Cada segundo de cada día, el pueblo estadounidense es espiado por una vasta red de mirones digitales, fisgones electrónicos y fisgones robóticos.
Esta espeluznante nueva era de espionaje gubernamental/corporativo -en la que se nos escucha, vigila, rastrea, sigue, cartografía, compra, vende y selecciona- ha sido posible gracias a un ejército mundial de tecnotiranos, centros de fusión y mirones.
Consideremos sólo una pequeña muestra de las herramientas que se utilizan para rastrear nuestros movimientos, vigilar nuestros gastos y olfatear todas las formas en que nuestros pensamientos, acciones y círculos sociales pueden llevarnos a la lista de los malos del gobierno, independientemente de que hayamos hecho algo malo o no.
–
1- Seguimiento y minería de datos basados en tu teléfono: Los teléfonos móviles se han convertido en chivatos de facto, ofreciendo un flujo constante de datos de localización digital sobre los movimientos y viajes de los usuarios. Por ejemplo, el 6 de enero el FBI pudo utilizar datos de geovallas para identificar más de 5.000 dispositivos móviles (y a sus propietarios) en una zona de 4 acres alrededor del Capitolio. Esta última táctica de vigilancia podría llevarte a la cárcel por estar en el «lugar y momento equivocados». La policía también está utilizando simuladores de sitios móviles para llevar a cabo una vigilancia masiva de las protestas sin necesidad de una orden judicial. Además, los agentes federales pueden emplear ahora una serie de métodos de pirateo informático para acceder a las actividades de tu ordenador y «ver» lo que sea que estés viendo en tu monitor. Los programas informáticos de pirateo malintencionado también pueden utilizarse para activar a distancia cámaras y micrófonos, lo que ofrece otro medio de echar un vistazo a los asuntos personales de un objetivo.
–
2- Seguimiento y minería de datos basados en tu ADN. La tecnología del ADN en manos de funcionarios gubernamentales completa nuestra transición hacia un Estado de Vigilancia. Si tiene la desgracia de dejar rastros de su ADN en algún lugar donde se haya cometido un delito, ya tiene un archivo en alguna base de datos estatal o federal, aunque puede que sea un archivo sin nombre. Al acceder a tu ADN, el gobierno pronto sabrá todo lo demás sobre ti que no sepa ya: tu árbol genealógico, tu ascendencia, tu aspecto, tu historial médico, tu inclinación a seguir órdenes o a trazar tu propio camino, etc. Al fin y al cabo, una huella de ADN lo revela todo sobre «quiénes somos, de dónde venimos y quiénes seremos». También puede utilizarse para predecir el aspecto físico de posibles sospechosos. Es sólo cuestión de tiempo que la persecución de delincuentes por parte del Estado policial se amplíe a la elaboración de perfiles genéticos y a la caza preventiva de los criminales del futuro.
–
3- Seguimiento y minería de datos basados en tu rostro: El software de reconocimiento facial pretende crear una sociedad en la que cada persona que salga a la calle sea rastreada y grabada mientras realiza sus actividades cotidianas. Junto con las cámaras de vigilancia que cubren todo el país, la tecnología de reconocimiento facial permite al gobierno y a sus socios corporativos identificar y seguir los movimientos de una persona en tiempo real. Un programa de software especialmente polémico creado por Clearview AI ha sido utilizado por la policía, el FBI y el Departamento de Seguridad Nacional para recopilar fotos en las redes sociales e incluirlas en una enorme base de datos de reconocimiento facial. Del mismo modo, el software biométrico, que se basa en los identificadores únicos de una persona (huellas dactilares, iris, impresiones de voz), se está convirtiendo en el estándar para navegar por las colas de seguridad, así como para eludir cerraduras digitales y obtener acceso a teléfonos, ordenadores, edificios de oficinas, etc. De hecho, cada vez más viajeros optan por programas basados en sus datos biométricos para evitar largas esperas en los controles de seguridad de los aeropuertos. Los científicos también están desarrollando láseres que pueden identificar y vigilar a las personas basándose en sus latidos, su olor y su microbioma.
