martes, 10 de abril de 2007

Invadiendo la intimidad

only the best in line. Wellcome to my space



Ayer me sentí vigilada, y no es que tenga delirio de persecución (que lo tengo) lo que sucede es que hoy vivimos con tanta tecnología de punta, que ya no sabemos a donde van a parar nuestros mensajes telefónicos, nuestras llamadas por celular y nuestras conversaciones por el Chat.

Los gobiernos y empresas, a través de la tecnología, se han convertido en espías cotidianos de los individuos. El control social técnico ya es una realidad muy cercana a nosotros. En el año 2002 se contabilizaban 25 millones de cámaras instaladas en lugares públicos de todo el mundo. La Asociación de la Industria de la Seguridad de Estados Unidos calcula que solo en ese país existen dos millones de sistemas de televisión por circuito cerrado. Peor no haya que dejar a un lado la Ciudad de México, pues no es la excepción. El Centro Histórico contienen más de 170 cámaras de vigilancia que prácticamente cubren toda el área.

Las razones que los gobiernos exponen para el uso de la tecnología de seguridad en el espacio público y privado son aparentemente creíbles. Aun así los argumentos no convencen a todo mundo pues muchos sabemos que estos van más allá del interés de la seguridad nacional, pues las técnicas mas utilizadas es una herramienta de control de las personas y puede llegar a ser peligrosas.

Por otra parte organizaciones de defensa de las libertades individuales, como la Unión Estadounidense de las Libertades Civiles, se quejan que el control social electrónico roza, en algunas ocasiones, la legalidad y atenta contra la intimidad de las personas.

En los principios del siglo XXI, la tecnología informática permitía rastrear conversaciones de celulares, revisar correos electrónicos- programas como Spector hacían posibles que las personas contrataran servicios que les permitieran leer correo de otras personas sin la autorización de ésta- y saber que actividades y movimientos llevaban a cabo con tarjetas de crédito o debito.

Es así como los usos de instrumentos tan cotidianos como la tarjeta de crédito o debito permite trazar los movimientos de una persona, conocer los productos que compra y, además, aportar información sobre su poder adquisitivo y sus preferencias. Este sistema es sencillo: los sistemas informáticos de las tiendas memorizan de manera combinada los nueceros de las tarjetas de crédito y los códigos de barra de los productos adquiridos por éstas. Así se relaciona los individuos y al producto comprado. Otro caso es la base de datos: la información que contiene puede ser inofensiva se esta repartida en múltiples sistemas informáticos.


Esto no termina ahí, dejando las tarjetas de crédito y los celulares, nos encontramos con uno de los atentado mas trágicos ocurridos en el 2001: el de las Torres Gemelas, es septiembre. El escenario que se creo a partir de tal conflicto fue de pánico mundial y para muchos gobiernos fue el pretexto perfecto para implantar planes de vigilancia electrónica. Se modificaron leyes en muchos países y se generaron planes de seguridad que redefinieron de nuevo el espacio público y el privado. Un ejemplo claro es la de un estudio realizado por Electronic Privacy Information Center, y Privacy Internacional, una organización británica, estas mostraron que desde septiembre del 2001 habían aumentado la vigilancia de las comunicaciones y de las personas, así como un debilitamiento en la protección de la confidencialidad de los datos. Para octubre del mismo año, en Estado Unidos se informo el Patriot Act, que confiere a la Secretaria de Justicia libertades considerables para escuchar conversaciones telefónicas y vigilar la navegación en la red. Por si esto fuera poco, un año después del atentado, en noviembre del 2002, George W. Bush puso en funcionamiento un sistema llamado: Total Awareness Information System. Este sistema tiene la función de explorar las bases de datos del planeta para reunir información sobre la vida privada del conjunto de los ciudadanos estadounidenses y, muy probablemente del mundo.

Con todo lo anterior la tecnología a estado siendo utilizada para diferentes fines, que muchas veces no son fines buenos y van mas aya de la seguridad de una nación, pues muchas veces la seguridad es irrumpida precisamente por esa gran tecnología, pues cuantas veces no hemos vistos ha aquellos hackers del correo, los clonadotes de tarjetas y aun peor los asaltantes y secuestradores, que partir de una base de datos se aprovechan de las personas para sus fines personas.


Cibergrafia
http://perso.wanadoo.fr/metasys-tems/ES/Topics.html
http://www.haarp.alaska.edu/
Revista Quo. No. 80 junio 2004

0 diciendo lo bello sin caer en lo CURSI: