Extraido de Fragua Social Nº 19
Aunque mucha gente parece ignorarlo, incluidos importantes sectores libertarios, vivimos en la era capitalista de la vigilancia y control de la población. Con ella los estados nos privan de libertad y pretenden atemorizar a los movimientos sociales. Por otro lado, las corporaciones nos explotan recopilando nuestros datos para enriquecerse con ellos. Esta vigilancia y control nos afecta en todo momento. Para no ser cómplices ni dejarnos amedrentar e impedir la vigilancia, es necesario luchar contra las medidas represivas y emplear los dispositivos y mensajes de forma segura.
Los estados y las empresas nos vigilan y controlan
En su etapa de decadencia y barbarie, el capitalismo y su minoría en el poder nos ha sometido a una brutal privación de libertades civiles mediante la vigilancia y control social. Registran en tiempo real todos los contenidos y metadatos de las comunicaciones que se realizan en cualquier país. La información que registran revela lo que decimos o hacemos en cada momento, así como los vínculos y asociaciones entre las personas. Las nuevas tecnologías de información y comunicación, han servido para que los estados implanten una infraestructura que permite un total control social. Esta vigilancia estatal tiene una larga historia en la represión de movimientos sociales.
Las corporaciones (Google, Apple, Facebook, Amazon, Microsoft, empresas telefónicas, etc.) nos someten a una enorme vigilancia y rastreo permanentes de nuestra conducta, para realizar una recopilación y análisis masivo de grandes cantidades de información.
Así, todos los servicios de la empresa Google están diseñados para la extracción masiva de datos. En las cuentas de correo electrónico de Gmail que tan “generosamente” ofrece, las condiciones de uso dicen que Google se reserva el derecho de escanear y almacenar el contenido de los correos, incluso después de que el usuario los elimine o cancele la cuenta. Google Maps y Google Earth fueron financiados por el programa In-Q-Tel de la CIA, que es la agencia de espionaje más poderosa del mundo.
Vigilancia y control de las personas en tiempo real
El smartphone se creó con la finalidad de vigilar y controlar a la gente de forma permanente. No solo registra las conversaciones, graba imágenes y sonido sin nuestro consentimiento y tiene al menos cuatro sistemas de geolocalización. Porque lo más valioso de una persona es su posición geográfica en cada momento.
El sistema operativo Android de Google está instalado en el 80% de los móviles del mundo. La gente suele llevar el móvil consigo y mantenerlo encendido de forma casi permanente. Tiene dos cámaras, una media de catorce sensores y al menos cuatro sistemas de geolocalización. Además del GPS, la tarjeta wifi de un móvil tiene dos sistemas de posicionamiento: El RSSI que indica la intensidad de la señal recibida, la mide en un entorno de red inalámbrica y la compara con una base de datos de redes wifi para conectarse a la más cercana. Fingerprint es el algoritmo de posicionamiento más utilizado y se basa en el mapa de las wifis a las que nos hemos conectado anteriormente. El bluetooth emite señales de corta distancia para conectarse a otros dispositivos dando información sobre el teléfono. Casi todos los dispositivos de Internet funcionan por bluetooth.
La tarjeta SIM del teléfono manda constantemente una señal a las antenas de telefonía móvil más cercanas cada pocos segundos para recibir el servicio. Las operadoras de telefonía saben a qué distancia está el usuario usando la tecnología Cell ID. Cuantas mayor sea la densidad de antenas mayor es la precisión de localización de todo lo que pasa en su rango de dominio. Es decir, que conocen todos los móviles que pasan por el radio de una antena. Esta técnica se conoce como volcado de torre (cell tower dump). Permite que los gobiernos, por ejemplo, puedan identificar a todas las personas que están asistiendo a una manifestación por su número de móvil. Pero también es utilizada por empresas de marketing y para vender la información que monitorizan en tiempo real a compañías de seguros, vendedores de coches, etc.
Otra técnica de vigilancia y control que usan los gobiernos se basa en un dispositivo conocido como StingRay o IMSI-catcher que rastrea a todos los móviles que hay alrededor. La policía lo utiliza en sus helicópteros y vehículos para averiguar en tiempo real quien está en una manifestación o saber quien está dentro de un edificio.
Todas las aplicaciones que usan GPS saben dónde estamos en todo momento. Igual que las operadoras de telefonía si hay cobertura. Desactivar los servicios de geolocalización no impide que las empresas sigan localizando a los usuarios. Cuando no tienen acceso al GPS, Google y Facebook localizan el móvil gracias a la tarjeta wifi y la dirección IP.
