March 7, 2022
De parte de CNT-AIT Levante
255 puntos de vista

Extraido de Fragua Social N潞 19

Aunque mucha gente parece ignorarlo, incluidos importantes sectores libertarios, vivimos en la era capitalista de la vigilancia y control de la poblaci贸n. Con ella los estados nos privan de libertad y pretenden atemorizar a los movimientos sociales. Por otro lado, las corporaciones nos explotan recopilando nuestros datos para enriquecerse con ellos. Esta vigilancia y control nos afecta en todo momento. Para no ser c贸mplices ni dejarnos amedrentar e impedir la vigilancia, es necesario luchar contra las medidas represivas y emplear los dispositivos y mensajes de forma segura.

Los estados y las empresas nos vigilan y controlan

En su etapa de decadencia y barbarie, el capitalismo y su minor铆a en el poder nos ha sometido a una brutal privaci贸n de libertades civiles mediante la vigilancia y control social. Registran en tiempo real todos los contenidos y metadatos de las comunicaciones que se realizan en cualquier pa铆s. La informaci贸n que registran revela lo que decimos o hacemos en cada momento, as铆 como los v铆nculos y asociaciones entre las personas. Las nuevas tecnolog铆as de informaci贸n y comunicaci贸n, han servido para que los estados implanten una infraestructura que permite un total control social. Esta vigilancia estatal tiene una larga historia en la represi贸n de movimientos sociales.

Las corporaciones (Google, Apple, Facebook, Amazon, Microsoft, empresas telef贸nicas, etc.) nos someten a una enorme vigilancia y rastreo permanentes de nuestra conducta, para realizar una recopilaci贸n y an谩lisis masivo de grandes cantidades de informaci贸n.

As铆, todos los servicios de la empresa Google est谩n dise帽ados para la extracci贸n masiva de datos. En las cuentas de correo electr贸nico de Gmail que tan 鈥済enerosamente鈥 ofrece, las condiciones de uso dicen que Google se reserva el derecho de escanear y almacenar el contenido de los correos, incluso despu茅s de que el usuario los elimine o cancele la cuenta. Google Maps y Google Earth fueron financiados por el programa In-Q-Tel de la CIA, que es la agencia de espionaje m谩s poderosa del mundo.

Vigilancia y control de las personas en tiempo real

El smartphone se cre贸 con la finalidad de vigilar y controlar a la gente de forma permanente. No solo registra las conversaciones, graba im谩genes y sonido sin nuestro consentimiento y tiene al menos cuatro sistemas de geolocalizaci贸n. Porque lo m谩s valioso de una persona es su posici贸n geogr谩fica en cada momento.

El sistema operativo Android de Google est谩 instalado en el 80% de los m贸viles del mundo. La gente suele llevar el m贸vil consigo y mantenerlo encendido de forma casi permanente. Tiene dos c谩maras, una media de catorce sensores y al menos cuatro sistemas de geolocalizaci贸n. Adem谩s del GPS, la tarjeta wifi de un m贸vil tiene dos sistemas de posicionamiento: El RSSI que indica la intensidad de la se帽al recibida, la mide en un entorno de red inal谩mbrica y la compara con una base de datos de redes wifi para conectarse a la m谩s cercana. Fingerprint es el algoritmo de posicionamiento m谩s utilizado y se basa en el mapa de las wifis a las que nos hemos conectado anteriormente. El bluetooth emite se帽ales de corta distancia para conectarse a otros dispositivos dando informaci贸n sobre el tel茅fono. Casi todos los dispositivos de Internet funcionan por bluetooth.

La tarjeta SIM del tel茅fono manda constantemente una se帽al a las antenas de telefon铆a m贸vil m谩s cercanas cada pocos segundos para recibir el servicio. Las operadoras de telefon铆a saben a qu茅 distancia est谩 el usuario usando la tecnolog铆a Cell ID. Cuantas mayor sea la densidad de antenas mayor es la precisi贸n de localizaci贸n de todo lo que pasa en su rango de dominio. Es decir, que conocen todos los m贸viles que pasan por el radio de una antena. Esta t茅cnica se conoce como volcado de torre (cell tower dump). Permite que los gobiernos, por ejemplo, puedan identificar a todas las personas que est谩n asistiendo a una manifestaci贸n por su n煤mero de m贸vil. Pero tambi茅n es utilizada por empresas de marketing y para vender la informaci贸n que monitorizan en tiempo real a compa帽铆as de seguros, vendedores de coches, etc.

