De acuerdo a Snowden, los analistas y el gobierno actúan
bajo una falsa premisa, “si un programa de vigilancia produce información de
valor, esto le da legitimidad. … En un paso, nos la hemos ingeniado para
justificar la operación del Panóptico”.
CONTROL TOTAL
El Panóptico virtual de la
Agencia de Seguridad Nacional
Dejando de lado las motivaciones personales que condujeron a Edwar Snowden
el autor de lo que se considera como una de las mayores revelaciones de
secretos en la historia de la poderosísima Agencia Nacional de Seguridad (NSA)
de los EEUU y de su decisión de buscar refugio en Hong Kong que tiene un
tratado de extradición con los EEUU, la información filtrada por el ex empleado
de la CIA y ahora de la NSA al The Guardian y al Washington Post, contradice lo
afirmado tanto por el presidente, como también la mayoría de sus allegados
políticos y algunos de sus apologistas en los medios de prensa de que todo el
programa de espionaje doméstico es legal y cuenta con todos los dispositivos
que protegen la seguridad de los ciudadanos norteamericanos y está limitado
únicamente a ciudadanos extranjeros sospechosos de actividades terroristas. Las
revelaciones de Snowden indican algo diferente.
Desde su posición privilegiada, él se enteró que la NSA monitorea a todos
los ciudadanos estadounidenses “aun si usted no está haciendo nada malo”. Snowden
dijo que él tenía la “autoridad para interceptar las comunicaciones de
cualquier persona…” “Si quisiera ver tus correos electrónicos o el teléfono de
tu esposa, todo lo que tengo que hacer es usar intercepciones. Puedo obtener
tus e-mails, contraseñas, records telefónicos, tarjetas de crédito”. Además descubrió
que la NSA está utilizando el sistema en
forma retroactiva para descubrir todo lo que has hecho en el pasado”.
Según la información filtrada por el "soplón" (whistle blower) de la NSA, la
agencia recolecta información tanto de Verizon como de las otras grandes
empresas proveedoras de servicios de telecomunicación y guarda toda la
información sobre quien habla con quien, de donde a donde, por qué medios,
cuándo y por cuanto tiempo. Estos son lo que se conoce como los metadatos
-datos sobre los propios datos- de las llamadas, no es el actual contenido de
las llamadas aunque puede ser accedido por otros medios en otra parte.
La NSA también succiona información de los usuarios de los grandes
proveedores de servicios de internet, de las bases de datos de varias empresas
comerciales, de los registros médicos personales y de las líneas aéreas y de
otros servicios de transportación. Todo esto lo hace de manera permanentemente
y a escala global. La recolección de datos no está dirigida únicamente a los
“foráneos”.
Además, los EEUU tienen una lista global de objetivos para ataques
cibernéticos. EEUU puede, basado en el análisis de los metadatos, atacar a
otros países, compañías o individuos sin previo aviso, sin una declaración de
guerra y en total secretividad. Todo esto es “legal” en el sentido de que el
congreso de los EEUU y las varias burocracias del país lo han refrendado.
La Agencia de Seguridad Nacional no es la única que hace todo esto. Los
servicios británicos y canadienses llevan a cabo cosas similares, aunque en una
escala mucho menor, es probable que otros gobiernos hagan lo mismo. Su lema: “Si,
escaneamos!” y “En Dios confiamos. A todos los otros monitoreamos”.
¿Pero qué hacer con todos estos (meta) datos, esos trillones de puntos de referencia?
Aquí tenemos una buena explicación. Si en los años 1770 la British Royal
Security Agency hubiese tenido la
capacidad de recolectar y analizar los metadatos de las reuniones de los varios
círculos revolucionarios en Boston habría encontrado que Paul Revere era una de
las personas cruciales en conexión con el movimiento revolucionario americano.
La RSA no hubiera tenido necesidad de saber lo que se hablaba entre los
miembros en sus reuniones. El conocimiento de quienes pertenecían a uno o más
de estos círculos revolucionarios hubiera bastado para encontrar a la persona o
al contacto crucial. Con base solamente en los metadatos un disparo hubiera
sido entonces suficiente para acabar probablemente con el movimiento
revolucionario americano.
