billetera electrónica, actualmente en fase de prueba, está llamado a reemplazar totalmente el dinero líquido. Bajo la forma de tarjeta con microchip, este monedero memorizará igualmente datos sobre nuestra identidad. Además del hecho de ser un nuevo buzo electrónico de nuestros desplazamientos y nuestras compras, el monedero combinado con la desaparición del dinero líquido (papel y monedas) convertirá a los individuos en totalmente dependientes de los medios de pagos electrónicos. A partir de ese momento, una futura dictadura mundial sólo tendría que "desconectar" de los sistemas informáticos a cualquier individuo molesto o incomodo, y éste no tendría la posibilidad de comprar para alimentarse o desplazarse. |
El "sistema de vigilancia total" |
El sistema tendrá por función explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet... |