Otra t茅cnica de vigilancia y control que usan los gobiernos se basa en un dispositivo conocido como StingRay o IMSI-catcher que rastrea a todos los m贸viles que hay alrededor. La polic铆a lo utiliza en sus helic贸pteros y veh铆culos para averiguar en tiempo real quien est谩 en una manifestaci贸n o saber quien est谩 dentro de un edificio.

Todas las aplicaciones que usan GPS saben d贸nde estamos en todo momento. Igual que las operadoras de telefon铆a si hay cobertura. Desactivar los servicios de geolocalizaci贸n no impide que las empresas sigan localizando a los usuarios. Cuando no tienen acceso al GPS, Google y Facebook localizan el m贸vil gracias a la tarjeta wifi y la direcci贸n IP.

Utilizan nuestros datos personales, la informaci贸n de nuestros correos, los sitios que visitamos al navegar por Internet, etc., para comerciar con ellos.

Quienes se dedican a espiar saben que el dato m谩s valioso de una persona es su posici贸n geogr谩fica. Sabiendo en cada momento de su vida d贸nde est谩, saben d贸nde vive, d贸nde trabaja, cu谩ntas horas duerme, cu谩ndo sale a correr, con qui茅n se relaciona, a d贸nde viaja, c贸mo se transporta de un sitio a otro, frente a qu茅 escaparates se para, en qu茅 tiendas compra, si se droga, toma anticonceptivos, si va a la iglesia, a conciertos, a restaurantes de comida r谩pida. Saben qu茅 persona le gusta y a qui茅n intenta evitar, con qui茅n come y cena, cu谩nto tiempo pasa con cada uno y a d贸nde va despu茅s. Saben si tiene un amante, si se hace el enfermo, si apuesta, si bebe. Incluso pueden saber cosas que la propia persona no sabe, como sus rutinas inconscientes y sus correlaciones sutiles. Un smartphone le cuenta todas esas cosas a las aplicaciones que lleva dentro, una mina de oro sin fondo para la industria[1] que emplea y desarrolla las tecnolog铆as de informaci贸n y comunicaci贸n, es decir, de vigilancia y control de la poblaci贸n para enriquecerse.

Los sensores del m贸vil nos vigilan y controlan

Adem谩s de la geolocalizaci贸n los smartphones tienen una serie de sensores. La c谩mara y el micr贸fono son los ojos y los o铆dos del tel茅fono, pero es imposible que el usuario sepa cuando est谩n funcionando y con qui茅n se est谩n comunicando. Hay aplicaciones, como los asistentes virtuales integrados en los smartphone 4G, que realizan una funci贸n permanente de escucha. Las aplicaciones pueden encender y apagar la c谩mara y el micr贸fono sin permiso, grabar im谩genes y sonido, enviarlos a un servidor y hacer retransmisiones en streaming. Tambi茅n pueden hacer fotos y v铆deos de las yemas de los dedos que tocan la pantalla (recogen la huella dactilar) o de rostros para enviarlos a un servidor donde un algoritmo de reconocimiento facial los introduzca o compare en una base de datos. El giroscopio registra la posici贸n y orientaci贸n del tel茅fono y sabe lo que estamos haciendo con 茅l (ponerlo en horizontal, escribir, hacer una foto o ver un v铆deo鈥); d贸nde est谩 (en el bolsillo o el bolso). El aceler贸metro mide la velocidad y el sentido en el que nos movemos, si vamos andando, en bicicleta, en coche鈥 El magnet贸metro es un detector de metales, adem谩s de medir los campos magn茅ticos y comp谩s en los mapas. Tambi茅n tiene sensores lum铆nicos, de infrarrojos, de luz ambiental, etc.