Metadatos y un poco de multiplicaciones de matrices pueden encontrar una
“firma digital” que puede ser usada para localizar y atacar a gente. Los ataques
con drones sobre supuestos terroristas pero cuyas identidades se desconocen ("signature"
drone strikes) que los EEUU conduce en Paquistán, Yemen, Somalia y en otras
partes se basan en metadatos derivados de los objetivos. Los EEUU no saben a
quién matan en tales ataques, juzgan que las circunstancias de una reunión o el
comportamiento de algunas personas desconocidas que participan en ella, i.e.
los metadatos, es suficiente para asegurar que son “terroristas” y hacerlos
volar en pedazos.
Este método puede por supuesto ser utilizado para localizar a otros
objetivos diferentes a los “terroristas” –ambientalistas, activistas a favor o
en contra de las armas de fuego, gente comprometida en actividades de especial
interés. Todo esto con tan solo una consulta de por medio.
Todo esto causa pavor pero todavía no es el verdadero peligro que
representa el estado de control total. Edward Snowden señala la existencia de
un peligro diferente derivado de semejante acumulación de datos.
De acuerdo a Snowden, los analistas
y el gobierno actúan bajo una falsa premisa, “si un programa de vigilancia
produce información de valor, esto le da legitimidad. … En un paso, nos la hemos
ingeniado para justificar la operación
del Panóptico”.
El panóptico es un centro penitenciario imaginario diseñado por el filósofo
Jeremy Bentham en 1791. El concepto de este diseño permite a un vigilante observar
(-opticón) a todos (pan-) los prisioneros sin que éstos puedan saber si están
siendo observados o no. Es pues un concepto arquitectural para una prisión en
donde los guardias pueden vigilar, desde una torre en el medio y sin ser vistos
por los prisioneros, todas las celdas construidas en círculo alrededor de la
torre. Los prisioneros quedan en un estado de vigilancia permanente. El filósofo
francés Michel Foucault describe el efecto:
De esta manera, el individuo
que forma parte de la estructura panóptica se sabe en un estado de permanente
vigilancia y eso garantiza su pasividad y control de sus movimientos. En el
panóptico la inspección (desde la posición del poder, o sea de quién vigila)
funciona sin cesar. La mirada está por doquier, aún sin estarlo realmente, ya
que el diseño del dispositivo induce a aquel que está dentro de él a “un estado
consciente y permanente de visibilidad”. Poco importa quién es el sujeto o el
objeto de esa mirada, la garantía de su posible existencia alcanza para poner
en marcha el engranaje de la relación dominante-dominado.
El Panóptico original al igual que la versión digital que la Agencia de
Seguridad Nacional está construyendo elimina todo sentimiento de privacidad.
Aun cuando alguien no está siendo vigilado, el saber que la posibilidad de
estar siendo vigilado está siempre presente ahí, genera incertidumbre lo que
conduce a la autodisciplina y la autocensura. Es ciertamente un estado en el
cual los que detentan el poder les gustaría ver a todo el mundo, excepto ellos.
Las revelaciones de Snowden, sobre la vasta red de espionaje cibernético
montada y ejecutada por la Agencia de Seguridad Nacional (NSA) de Estados
Unidos sobre sus propios ciudadanos, en realidad no ha tenido mucho de
sorpresa, pues era algo que la mayoría del público daba como un hecho. Los
políticos algunos medio se escandalizan, otros piden la cabeza del
“soplón” a quien acusan de traidor por
revelar secretos que ponen en riesgo la seguridad nacional. El público de buena
gana acepta la vigilancia del gobierno en todas sus comunicaciones privadas con
tal de mantenerse a salvo del “terrorismo”, la gente asegura que “no tiene nada
que esconder”.
Publicado por LaQnadlSol
CT., USA.
No hay comentarios.:
Publicar un comentario