–
4- Seguimiento y minería de datos basados en tu comportamiento: Los rápidos avances en la vigilancia del comportamiento no sólo permiten vigilar y rastrear a las personas en función de sus patrones de movimiento o comportamiento, incluido el reconocimiento de la marcha (la forma de caminar), sino que han dado lugar a industrias enteras que giran en torno a la predicción del comportamiento de una persona basándose en datos y patrones de vigilancia, y que también están moldeando los comportamientos de poblaciones enteras. Un sistema inteligente de vigilancia «antidisturbios» pretende predecir disturbios masivos y actos públicos no autorizados utilizando inteligencia artificial para analizar redes sociales, fuentes de noticias, vídeos de vigilancia y datos de transporte público.
–
5- Seguimiento y minería de datos basados en tus gastos y actividades de consumo: Con cada smartphone que compramos, cada dispositivo GPS que instalamos, cada cuenta de Twitter, Facebook y Google que abrimos, cada tarjeta de comprador frecuente que utilizamos para comprar -ya sea en el supermercado, en la tienda de yogures, en las aerolíneas o en los grandes almacenes- y cada tarjeta de crédito y débito que usamos para pagar nuestras transacciones, estamos ayudando a las empresas estadounidenses a crear un expediente para sus homólogos gubernamentales sobre quiénes somos, qué pensamos, cómo gastamos nuestro dinero y cómo empleamos nuestro tiempo. La vigilancia de los consumidores, mediante la cual se rastrean sus actividades y datos en los ámbitos físico y en línea y se comparten con los anunciantes, se ha convertido en un gran negocio, una industria de 300.000 millones de dólares que cosecha rutinariamente sus datos para obtener beneficios. Empresas como Target no sólo llevan años rastreando y evaluando el comportamiento de sus clientes, sobre todo sus pautas de compra, sino que también ha financiado una importante vigilancia en ciudades de todo el país y ha desarrollado algoritmos de vigilancia del comportamiento que pueden determinar si los gestos de una persona se ajustan al perfil de un ladrón.
–
6- Seguimiento y minería de datos basados en tus actividades públicas: Las empresas privadas, junto con los organismos policiales de todo el país, han creado una red de vigilancia que abarca todas las grandes ciudades con el fin de controlar sin fisuras a grandes grupos de personas, como en el caso de las protestas y concentraciones. También están llevando a cabo una amplia vigilancia en línea, en busca de cualquier indicio de «grandes acontecimientos públicos, disturbios sociales, comunicaciones entre bandas e individuos con intenciones delictivas». Los contratistas de defensa han estado a la vanguardia de este lucrativo mercado. Los centros de fusión, centros de intercambio de información para agencias federales, estatales y policiales con un presupuesto de 330 millones de dólares al año, vigilan e informan de comportamientos «sospechosos» como personas que compran palés de agua embotellada, fotografían edificios gubernamentales y solicitan una licencia de piloto como «actividad sospechosa.»
–
7- Seguimiento y minería de datos basados en tus actividades en las redes sociales: Cada movimiento que haces, especialmente en las redes sociales, es monitoreado, minado en busca de datos, crujido, y tabulado con el fin de formar una imagen de quién eres, lo que te hace vibrar, y la mejor manera de controlarte cuando y si se hace necesario ponerte en línea. Como informó The Intercept, el FBI, la CIA, la NSA y otras agencias gubernamentales están invirtiendo cada vez más en tecnologías de vigilancia corporativa que pueden minar el discurso constitucionalmente protegido en plataformas de medios sociales como Facebook, Twitter e Instagram con el fin de identificar a posibles extremistas y predecir quién podría participar en futuros actos de comportamiento antigubernamental. Esta obsesión por las redes sociales como forma de vigilancia tendrá consecuencias aterradoras en los próximos años. Como Helen A.S. Popkin, escribiendo para NBC News, observó: «Es muy posible que nos enfrentemos a un futuro en el que los algoritmos detengan a la gente en masa por hacer referencia a descargas ilegales de ‘Juego de Tronos’… el nuevo software tiene el potencial de rodar, al estilo Terminator, apuntando a cada usuario de las redes sociales con una confesión vergonzosa o un sentido del humor cuestionable».