Un equipo de la Universidad de Newcastle demostr贸 que con los datos de los sensores se pueden extraer hasta las contrase帽as que escribe el usuario, ya sea en las aplicaciones o en el navegador. Seg煤n un estudio de la Universidad de Oxford, el 90 % de las aplicaciones de Google Play (en los tel茅fonos con Android) comparte con Google los datos que recogen. La mitad de las aplicaciones comparte sus datos con terceras partes que suelen incluir a Facebook, Twitter, Microsoft y Amazon.

Se enriquecen con nuestra informaci贸n

As铆 que existe un n煤mero creciente de empresas que, a partir de las aplicaciones que regalan, extraen informaci贸n de cientos de millones de m贸viles para analizarla, venderla a sus anunciantes o ambas cosas. Es decir, nos tratan como una mercanc铆a, donde la forma de explotaci贸n es tan refinada que ya ni siquiera nos pagan por explotarnos. Y esta explotaci贸n es la principal fuente de enriquecimiento de empresas como Google, Facebook, Twitter, etc. La vigilancia y control de estas empresas es tan grave como la vigilancia estatal, ya que han conseguido un poder sin precedentes sobre la poblaci贸n.

S铆, en efecto, nos venden al mejor postor: Ya sea vendiendo la informaci贸n a otras empresas, utiliz谩ndola con fines publicitarios para aumentar su eficacia o como moneda de cambio para colaborar con las agencias de inteligencia estatales para que nos vigilen y controlen. Las compa帽铆as telef贸nicas entregan a los gobiernos los registros de las conversaciones telef贸nicas.

Hace a帽os que Google (Gmail), Microsoft (Hotmail, Outlook), Amazon, Yahoo, etc.,a trav茅s del programa PRISMpermiten que la Agencia Nacional de Seguridad (NSA) de EE.UU. acceda a toda la informaci贸n de las cuentas de correo de sus usuarios[2], al igual que lo permiten las redes sociales Facebook y Twitter. A su vez, la NSA comparte esa informaci贸n con las agencias de seguridad de otros pa铆ses, en Espa帽a con el Centro Nacional de Inteligencia (CNI). WhatsApp y Telegram tambi茅n son hoy programas de vigilancia masiva de la gente a trav茅s del m贸vil.

Con la tecnolog铆a 5G en m贸viles todo ser谩 mucho peor, con un acceso casi ilimitado a la vida personal, como ya est谩 ocurriendo en China, donde existe un grado brutal de vigilancia y control permanentes.

Decretazo mordaza digital

En el a帽o 2013 el periodista Glenn Greenwald desvel贸 que la NSA registraba todas las comunicaciones electr贸nicas de todo el mundo (incluida Espa帽a), como evidenciaban los documentos que hab铆a recibido de su fuente, Edward Snowden. Este lo sab铆a porque trabajaba en la NSA.

En Espa帽a, el Decretazo Mordaza Digital del gobierno S谩nchez (RD14/2019)[3] es la herramienta impuesta para legalizar una pr谩ctica encubierta de vigilancia y control social que se realizaba desde hace a帽os, de la que forman parte la que realiza la NSA en Espa帽a y comparte con el CNI. Esta norma que posibilita impunemente la vigilancia y la censura, es el mayor atentado contra la libertad de expresi贸n y el derecho a estar informado y a comunicar. Como dice su art铆culo 6, permite 芦la gesti贸n directa o la intervenci贸n de las redes y servicios de comunicaciones electr贸nicas禄. Y a帽ade que 芦podr谩 afectar a cualquier infraestructura, recurso asociado o elemento o nivel de la red o del servicio que resulte necesario para preservar o restablecer el orden p煤blico, la seguridad p煤blica y la seguridad nacional禄.

Esta norma impuesta por el PSOE (la izquierda del Partido Popular), es m谩s represora que la Ley de Prensa e Imprenta franquista de 1966. Sus medidas 芦se adoptar谩n por el Gobierno por propia iniciativa禄. Lo que significa que el actual Gobierno PSOE-Podemos puede de forma arbitraria y en 24 horas, cerrar o intervenir cualquier web, cuenta de correo, l铆nea telef贸nica, confiscar tel茅fonos, ordenadores y servidores, etc., sin aviso y sin garant铆as judiciales. El brazo ejecutor, v铆a online y en tiempo real, ser谩n los cuerpos y fuerzas de seguridad del Estado. Las medidas represivas y privaci贸n de libertades de esta norma se ver谩n consagradas y amplificadas cuando se pruebe el anteproyecto de Ley General de Telecomunicaciones[4]que, adem谩s, abre las puertas al uso sin restricciones del 5G en Espa帽a.

