Page 2 of 3
1 2 3

‘Gigantes de vigilancia’ Facebook y Google ‘amenazan los derechos humanos’ con la captura de datos – Amnistía

Por: RT

Los titanes de la tecnología Google y Facebook emplean «modelos comerciales basados ​​en la vigilancia» que amenazan los derechos humanos y erosionan la privacidad en todo el mundo, dijo Amnistía Internacional en un nuevo informe, pidiendo el fin de la captura de datos.

Publicado el miércoles, el informe «Surveillance Giants» de Amnistía describe cómo Facebook y Google, y sus muchas plataformas afiliadas, operan de manera simplemente incompatible con el derecho a la privacidad y representan una «amenaza sistémica» para la libre expresión en Internet.

«A pesar del valor real de los servicios que brindan, las plataformas de Google y Facebook tienen un costo sistémico» , dice el informe.

El modelo comercial basado en la vigilancia de las empresas obliga a las personas a hacer un trato faustiano, por el cual solo pueden disfrutar de sus derechos humanos en línea al someterse a un sistema basado en el abuso de los derechos humanos.

Mientras que otras grandes empresas de tecnología también han obtenido un poder significativo en otras áreas del panorama de Internet, Amnistía destacó a Facebook y Google por su creciente dominio sobre la «nueva plaza pública global», controlando los principales canales que los internautas de todo el mundo utilizan para comunicarse, realizar transacciones y «realizar sus derechos en línea».

«Google y Facebook dominan nuestras vidas modernas, acumulando un poder incomparable sobre el mundo digital al cosechar y monetizar los datos personales de miles de millones de personas», dijo el secretario general de Amnistía, Kumi Naidoo, en un comunicado de prensa .

O bien debemos someternos a esta maquinaria de vigilancia generalizada, donde nuestros datos son fácilmente armados para manipularnos e influenciarnos, o renunciar a los beneficios del mundo digital.

En el futuro, Naidoo pidió una «revisión radical de la forma en que opera Big Tech» y crear una Internet que ponga los derechos humanos al frente y al centro.

El informe de Amnistía solo ha confirmado lo que durante mucho tiempo ha sido un secreto mal guardado, ya que ambos gigantes tecnológicos han sido atrapados con las manos en la masa innumerables veces.

La semana pasada, un informe en el Wall Street Journal reveló que Google se asoció con el proveedor de atención médica Ascension para recopilar y almacenar en secreto registros médicos de millones de pacientes en 21 estados, todo después de que la compañía no logró convencer a los clientes de que entreguen sus datos médicos voluntariamente a través de su Empresa de Google Health, que se retiró en 2011 por falta de participación.

Además de la incapacidad de mantener los datos almacenados a salvo de piratas informáticos e infracciones, Facebook también ha sido criticado por la forma en que comparte datos con otras compañías, siendo investigado a principios de este año por más de 150 asociaciones potencialmente ilegales que permitieron el acceso a otras empresas de tecnología. información sobre los usuarios de Facebook, incluso cuando deshabilitaron todos los datos compartidos en su cuenta.

Fuente e Imagen: https://www.rt.com/news/473936-facebook-google-amnestry-data-grabbing/

Comparte este contenido:

Así son los uniformes inteligentes de los estudiantes en China

Asia/China/04 Abril 2019/Fuente: Giztab

Las autoridades de educación China lograron controlar a sus estudiantes con el uso de uniformes inteligentes que monitorean la asistencia a las aulas de clases e indican la ubicación exacta de la persona en todo momento a través de dos chips colocados en cada uno de los hombros de esta peculiar prenda de vestir.

La medida de usar estos uniformes inteligentes se está aplicando desde 2016 en 10 escuelas de Guizhou en el país asiático y fue desarrollada por la empresa Guizhou Guanyu Technology Company. Uno de sus representantes, Yuan Bichang, comentó al diario Global Times que estos uniformes emiten una alarma salen de la escuela sin permiso o si cambian de uniforme con otra persona.

Ante las características de este uniforme inteligente en China que sigue por todos lados a sus estudiantes, algunos usuarios de la red social Sina Weibo (una red social parecida a Twitter en China) han manifestado su preocupación por el tema de la privacidad, reporta The Epoch Times.

Imagen tomada de: https://www.giztab.com/wp-content/uploads/2018/11/China-vigila-a-sus-ciudadanos-con-el-reconocimiento-de-la-forma-de-caminar-1.png

Fuente: https://www.giztab.com/asi-son-los-uniformes-inteligentes-de-los-estudiantes-en-china/

Comparte este contenido:

China estandarizará desarrollo de agencias de formación extracurricular

28 de Enero 2018/Fuente y Autor: spanish.xinhuanet

China creará un sistema de lista negativa y un mecanismo de supervisión conjunta para estandarizar el desarrollo de las agencias de formación para los estudiantes de primaria y secundaria, según una declaración del Ministerio de Educación.

China ha experimentado un rápido desarrollo del mercado de clases extracurriculares en los últimos años, ya que los padres chinos quieren que sus hijos obtengan las mejores calificaciones en los exámenes y no dudan en pagar por este tipo de cursos.

Los ingresos del mercado de formación para niños y adolescentes superaron en 2016 los 800.000 millones de yuanes (126.000 millones de dólares), según la Sociedad de Educación de China.

Sin embargo, el desarrollo desordenado del mercado no solo ha resultado en una presión académica excesiva sobre los estudiantes, sino que también ha afectado el curso normal de la enseñanza en las escuelas, de acuerdo con el documento.

El ministro de Educación, Chen Baosheng, dijo que este año el país lanzará una regulación para que las instituciones de formación extracurricular tengan un desarrollo ordenado y estandarizado.

