Libertad y Privacidad en Internet

Publicado: 09/21/2010 en Nuevo Orden Mundial
Etiquetas:, , , ,
En la primavera 2009, llegó al Senado el proyecto 773, “Acta de Cyber seguridad 2009”, que -ante un eventual ataque- otorga poder al Presidente para “declarar una cyber emergencia de seguridad”, con facultades para intervenir en lo que juzgue necesario las redes privadas de ordenadores. En una emergencia nacional, el Presidente también tendría el poder de cerrar totalmente Internet en EEUU. El proyecto requiere que ciertos sistemas informáticos y redes privadas “sean manejadas” por “cyber profesionales” autorizados por el gobierno federal. La iniciativa permite que el Presidente dirija la respuesta nacional a la cyber amenaza a los fines de la necesaria defensa y seguridad nacional; conduzca el “mapeo periódico” de las redes privadas consideradas críticas para la seguridad nacional; y requiera de las compañías proveedoras “compartir” la información deseada por el gobierno federal.
Las medidas orientadas al control de redes privadas de computadores se han tomado en medio del desarrollo de un programa de vigilancia masiva, iniciado por la administración Bush supuestamente en respuesta a los ataques del 11 de septiembre de 2001. En enero de 2002, el Departamento de Avanzada de la Agencia de Proyectos de Investigación (DARPA, por su sigla en inglés) estableció la “Oficina de Reconocimiento de Información” (IAO, sigla en inglés) para “imaginar, convertir, aplicar, integrar, demostrar y transitar tecnologías de información, componentes y prototipos, circuitos cerrados y sistemas de información que contengan amenazas asimétricas para alcanzar reconocimiento total de la información”. Esa tecnología de vigilancia se desarrolló bajo la administración Bush y, posteriormente, fue desplegada en las telecomunicaciones importantes de EEUU y entre los proveedores de servicios Internet para vigilar -sin garantías- campas masivas y todo el tráfico electrónico nacional e internacional que pase por EEUU. Estos sistemas incluyen la llamada “tecnología de inspección profunda en paquete”, que emplea sofisticados algoritmos de búsqueda para analizar todos los contenidos de Internet (datos, voz y vídeo) a partir de palabras claves, tales como “rebelde” o “granada”.
Actualmente, no existe legislación alguna que rechace el uso de tal tecnología para vigilar sin garantía conductas de masas. De hecho, en enero de 2009, la administración Obama dejó atrás a la administración anterior al pedir que un juez federal se hiciera cargo de un pleito que desafió la autoridad del gobierno de Bush para espiar las conversaciones de los estadounidenses sin autorización. Por otra parte, las enmiendas a la Ley de Vigilancia de Inteligencia Extranjera (FISA, en inglés) aprobada en 2008 (y votada por el entonces senador Obama) ya habían permitido al gobierno federal conducir tales redadas de información sin autorización judicial. La FISA 2008 también requirió que proveedores de servicios de comunicación electrónica, tales como AT&T y Verizon, “provean inmediatamente al gobierno toda la información, instalaciones o ayuda necesaria para lograr la adquisición [de inteligencia]”, a la vez que concedió inmunidad retroactiva y anticipada a estas compañías contra eventuales juicios civiles, investigaciones estadales y enjuiciamiento criminal.
Además de la actual tendencia vigilatoria del gobierno, los empleadores privados también están leyendo los correos electrónicos de sus empleados, escuchan “detrás de la puerta” sus llamadas telefónicas, monitorean su acceso a Internet y los vigilan utilizando cámaras ocultas. Millones de trabajadores usan teléfonos celulares equipados con GPS proporcionados por la compañía. La tecnología requerida para intervenir teléfonos celulares es barata (la vigilancia noche y día de un empleado cuesta sólo 5 dólares al mes) y es fácilmente obtenible.
También se están supervisando los computadores portátiles (laptops, notebooks) proporcionados por la compañía a sus empleados. Las empresas generalmente permiten que sus empleados utilicen tales computadores para propósitos personales, así como para el negocio. Sin embargo, sin que los empleados se enteren, todos sus ficheros privados (tales como emails, fotografías y expedientes financieros) son inspeccionados por tecnologías de la compañía cuando los computadores se llevan a reparar y repotenciar. Por lo tanto, la gerencia puede descubrir cualquier cosa que las tecnologías juzguen cuestionable. Además, si el ordenador portátil de la compañía tiene una cámara webcam, el empleador puede utilizarla para espiar al empleado, incluso cuando está en el baño.
El uso clandestino de estas cámaras web del ordenador no se ha limitado a las empresas privadas que espían a sus empleados. En un caso reciente, un distrito escolar suburbano de Philadelphia dotó a sus estudiantes de ordenadores portátiles previamente arreglados y equipados con un software que al ponerse en marcha les permitió a los administradores de la escuela espiar a sus estudiantes a través de los ordenadores.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s