Pasividad o lucha contra la vigilancia y el control

Pero este brutal grado de vigilancia y control capitalista, que impide la libertad individual y colectiva,solo es posible por la pasividad e inconsciencia de una gran parte de la poblaci贸n en el uso de servicios y dispositivos electr贸nicos online. Pasividad e inconsciencia que tambi茅n se da en amplios sectores anarquistas y anarcosindicalistas. Esto puede que le moleste e inquiete a algunas personas, a pesar de que afecta a dos principios libertarios irrenunciables: la lucha por la libertad y la lucha contra toda forma de explotaci贸n.

Lo cierto es que son muchas las personas que siguen ignorando, por ejemplo, el grado de vigilancia y control a trav茅s del m贸vil, o que todo mensaje de correo electr贸nico enviado sin cifrar por la red es interceptado por las agencias de inteligencia. Hay que abandonar la pasividad y la inconsciencia, para oponerse y luchar resueltamente contra toda forma de vigilancia y control, ya sea del Estado o de las empresas. Solo nuestra lucha decidida mediante la acci贸n directa, es el camino para impedir la explotaci贸n y conquistar nuestros derechos y libertades.

Como impulsores de la revoluci贸n social es tambi茅n nuestra responsabilidad aplicar y difundir las mejores pr谩cticas de seguridad ante el Estado. Debemos conocer y usar de forma efectiva las herramientas de cifrado y las t茅cnicas para anonimizar. Tambi茅n debemos conocer a nuestro adversario: C贸mo se interceptan las llamadas telef贸nicas, que una l铆nea de comunicaci贸n segura debe estar protegida en ambos lados, que un mensaje de correo cifrado es tan seguro como las palabras que ponemos en el asunto, etc.

Lucha por la libertad (individual y colectiva)

Si permitimos que las empresas y las fuerzas de seguridad estatales nos vigilen y controlen a trav茅s de los distintos dispositivos electr贸nicos (m贸viles, tabletas, ordenadores鈥), NO luchamos por la libertad, sino que al consentirlo somos c贸mplices.

Cuando aceptamos un insignificante regalo (ya sea una cuenta de correo electr贸nico, una cuenta en cualquiera de las redes sociales, un determinado espacio en la nube o una app), estamos renunciando a nuestra privacidad y libertad. Detr谩s de ese min煤sculo regalo se esconde una m谩quina despersonalizada que registra, filtra, procesa y analiza todos nuestros movimientos.

Lucha contra toda forma de explotaci贸n (individual y colectiva)

Cuando esas empresas nos ofrecen algo gratis, es porque nosotros somos la mercanc铆a y nuestros datos son el producto que quieren explotar. Son empresas cuyo modelo de negocio depende de los datos de los usuarios. Si les permitimos que los consigan y nos exploten como una mercanc铆a gratuita, NO luchamos contra la explotaci贸n capitalista, sino que al colaborar nos comportamos como esclavos.

No nos dejemos enga帽ar: La mejor manera de proteger los datos de los usuarios es no tenerlos.

Notas:

[1] Marta Peirano, El enemigo conoce el sistema, cap铆tulo 3. Vigilancia, https://www.epublibre.org/libro/detalle/50407

[2] El libro de Glenn Greenwald, Snowden, sin un lugar donde esconderse desvela mucha informaci贸n (en la que est谩 implicada Espa帽a) y se puede descargar en este enlace https://epublibre.org/libro/detalle/18859

[3]https://mega.nz/file/Nd1UXBAD#GnUYGDbQ-YpL1yCi_wdiO9jHedb90n-iSmBD6nK_tHQ

[4] https://avancedigital.gob.es/_layouts/15/HttpHandlerParticipacionPublicaAnexos.ashx?k=16842

Jano




Fuente: Levantecntait.wordpress.com