Fuente de la noticia: http://spanish.xinhuanet.com/2018-01/27/c_136929680.htm

Fuente de la imagen: data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wCEAAkGB

Comparte este contenido:

“El Imperio de la Vigilancia”: La batalla por los derechos cívicos en la era digital

Ignacio Ramonet

“Hoy todos los estadounidenses están bajo escucha”.
Edward Snowden

A nuestro alrededor merodea permanentemente un Big Brother que quiere saberlo todo de cada uno de nosotros, y clasificarnos en función de los “riesgos potenciales” que podríamos presentar. Esta vigilancia masiva ha sido siempre la gran tentación de los poderes autoritarios. En este sentido, algunos regímenes del pasado permanecen definitivamente asociados a prácticas secretas de intromisión en la vida de las personas. Pensamos sobre todo en el III Reich hitleriano y en el Estado estalinista. En su novela 1984, George Orwell se burló especialmente de este último. Más próxima a nosotros, la película La vida de los otros[1] ha estigmatizado el sistema de vigilancia generalizada en la antigua República Democrática Alemana (RDA), implantado por el Ministerio para la Seguridad del Estado, más conocido como Stasi.

Estos regímenes eran dictaduras. Pero, en nuestros días, son democracias las que han levantado sofisticadas redes de vigilancia clandestina, a veces en contradicción con sus propias tradiciones. En este sentido, hay que recordar que el acto fundador de los Estados Unidos fue la revuelta de los colonos norteamericanos contra una ley inglesa que autorizaba la violación de la vida privada. La explosión de cólera desembocó en la revolución norteamericana de 1776. La cuarta enmienda de la Constitución de los Estados Unidos protege siempre a los ciudadanos estadounidenses contra cualquier abuso de una administración que quisiera someterlos a una violación ilegal de su intimidad: “No será violado el derecho de los ciudadanos a la seguridad de sus personas, domicilios, documentos y bienes; contra cualquier registro o detención arbitrarios …”.

El auge de Internet y de las nuevas redes electrónicas ofrece actualmente a los principales servicios estatales de escucha de las comunicaciones –la NSA, en los Estados Unidos; el GHCQ, en el Reino Unido; la DGSE, en Francia; el CNI en España-, una inesperada ocasión para instaurar fácilmente una vigilancia sistemática y generalizada de todas las protestas políticas y sociales. Precisamente porque Internet ya no es ese espacio de libertad descentralizado que permitiría escapar a la dependencia de los grandes medios de comunicación dominantes. Sin que la mayoría de los internautas se haya dado cuenta, Internet se ha centralizado en torno a algunas empresas gigantes que lo monopolizan y de las que ya casi no se puede prescindir.

No se vio venir la centralización de Internet –confirma Laurent Chemla, uno de los pioneros de la Internet militante en Francia. No entendimos que el modelo económico de publicidad-contra-gratuidad crearía un peligroso fenómeno de centralización, porque los anunciantes tienen interés en trabajar con los más grandes, aquellos que tienen más audiencia. En la actualidad, hay que conseguir ir en contra de esta lógica, para descentralizar de nuevo Internet. La opinión pública debe comprender que la gratuidad conlleva una centralización tal de Internet que, poco a poco, el control se vuelve más fuerte y la vigilancia se generaliza[2].

Otro cambio: hoy la vigilancia se basa esencialmente en la información tecnológica, que es automática, más que en la información humana. Como en Minority Report, es el “predelito” lo que a partir de ahora se persigue. Para “anticiparse a la amenaza”, las autoridades tratan de “diagnosticar la peligrosidad” de un individuo a partir de elementos de sospecha, más o menos comprobados. Con la paradójica idea de que, para garantizar las libertades, hay que empezar por limitarlas.

Retorno del determinismo genético

En el nuevo Estado de vigilancia, toda persona es considerada sospechosa a priori. Sobre todo, si las “cajas negras algorítmicas” la clasifican mecánicamente como “amenazante” después de analizar sus contactos y sus comunicaciones.

Esta nueva teoría de la seguridad, que es una variante del funesto determinismo genético, considera que el ser humano está desprovisto de verdadero libre arbitrio o de pensamiento autónomo. El hombre no sería sino una mera máquina sometida a la influencia de pulsiones de nacimiento y a fatalidades biológicas. Es inútil, por lo tanto, que, para prevenir eventuales derivas, se busque intervenir retroactivamente en el entorno familiar o en las causas sociales. Lo único que ahora quiere el Estado, con la fe puesta en los informes de vigilancia, es reprimir lo antes posible, antes de que se cometa el delito. Esta concepción determinista de la sociedad, imaginada hace más de sesenta años por el excelente escritor estadounidense de ciencia ficción Philip K. Dick, se impone poco a poco en numerosos países, a medida que son golpeados por la tragedia del terrorismo[3].

Metamorfosis de la Justicia

El gran cambio arrancó en los Estados Unidos. Tras los atentados del 11 de septiembre de 2001, la ley Patriot Act modificó, por primera vez en el seno de una democracia, la relación seguridad/vida privada.

Más que un cambio, explica la jurista francesa Mireille Delmas-Marty, es una auténtica metamorfosis de la justicia penal, y, por extensión, del control social […] La Patriot Act ha hecho posible que, por orden del presidente, emerjan una vigilancia masiva y un régimen penal derogatorio, y que se llegue a amparar el uso de la tortura e incluso la organización de asesinatos selectivos […] Se ha pasado muy rápidamente a una “guerra contra el terrorismo” desplegada sobre el conjunto del planeta; primero, con la apertura del campo de concentración de Guantánamo fuera del territorio de los Estados Unidos; y, más tarde, con la “tela de araña” estadounidense, denunciada en 2006 por el Consejo de Europa: el mapa de centros secretos de detención en todo el mundo y las transferencias ilegales de detenidos[4].

Otras democracias han imitado a los Estados Unidos. De la Terrorism Act[5], en el Reino Unido, a la ley Renseignement, en Francia, pasando por la Ley de Seguridad Ciudadana[6], en España, se ha multiplicado la legalización de la vigilancia clandestina de masas. Expresar en Internet una simple intención de cometer un acto “irregular” puede llevar hoy, en algunos países democráticos, a la detención del internauta[7]. Lo cual es contrario a uno de los principios fundadores de la Justicia penal moderna. El jurista Beccaria[8] estableció, en el Siglo de las Luces, que para declarar “criminal” a una persona, primero tiene que haberse cometido realmente el crimen, o al menos haberse iniciado su ejecución.