–
8- Seguimiento y minería de datos basados en tus redes sociales GAFAT: No contentos con espiar a los individuos a través de su actividad en línea, los organismos gubernamentales utilizan ahora tecnología de vigilancia para rastrear la red social de uno, las personas con las que uno puede conectarse por teléfono, mensajes de texto, correo electrónico o a través de mensajes sociales, con el fin de descubrir a posibles delincuentes. Un documento del FBI obtenido por Rolling Stone habla de la facilidad con la que los agentes pueden acceder a los datos de la libreta de direcciones de los servicios WhatsApp de Facebook e iMessage de Apple desde las cuentas de personas buscadas y de personas no investigadas que podrían tener a una persona buscada dentro de su red. Lo que esto crea es una sociedad de «culpabilidad por asociación» en la que todos somos tan culpables como la persona más culpable de nuestra libreta de direcciones.
–
9- Seguimiento y minería de datos basados en tu coche: Los lectores de matrículas son herramientas de vigilancia masiva que pueden fotografiar más de 1.800 números de matrícula por minuto, tomar una foto de cada número de matrícula que pasa y almacenar el número de matrícula y la fecha, hora y ubicación de la foto en una base de datos con capacidad de búsqueda, y luego compartir los datos con las fuerzas del orden, centros de fusión y empresas privadas para rastrear los movimientos de las personas en sus coches. Con decenas de miles de estos lectores de matrículas ya en funcionamiento en todo el país, colocados en pasos elevados, coches de policía y en todos los sectores empresariales y barrios residenciales, permite a la policía rastrear vehículos y consultar las matrículas en las bases de datos de las fuerzas de seguridad en busca de niños secuestrados, coches robados, personas desaparecidas y fugitivos buscados. Por supuesto, la tecnología no es infalible: se han producido numerosos incidentes en los que la policía se ha basado erróneamente en los datos de las matrículas para capturar a sospechosos y acabar deteniendo a personas inocentes a punta de pistola.
–
10- Seguimiento y minería de datos basados en tus correos: Casi todas las ramas del gobierno -desde el Servicio Postal hasta el Departamento del Tesoro y todas las agencias intermedias- tienen ahora su propio sector de vigilancia, autorizado para espiar al pueblo estadounidense. Por ejemplo, el Servicio Postal de EE.UU., que lleva 20 años fotografiando el exterior de cada pieza de correo en papel, también espía los mensajes de texto, los correos electrónicos y las publicaciones en redes sociales de los estadounidenses. El Programa de Operaciones Encubiertas en Internet (iCOP, por sus siglas en inglés), dirigido por la división policial del Servicio Postal, utiliza al parecer tecnología de reconocimiento facial, combinada con identidades falsas en Internet, para descubrir a posibles alborotadores con mensajes «incendiarios». La agencia afirma que la vigilancia en línea, que queda fuera de su ámbito de trabajo convencional de procesamiento y entrega de correo en papel, es necesaria para ayudar a los trabajadores postales a evitar «situaciones potencialmente volátiles.»
Ahora el gobierno quiere hacernos creer que no tenemos nada que temer de estos programas de espionaje masivo siempre que no hayamos hecho nada malo.
No se lo crea.
La definición que da el gobierno de un tipo «malo» es extraordinariamente amplia, y da lugar a la vigilancia sin orden judicial de estadounidenses inocentes y respetuosos de la ley a una escala asombrosa.
–
FUENTE