La cuestión de la libertad

Nada que hacer: nuestro uso de Internet nos delata. Lo cual ha llevado a Julian Assange a decir: “Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”. La red es “de ahora en adelante una amenaza para la civilización humana[9]”.

Porque, hay que admitir finalmente que, con la centralización de Internet, la “democracia digital”, en la que se pudo creer en los albores, se ha revelado como una impostura y un engañabobos.

La “República digital” –explica François de Bernard—no es el gobierno del interés público por medio de las leyes -lo cual, según Rousseau, constituye la condición, si no la esencia, de toda República-, sino solamente el gobierno de los números, por los números y para los números; el gobierno de las cifras, de lo cifrado y destinado a la cifra, con el fin de que, con un simple clic del ratón, la República pueda ser gobernada con el menor número de obstáculos que pudieran dificultar el despliegue del proyecto de sus dirigentes[10].

Succionados por la dinámica centralizadora, los gobiernos, los servicios de seguridad y las empresas gigantes de la Red se fusionan ante nuestros ojos en un complejo securitario-digital que tiene un objetivo preciso: controlar Internet para controlarnos mejor. En Internet, cada internauta está interconectado y proporciona, en tiempo real, una cantidad incalculable de informaciones personales que ningún Estado ni empresa privada habría soñado nunca en poder recopilar.

Como “un ejército de ocupación” que controla los puntos de paso […], los Estados impiden la independencia de la Red. Llevados al extremo, pueden alimentarse, como sanguijuelas, en las venas y las arterias de nuestras nuevas sociedades, atiborrándose con cada intercambio expresado o comunicado, con cada mensaje enviado y con cada pensamiento “googleado”, y almacenar luego todo este saber –miles de millones de interceptaciones diarias, un poder inimaginable- en centros de procesamiento de datos. Y para siempre.

Frente a este rodillo compresor, muchos ciudadanos tiran la toalla y se resignan a ver amenazada su libertad de expresión y violados sus derechos fundamentales. Están equivocados. Porque la auténtica cuestión no es la vigilancia, sino la libertad, como explica Edward Snowden:

Cuando alguien dice: “No tengo nada que ocultar”, en realidad está diciendo: “Me río de mis derechos”. [..] Si dejáis de defender vuestros derechos pensando: “No necesito mis derechos en este contexto”, ya no se trata de derechos. Los habéis convertido en algo de lo que disfrutáis como de un privilegio revocable por el gobierno […] Y ello reduce el perímetro de la libertad en el seno de una sociedad[11].

Resistir, encriptar

¿Cómo defenderse? En primer lugar, informándose y consultando las numerosas páginas web especializadas en seguridad informática[12]. También uniéndose a las diferentes organizaciones que luchan contra la vigilancia masiva, especialmente WikiLeaks[13] y, en Francia, La Quadrature du Net[14]. Y sobre todo optando, en primer lugar, por la autodefensa mediante la encriptación, o codificación, como nos aconseja Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.

Solamente la encriptación permite enviar y recibir mensajes de correo electrónico codificados. Impide que una herramienta automática de vigilancia pueda leerlos si los intercepta. Aunque no se tenga nada que ocultar, la encriptación nos ayuda a proteger nuestra vida privada y la de las personas con quienes nos comunicamos. Lo cual hará más difícil el trabajo de los espías del nuevo Complejo securitario-digital.

Aunque muchos gobiernos, sobre todo después de los odiosos atentados del 13 de noviembre en París, están planteándose la prohibición de todo sistema de encriptación de mensajes, las revelaciones de Edward Snowden han permitido la emergencia y la democratización de varias herramientas de encriptación de mensajes SMS y de comunicaciones telefónicas. Por ejemplo: Signal, Telegram, Wickr, TrueCrypt, ProtonMail, Threema, etc.

Oponerse a la vigilancia del Estado, cuando se es inocente, es una lucha política. Y aprender a protegerse es la primera etapa de esta lucha. Después, hay que pasar a la guerrilla digital: engañar a los espías, cegarlos, disimular nuestras conexiones a Internet, cifrar nuestros correos electrónicos, proteger nuestros mensajes. El objetivo es hacer que los algoritmos enloquezcan, crear zonas de opacidad, y escapar a la inspección y al cacheo de los chivatos digitales secretos.

El derecho está de nuestra parte. Una importante sentencia del Tribunal de Justicia de la Unión Europea (TJUE), dictada el 6 de octubre de 2015, constituye efectivamente una gran victoria jurídica, y alienta la rebelión de los ciudadanos contra la vigilancia masiva. En respuesta a la demanda contra Facebook interpuesta por un joven austriaco, Maximilian Schrems, que, a raíz de las revelaciones de Edward Snowden, acusó a la empresa gigante de haber colaborado con la NSA, el TJUE decidió ese día invalidar el acuerdo entre la Unión Europea y los Estados Unidos, firmado en el año 2000, llamado comúnmente Safe Harbor (“Esfera de Seguridad”), que autorizaba a las empresas estadounidenses, y especialmente a las GAFAM (Google, Apple, Facebook, Amazon, Microsoft) a exportar a los Estados Unidos los datos personales de los europeos, y a almacenarlos allí [15].

La sentencia “Schrems” debería obligar a Facebook a suspender la transferencia de datos a los servidores estadounidenses. También debería obligar a la Comisión Europea a ser más severa en la renegociación del acuerdo con Washington[16]. Y forzar a las GAFAM, que obtienen la mayor parte de sus ingresos de la explotación a gran escala de nuestros datos personales, a revisar sus prácticas.

Finalmente, el Consejo de Europa[17], ha estimado en un informe reciente que “mientras los Estados no acepten fijar límites a los programas de vigilancia masiva que llevan a cabo sus agencias de información, la codificación generalizada, y orientada a proteger la vida privada, es la solución de repliegue más eficaz para permitir a la gente proteger sus datos”[18].

Más aún. Con ánimo de resistencia, algunos sitios web asociativos permiten iniciarse fácilmente en el cifrado de las comunicaciones digitales[19]. Hay también otras armas: la red de anonimato TOR[20], sobre todo; las empresas ProtonMail (Alemania) y Tutanota (Suiza), que ofrecen servicios para proteger mejor los correos; el sistema de explotación Tails[21]; la solución de ciframiento Trucrypt, que permite ante todo cifrar archivos; o proyectos de mensajería como Caliopen, un software libre destinado a proteger la confidencialidad de los intercambios de sus usuarios, lanzado en septiembre de 2013 por Laurent Chemla[22]. Al parecer, las revelaciones de Edward Snowden han generado una toma de conciencia de la importancia de la encriptación[23], incluso en el seno de algunos organismos más oficiales, como el Internet Engineering Task Force (IETF), encargado de la estandarización de los protocolos de Internet a escala global.

Los lanzadores de alertas

Desde hace varios años, hackers, militantes contra el espionaje y lanzadores de alertas colaboran y se relevan para denunciar los abusos. Resisten al Imperio de la vigilancia y son los héroes de la era Internet. Conocemos, desde luego, a los tres más célebres: Julian Assange, Chelsea Manning y Edward Snowden, pero recordemos que otros iniciaron la resistencia antes que ellos. Por ejemplo, Mark Klein, un exejecutivo de la empresa AT&T, y el jurista Thomas Tamm, en los Estados Unidos. También algunos exagentes de la NSA, inspirados probablemente en el ejemplo de Daniel Ellsberg, un analista de la Rand Corporation que, en 1971, se atrevió a publicar los célebres Pentagon Papers[24], que sacaron a la luz las razones ocultas de la intervención militar de los Estados Unidos en Vietnam (55 mil muertos del lado estadounidense, más de un millón del vietnamita), un conflicto que jamás fue autorizado por el Congreso.

Entre los lanzadores de alertas anteriores a Snowden, y exagentes de la NSA, se puede citar también a Perry Fellwock, o a Russell D. Tice. Y, más recientemente, a William Binney, Thomas Drake, Edward Loomis y J. Kirk Wiebe, quienes, junto a Diane Roark, del Comité para la Información de la Cámara de Representantes, llegaron a difundir públicamente un manifiesto contra la vigilancia masiva, el 17 de enero de 2014[25].

En muchos países se han lanzado campañas para incitar a los agentes de información a que dimitan. Por ejemplo, en septiembre de 2015, y a iniciativa del colectivo berlinés Peng, grupos de artistas y activistas defensores de las libertades públicas pegaron, delante de las agencias de información estadounidenses y alemanas, banderolas animando a los espías con remordimientos a que abandonasen su trabajo. “¿Queríais servir a vuestros conciudadanos? Habéis terminado por espiarlos. ¡Dimitid!“[26].

De igual modo, ante la entrada de la base militar estadounidense de Dager, en Alemania, donde hay una importante estación de escucha de la NSA, unos activistas instalaron un panel estratégico en el que se podía leer: “Escuchad vuestro corazón, no nuestras conversaciones”. Por otra parte, el sitio web IntelExit ofrece muchos consejos y argumentos para convencer a los agentes de que dejen sus funciones, y les ayuda también a redactar automáticamente una carta de dimisión[27].

Por una Carta de Internet

Pero hay que hacer más, y contraatacar. Muchos militantes anti-cibervigilancia proponen el lanzamiento de una Carta de Internet, semejante a la Carta de la ONU:

Es necesario –afirma Snowden—que nuestra generación cree lo que Tim Berners-Lee, el inventor de la Red, llama la Gran Carta de Internet. Queremos definir lo que deben ser los “derechos digitales”. ¿Qué valores debemos esforzarnos en proteger? ¿Cómo vamos a garantizarlos[28]?
En una entrevista en The Guardian[29], Tim Berners-Lee deseó, efectivamente, que esta Gran Carta[30] mundial que él exige consagre la vida privada, la libertad de expresión y el anonimato:

Sin un Internet libre y neutral, sobre el que podamos apoyarnos sin tener que preocuparnos por lo que pasa entre bastidores –declaró—, no podemos tener un gobierno abierto, ni una buena democracia, ni un buen sistema de salud, ni comunidades conectadas entre sí, ni diversidad cultural. […] Nuestros derechos son pisoteados cada vez más en todas partes. Y el peligro es que nos acostumbremos a ello. Quiero, por tanto, aprovechar el 25 aniversario del nacimiento de la Web para invitarnos a todos a ponernos manos a la obra con el fin de retomar las riendas y definir la Web que queremos para los próximos 25 años[31].

Con la cooperación de ONG internacionales y de juristas de todo el mundo, WikiLeaks ha creado también su propia Carta. Consta de trece principios[32], denuncia la vigilancia del Estado como “un atentado a las leyes internacionales sobre los derechos humanos”, y rechaza que lo gobiernos utilicen su poder para controlarnos. Otros pensadores, como el filósofo François de Bernard, reclaman el derecho a “una objeción de conciencia digital[33]”.

¿Cómo resistir? La solución está en buscar una multitud de microrresistencias, que pasan por la educación popular, la formación en herramientas informáticas de cifrado, la búsqueda de soluciones alternativas para volver caducas las actuales normas dominadas por las GAFAM.

La batalla por los nuevos derechos cívicos en la era digital no ha hecho más que comenzar. Los Estados de vigilancia se apoyan en su carácter democrático para manifestarse especialmente implacables contra los nuevos disidentes. No es casualidad que Snowden decidiera difundir sus espectaculares revelaciones sobre el programa PRISM justo el día en el que comenzaba en los Estados Unidos el proceso contra Chelsea Manning (antes Bradley Manning), acusada de transmitir archivos secretos a WikiLeaks; la misma fecha en la que se cumplía también el primer aniversario de la reclusión de Julian Assange en los locales de la embajada de Ecuador en Londres, donde hubo de encontrar refugio para evitar ser extraditado a los Estados Unidos vía Suecia…

Snowden, Manning, Assange, tres héroes de nuestro tiempo, acosados y perseguidos por el Imperio de la vigilancia. Edward Snowden se arriesga a una pena de treinta años de prisión[34], tras haber sido acusado por los Estados Unidos de “espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”. El 21 de agosto de 2013, Chelsea Manning fue ya condenada a treinta cinco años de prisión. Y Julian Assange está amenazado con la pena de muerte[35].

A aquellos que se preguntan por qué estos tres paladines de la libertad asumen tantos riesgos, Snowden les responde:

Cuando te das cuenta de que el mundo que has ayudado a crear será peor para la nueva generación y para las siguientes, y de que no deja de reforzarse la capacidad de esta arquitectura de la opresión, comprendes que hay que denunciarla y que, por eso, debes aceptar todos los riesgos. Cualesquiera que sean las consecuencias.

A todos los ciudadanos libres de actuar de la misma forma, una sola consigna: “¡Contra la vigilancia masiva, resistencia masiva!”.

Fuente del articulo: http://www.cubadebate.cu/especiales/2017/03/19/el-imperio-de-la-vigilancia-la-batalla-por-los-derechos-civicos-en-la-era-digital/#.WM6pwDs1_IU

Fuente de la imagen:http://media.cubadebate.cu/wp-content/uploads/2017/03/el-gran-hermano-580×345.jpg

Comparte este contenido:

Introducción del libro «El imperio de la vigilancia», “Hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control de una especie de imperio de la vigilancia”

Por: Ignacio Ramonet
Durante mucho tiempo, la idea de un mundo “totalmente vigilado” ha parecido un delirio utópico o paranoico, fruto de la imaginación más o menos alucinada de los obsesionados por los complots. Sin embargo, hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control de una especie de Imperio de la Vigilancia. Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados. Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas. Empresas comerciales y agencias publicitarias cachean nuestras vidas. Con el pretexto de luchar contra el terrorismo y otras plagas[1], los gobiernos, incluso los más democráticos, se erigen en Big Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor. En secreto, los nuevos Estados orwelianos intentan, muchas veces con la ayuda de los gigantes de la Red, elaborar exhaustivos ficheros de nuestros datos personales y de nuestros contactos [2], extraídos de los diferentes soportes electrónicos.
Tras la oleada de ataques terroristas que desde hace veinte años viene golpeando ciudades como Nueva York, Washington, París, Toulouse, Bruselas, Boston, Ottawa, Oslo, Londres, Madrid, Túnez, Marrakech, Casablanca, Ankara, etc., las autoridades no han dejado de utilizar el enorme pavor de una sociedad en estado de shock para intensificar la vigilancia y reducir, en la misma proporción, la protección de nuestra vida privada.Que se entienda bien: el problema no es la vigilancia en general; es la vigilancia clandestina masiva. Ni que decir tiene que en un Estado democrático las autoridades están completamente legitimadas para vigilar a cualquier persona que consideren sospechosa, apoyándose en la ley y con la autorización previa de un juez. Como dice Edward Snowden:

No hay problema cuando se trata de escuchas telefónicas a Osama Bin Laden. Los investigadores pueden hacer este trabajo mientras tengan permiso de un juez –un juez independiente, un juez de verdad, no un juez anónimo–, y puedan probar que hay una buena razón para autorizar la escucha. Y así es como se debe hacer. El problema surge cuando nos controlan a todos, en masa y todo el tiempo, sin una justificación precisa para interceptar nuestras comunicaciones, sin indicio jurídico alguno que demuestre que hay una razón plausible para violar nuestros derechos[3].

Con la ayuda de algoritmos cada vez más perfeccionados, miles de investigadores, ingenieros, matemáticos, estadísticos, informáticos, persiguen y criban las informaciones que generamos sobre nosotros mismos. Desde el espacio nos siguen satélites y drones de mirada penetrante. En las terminales de los aeropuertos, escáneres biométricos analizan nuestros pasos, “leen” nuestro iris y nuestras huellas digitales. Cámaras infrarrojas miden nuestra temperatura corporal. Las pupilas silenciosas de cámaras de video nos escudriñan en las aceras de las ciudades o en los pasillos de los supermercados[4]. Nos siguen la pista también en la oficina, en las calles, en el autobús, en el banco, en el metro, en el estadio, en los aparcamientos, en los ascensores, en los centros comerciales, en carreteras, estaciones, aeropuertos…

Además, con el desarrollo en marcha de la “Internet de las cosas”, muchos elementos de nuestro hogar (refrigerador, botiquín, bodega, etc.), incluso nuestro vehículo[5], van a poder suministrar también informaciones valiosas sobre nuestras costumbres más personales.

Hay que decir que la inimaginable revolución digital que estamos viviendo, y que trastoca ya tantas actividades y profesiones, también ha desbaratado completamente el campo de la información y el de la vigilancia. En la era de Internet, la vigilancia se ha vuelto omnipresente y totalmente inmaterial, imperceptible, indetectable, invisible. Además, ya es, técnicamente, de una excesiva sencillez.

Software espía

«El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies». “El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies”. Ya no son necesarios toscos trabajos de albañilería para instalar cables y micros, como en la célebre película La conversación[6], en la que un grupo de “fontaneros” presenta, en un Salón dedicado a las técnicas de vigilancia, chivatos más o menos chapuceros, equipados con cajas rebosantes de hilos eléctricos, que había que disimular en las paredes o bajo los techos… Varios estrepitosos escándalos de la época –el caso Watergate[7], en Estados Unidos; el de los “fontaneros del Canard[8]”, en Francia–, fueron fracasos humillantes de los servicios de información, que mostraron los límites de estos viejos métodos mecánicos, fácilmente detectables y perceptibles.

En la actualidad, poner a alguien bajo escucha es asombrosamente fácil, y está al alcance de cualquiera. Quien quiera espiar su entorno encuentra una larga lista de opciones[9] de libre acceso en el comercio. En primer lugar, manuales de instrucción muy didácticos “para aprender a seguir la pista y espiar a la gente[10]”. Y al menos media docena de software espías (mSpy, GSmSpy, FlexiSpy, Spyera, EasySpy) que “leen” sin problemas el contenido de los teléfonos móviles[11]: sms, correos electrónicos, cuentas en Facebook, WhatsApp, Twitter, etc.

Con el impulso del consumo “en línea” se ha desarrollado considerablemente la vigilancia de tipo comercial, que ha generado un gigantesco mercado de datos personales, convertidos en mercancía. Cuando nos conectamos a una web, las cookies[12] guardan en la memoria el conjunto de las búsquedas realizadas, lo que permite establecer nuestro perfil de consumidor. En menos de veinte milisegundos, el editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies. Apenas algunos milisegundos después, aparece en nuestra pantalla la publicidad que supuestamente tiene más impacto en nosotros. Y ya estamos definitivamente fichados[13].

Una alianza sin precedentes

«Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior». “Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior”. En cierto modo, la vigilancia se ha “privatizado” y “democratizado”. Ya no es un asunto reservado únicamente a los servicios gubernamentales de información. Aunque, gracias también a las estrechas complicidades que los Estados han entablado con las grandes empresas privadas que dominan las industrias de la informática y de las telecomunicaciones, su capacidad en materia de espionaje de masas ha crecido de forma exponencial. En la entrevista con Julian Assange que publicamos en la segunda parte de este libro, el fundador de WikiLeaks[14] afirma:

Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior. Esta relación se ha convertido en una evidencia […]. Comparten las mismas ideas políticas y tienen idéntica visión del mundo. En última instancia, los estrechos vínculos y la visión común del mundo de Google y la Administración estadounidense están al servicio de los objetivos de la política exterior de los Estados Unidos[15].

Esta alianza sin precedentes –Estado + aparato militar de seguridad + industrias gigantes de la Web– ha creado este Imperio de la vigilancia cuyo objetivo claro y concreto es poner Internet bajo escucha, todo Internet y a todos los internautas.

En esta situación, es necesario tener en cuenta dos ideas muy concretas:

1- El ciberespacio se ha convertido en una especie de quinto elemento. El filósofo griego Empédocles sostenía que nuestro mundo estaba formado por una combinación de cuatro elementos: tierra, aire, agua y fuego. Pero el surgimiento de Internet, con su misterioso “interespacio” superpuesto al nuestro, formado por miles de millones de intercambios digitales de todo tipo, por su streaming y su clouding, ha engendrado un nuevo universo, en cierto modo cuántico, que viene a completar la realidad de nuestro mundo contemporáneo como si fuera un auténtico quinto elemento.

En este sentido, hay que señalar que cada uno de los cuatro elementos tradicionales constituye, históricamente, un campo de batalla, un lugar de confrontación. Y que los Estados han tenido que desarrollar componentes específicos de las fuerzas armadas para cada uno de estos elementos: el ejército de Tierra, el ejército del Aire, la Armada y, con carácter más singular, los bomberos o “guerreros del fuego”. De manera natural, desde el desarrollo de la aviación militar en 1914-1918, todas las grandes potencias han añadido hoy, a los tres ejércitos tradicionales y a los combatientes del fuego, un ejército cuyo ecosistema es el quinto elemento: el ciberejército, encargado de la ciberdefensa, que tiene sus propias estructuras orgánicas, su Estado mayor, sus cibersoldados y sus propias armas: superordenadores preparados para librar la ciberguerra digital[16] en el ámbito de Internet.

2- Internet se ha centralizado. Al principio, se percibió la Red como una explosión de posibilidades de expresión individuales, que permitía escapar de la dependencia de los monopolios estatales (correos, telégrafo, teléfono), de los gigantes de las telecomunicaciones y de los grandes medios de comunicación dominantes (prensa, radio, televisión). Era sinónimo de libertad, de evasión, de creatividad. Veinticinco años después, la Red está a punto de sufrir una violenta centralización en torno a ciertas colosales empresas privadas: las GAFAM (Google, Apple, Facebook, Amazon, Microsoft), todas estadounidenses, que, a escala planetaria, acaparan las diferentes facetas de la Red, y de las que son extraordinariamente dependientes los aproximadamente 3 mil quinientos millones de internautas, quienes, a su vez, las alimentan con todos sus datos personales. Y de este modo, las enriquecen descomunalmente.

Para las generaciones de menos de 40 años, la Red es sencillamente el ecosistema en el que han madurado su pensamiento, su curiosidad, sus gustos y su personalidad[17]. Para ellos, Internet no es sólo una herramienta autónoma que se utiliza para tareas concretas. Es una inmensa esfera intelectual, en la que se aprende a explorar libremente todos los saberes. Y, al mismo tiempo, un ágora sin límites, un foro donde la gente se encuentra, dialoga, intercambia y adquiere cultura, conocimientos y valores, generalmente compartiéndolos.

Para estas nuevas generaciones, Internet representa lo que para sus antepasados fueron simultáneamente la Escuela y la Biblioteca, el Arte y la Enciclopedia, la Ciudad y el Templo, el Mercado y la Cooperativa, el Estadio y el Escenario, el Viaje y los Juegos, el Circo y el Burdel… Es tan fabuloso que “por el placer de evolucionar en un universo tecnológico, el individuo no se preocupe de saber, y aún menos de comprender, que las máquinas gestionan su vida cotidiana. Que cada uno de sus actos y gestos es registrado, filtrado, analizado y, eventualmente, vigilado. Que, lejos de liberarle de sus ataduras físicas, la informática de la comunicación constituye sin duda la herramienta de vigilancia y control más formidable que el hombre haya puesto a punto jamás[18]”.

Y esto no ha acabado. Ya que, insaciables, los gigantes de la Red quieren ahora extender su dominio al conjunto de la humanidad, con el pretexto de la emancipación y la liberación. Paul Virilio, al evocar las catástrofes industriales, que son por definición contemporáneas a la era industrial, nos ha enseñado que, por ejemplo, la invención del ferrocarril conllevó simultáneamente la invención de los accidentes de tren. Con la Web pasa algo parecido. La catástrofe industrial de Internet es la vigilancia masiva, de la que solo escapan –consuelo de pobres– los que no tienen Internet; es decir, alrededor de la mitad de los habitantes del planeta.

Pero los gigantes de la Red –Google, Facebook y, concretamente, Microsoft– quieren acabar con esta injusticia: “Si conectamos a Internet a los cuatro mil millones de personas que no tienen acceso a la Red, tenemos la oportunidad histórica de educar al conjunto del mundo en las próximas décadas”, ha declarado, por ejemplo, el dueño de Facebook, Mark Zuckerberg[19].

El 26 de septiembre de 2015, Zuckerberg, Bill Gates, fundador de Microsoft, Jimmy Wales, fundador de Wikipedia y otros[20] insistieron ante la ONU, inscribiendo su posición en el marco de los objetivos de desarrollo sostenible fijados por las Naciones Unidas para erradicar la pobreza extrema hasta el año 2030[21]: “Internet pertenece a todo el mundo, por lo tanto debe ser accesible a todo el mundo[22]”. Aunque Facebook no había esperado para lanzar, en agosto de 2013, Internet.org, una aplicación para smartphones que permite a las poblaciones de los países pobres acceder gratuitamente a la red Facebook y a una selección de unos cuarenta sitios web, Wikipedia entre ellos[23].

Por su parte, Alphabet (Google) ha puesto a punto su propio proyecto de ampliar al mundo entero el acceso a Internet. Para proporcionar gratuitamente a los ‘condenados de la Tierra’ los beneficios de su motor de búsqueda, esta empresa global cuenta sobre todo con apoyarse en su programa Loon: globos de helio instalados en la estratosfera.

Sin dudar en absoluto de la intención de estos gigantes de la Red de mejorar el destino de la humanidad, podemos preguntarnos si no les motivan también consideraciones más comerciales, puesto que la principal riqueza de estas empresas ineludibles -casi en situación de monopolio planetario- es el número de conectados. Facebook o Google, por ejemplo, no venden nada a los internautas; venden sus miles de millones de usuarios a los anunciantes publicitarios. Es lógico, por lo tanto, que, a partir de ahora, quieran venderles todos los habitantes de la Tierra. Simultáneamente, cuando el mundo entero esté conectado, podrán transmitir a la NSA, en una doble operación, todos los datos personales de todos los habitantes de la Tierra … ¡Bienvenidos al Imperio de la vigilancia!

Notas

[1] Julian Assange afirma que las democracias se enfrentan, de hecho, a los “cuatro jinetes del Infocalipsis”: el terrorismo, la pornografía infantil, el blanqueo de dinero y las guerras contras la droga y el narcotráfico. Cada una de estas plagas, a las que evidentemente hay que combatir, sirve también de pretexto para reforzar permanentemente los sistemas de vigilancia global sobre las poblaciones. Cf.Julian Assange y Jacob Apppelbaum, Andy Müller-Maughn y Jérémie Zimmerman, Ménace sur nos libertés. Comment Internet nus espionne. Comment résister.

[2] Se trata esencialmente de informaciones que permiten identificarnos, ya sea directa o indirectamente. A saber: nombre y apellidos, foto, fecha y lugar de nacimiento, estado civil, dirección postal, número de de la seguridad social, número de teléfono, número de tarjeta bancaria, placa de la matrícula del vehículo, correo electrónico, cuentas de redes sociales, dirección IP del ordenador, grupo sanguíneo, huellas digitales, huella genética, elementos de identificación biométrica, etc.

[3] Katrina van den Heuvel y Stephen F. Cohen, “Entrevista con Edward Snowden”, Nueva York, The Nation, 28 de octubre de 2014. Le Monde diplomatique en español, octubre de 2015.

[4] Como se puede ver claramente en la película, de Stéphane Brizé, La Loi du marché, 2015.

[5] Cf. “La voiture, cette espionne”, Le Monde, 2 de octubre de 2015.

[6] Francis Ford Coppola, 1973.

[7] El caso Watergate fue un asunto de espionaje político con múltiples ramificaciones, que empezó con la detención, en 1972, de falsos ladrones que habían colocado micros en el interior del edifico Watergate, en Washington, en las oficinas del Partido Demócrata, y desembocó en la dimisión del presidente Nixon, a la sazón presidente de Estados Unidos, en 1974.

[8] Escándalo político bajo la presidencia de Georges Pompidou: en diciembre de 1973, en París, se descubrió en los locales del semanario satírico Le Canard enchaîné un sistema de escuchas que habían colocado una decena de agentes de la Dirección de la Vigilancia del Territorio (DST: siglas en francés), disfrazados de fontaneros.

[9] Aunque, en Francia, el artículo 226-1 del Código Penal impone una pena “de un año de prisión y 45.000 euros de multa por atentar voluntariamente, mediante cualquier procedimiento, contra la intimidad de la vida privada de otro: captando, grabando o transmitiendo, sin el consentimiento de su autor, palabras pronunciadas a título privado o confidencial; fijando, grabando o transmitiendo, sin su consentimiento, la imagen de una persona mientras se encuentra en un lugar privado”.

[10] Léase, por ejemplo, Charles Cohle, Je sais qui vous êtes. Le manuel d’espionnage sur Internet, Nantes, Institut Pandore, 2014.

[11] Incluso existen “comparadores de software de vigilancia” que la publicidad presenta de esta manera: “Un comparador claro y completo de los programas chivato para el móvil, que le permitirá elegir y poder tomar una decisión acertada y económica antes de comprar su aplicación de localización”. Cf. http://www.smartsupervisors.com/

[12] La cookie equivale a un pequeño archivo de texto almacenado en el terminal del internauta. Permite a los programadores de sitios de Internet conservar los datos del usuario con el fin de facilitar su navegación. Las cookies siempre han sido cuestionadas, ya que contienen información personal residual que potencialmente pueden ser utilizada por terceros. (Fuente: Wikipedia).

[13] http://digital-society-forum.orange.com/fr/

[14] Sobre WikiLeaks, léase La explosión del periodismo, Ignacio Ramonet, Clave Intelectual (Madrid) y Capital Intelectual (Buenos Aires), 2011., pp. 93-123.

[15] Cf. Infra, p. 138.

[16] Cf. “Entrevista exclusiva: vicealmirante Arnaud Coustillière, oficial general ‘ciberdefensa’ del estado mayor de los ejércitos”, Cyber Risques News, 7 de abril de 2015.

http://www.cyberisques.com/fr/motscles-11/433-entretien-exclusif-vice-admiral-arnaud-coustulliere-officier-general-cyberdefenseal-etat-major-des-armees

[17] Es interesante destacar que, si el 60% de los franceses percibe la existencia de ficheros de vigilancia como un “atentado a la vida privada”, el tramo de edad de los 18 a los 24 años, es decir, el de los principales usuarios de Internet, es el que se muestra más preocupado en este sentido: el 78% de ellos denuncia que “su vida privada está insuficientemente protegida en Internet”. Estudio realizado a instancias de la Comisión Nacional de Informática y Libertades (CNIL), París, 2008.

[18] Jean Guisnel, en el prólogo a la edición francesa del libro de Reg Whitaker, Tous fliqués! La vie privée sous surveillance, Denoël, 2001, París, 2001.

[19] “To Unite the Earth, Connect It”, The New York Times, 26 de septiembre de 2015.

[20] El propietario de Virgin, Richard Branson, la fundadora del Huffington Post, Ariana Huffington, el cantante Bono, la actriz Charlize Theron, la cantante Shakira, el actor George Takei, etcétera.

[21] http://www.globalgoals.org

[22] AFP, 27 de septiembre de 2015.

[23] Aunque sobre el papel es elogiable, el proyecto se enfrenta a fuertes críticas, especialmente en la India. Estos son los reproches: con internet.org, Facebook perjudicaría la neutralidad de la Red al decidir por sí mismo los sitios web a los que se pueden conectar los internautas. Además, crearía una Red a dos velocidades, la de los ricos, capaces de acceder a toda ella, y la de los pobres, conectados únicamente a algunos servicios. Léase, por ejemplo, Le Monde, París, 29 de diciembre 2015.

Fuente: http://www.cubaperiodistas.cu/index.php/2017/02/en-cubaperiodistas-el-imperio-de-la-vigilancia-de-ignacio-ramonet/

Comparte este contenido:

Mexico: Diputados vigilarán aplicación de presupuesto para la educación

América del Norte/México/10 Diciembre 2016/Fuente: uno mas uno

La presidenta de la Comisión de Educación y Servicios Educativos de la Cámara de Diputados, Hortensia Aragón Castillo, anunció que esta instancia creará una ruta de seguimiento al presupuesto federal en esta materia.

Precisó que dicho órgano legislativo se centrará en esta vigilancia y además incluirá la realización de mesas de trabajo con funcionarios públicos.

En un comunicado, la diputada perredista explicó que “hacer el seguimiento del presupuesto a veces es más importante que conseguir los recursos para los temas que a esta comisión se le plantean”.

Informó que ya se organiza una reunión con integrantes de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES) para determinar en qué se gastarán los 600 millones de pesos que se pudieron etiquetar a este rubro.

Además, los legisladores también solicitarán información a dicha asociación, respecto a los criterios y la aplicación del presupuesto asignado para el Ejercicio Fiscal 2016.

“En el caso del Conalep, se está haciendo lo propio. Ahí se consiguieron cien millones de pesos más que lo solicitado, pero hay otros temas como el caso de las Escuelas al CIEN, pues también se instalará una mesa de trabajo para conocer cómo está la aplicación de ese programa”, agregó.

Aragón Castillo indicó que se organiza otra reunión para antes de que concluya diciembre, a la que convocará el subsecretario de Educación Básica de la Secretaría de Educación Pública (SEP), Javier Treviño Cantú.

Ante el funcionario los legisladores expondrán su interés respecto al nuevo programa de enseñanza de computación e inglés, y cuestionarán qué se hace desde la Secretaría de Educación Pública (SEP) en materia de seguridad en las escuelas.

Fuente:http://www.unomasuno.com.mx/diputados-vigilaran-aplicacion-de-presupuesto-para-educacion/

Comparte este contenido:

República Dominicana: Educación Digna mantiene preocupación ante nueva dirección INAIPI

Centro América/República Dominicana/04 Diciembre 2016/Fuente y Autor:.cdn

La Coalición Educación Digna, mantiene su preocupación ante la nueva dirección del Instituto Nacional de Atención Integral a la Primera Infancia (INAIPI). La CED reiteró que para la dirección del INAIPI se necesita un perfil con conocimientos del sector de la primera infancia que sea capaz de mantener la continuidad de los avances institucionales alcanzados, en donde siga primando la atención integral a niños y niñas de 0 a 5 años, con esa perspectiva de inclusión social que lo ha caracterizado.

Es responsabilidad directa del presidente Danilo Medina garantizar esa continuidad sin introducir ruidos que puedan dar un giro no deseado en esta política tan vital, probablemente la más importante en materia de inclusión social.

La Coalición espera que el desempeño de la nueva directora demuestre que su designación obedeció a un criterio técnico y no meramente clientelar. Esperamos también que el ministro de educación, Andrés Navarro, establezca los controles necesarios para que los logros que él mismo ha reconocido, sean mantenidos.

La CED exhorta a las organizaciones de la sociedad civil y a la ciudadanía en general a que se mantengan vigilantes con la gestión y el cumplimiento del plan estratégico del INAIPI para el periodo 2016-2020. Lo primordial es mantener la calidad del INAIPI y los procesos que desarrolla.

Por último, la CED invita nuevamente a establecer un diálogo en este tipo de situaciones que compromete seriamente el futuro de la educación dominicana y el aprovechamiento de los niveles educativos que le siguen a la primera infancia. El gobierno respondió a la sociedad civil, demostrando con esto que no le interesa la opinión de las organizaciones sociales que se preocupan por la calidad de la educación dominicana.

Fuente de la noticia: http://www.cdn.com.do/noticias/nacional/2016/12/03/educacion-digna-mantiene-preocupacion-ante-nueva-direccion-inaipi/

Fuente de la imagen:http://multimedia.cdn.com.do/2016/12/EDUCACION-DIGNA.jpg

Comparte este contenido:
Page 2 of 3
1 2 3