Utilizan nuestros datos personales, la información de nuestros correos, los sitios que visitamos al navegar por Internet, etc., para comerciar con ellos.
Quienes se dedican a espiar saben que el dato más valioso de una persona es su posición geográfica. Sabiendo en cada momento de su vida dónde está, saben dónde vive, dónde trabaja, cuántas horas duerme, cuándo sale a correr, con quién se relaciona, a dónde viaja, cómo se transporta de un sitio a otro, frente a qué escaparates se para, en qué tiendas compra, si se droga, toma anticonceptivos, si va a la iglesia, a conciertos, a restaurantes de comida rápida. Saben qué persona le gusta y a quién intenta evitar, con quién come y cena, cuánto tiempo pasa con cada uno y a dónde va después. Saben si tiene un amante, si se hace el enfermo, si apuesta, si bebe. Incluso pueden saber cosas que la propia persona no sabe, como sus rutinas inconscientes y sus correlaciones sutiles. Un smartphone le cuenta todas esas cosas a las aplicaciones que lleva dentro, una mina de oro sin fondo para la industria[1] que emplea y desarrolla las tecnologías de información y comunicación, es decir, de vigilancia y control de la población para enriquecerse.
Los sensores del móvil nos vigilan y controlan
Además de la geolocalización los smartphones tienen una serie de sensores. La cámara y el micrófono son los ojos y los oídos del teléfono, pero es imposible que el usuario sepa cuando están funcionando y con quién se están comunicando. Hay aplicaciones, como los asistentes virtuales integrados en los smartphone 4G, que realizan una función permanente de escucha. Las aplicaciones pueden encender y apagar la cámara y el micrófono sin permiso, grabar imágenes y sonido, enviarlos a un servidor y hacer retransmisiones en streaming. También pueden hacer fotos y vídeos de las yemas de los dedos que tocan la pantalla (recogen la huella dactilar) o de rostros para enviarlos a un servidor donde un algoritmo de reconocimiento facial los introduzca o compare en una base de datos. El giroscopio registra la posición y orientación del teléfono y sabe lo que estamos haciendo con él (ponerlo en horizontal, escribir, hacer una foto o ver un vídeo…); dónde está (en el bolsillo o el bolso). El acelerómetro mide la velocidad y el sentido en el que nos movemos, si vamos andando, en bicicleta, en coche… El magnetómetro es un detector de metales, además de medir los campos magnéticos y compás en los mapas. También tiene sensores lumínicos, de infrarrojos, de luz ambiental, etc.
Un equipo de la Universidad de Newcastle demostró que con los datos de los sensores se pueden extraer hasta las contraseñas que escribe el usuario, ya sea en las aplicaciones o en el navegador. Según un estudio de la Universidad de Oxford, el 90 % de las aplicaciones de Google Play (en los teléfonos con Android) comparte con Google los datos que recogen. La mitad de las aplicaciones comparte sus datos con terceras partes que suelen incluir a Facebook, Twitter, Microsoft y Amazon.
Se enriquecen con nuestra información
Así que existe un número creciente de empresas que, a partir de las aplicaciones que regalan, extraen información de cientos de millones de móviles para analizarla, venderla a sus anunciantes o ambas cosas. Es decir, nos tratan como una mercancía, donde la forma de explotación es tan refinada que ya ni siquiera nos pagan por explotarnos. Y esta explotación es la principal fuente de enriquecimiento de empresas como Google, Facebook, Twitter, etc. La vigilancia y control de estas empresas es tan grave como la vigilancia estatal, ya que han conseguido un poder sin precedentes sobre la población.
Sí, en efecto, nos venden al mejor postor: Ya sea vendiendo la información a otras empresas, utilizándola con fines publicitarios para aumentar su eficacia o como moneda de cambio para colaborar con las agencias de inteligencia estatales para que nos vigilen y controlen. Las compañías telefónicas entregan a los gobiernos los registros de las conversaciones telefónicas.
Hace años que Google (Gmail), Microsoft (Hotmail, Outlook), Amazon, Yahoo, etc.,a través del programa PRISMpermiten que la Agencia Nacional de Seguridad (NSA) de EE.UU. acceda a toda la información de las cuentas de correo de sus usuarios[2], al igual que lo permiten las redes sociales Facebook y Twitter. A su vez, la NSA comparte esa información con las agencias de seguridad de otros países, en España con el Centro Nacional de Inteligencia (CNI). WhatsApp y Telegram también son hoy programas de vigilancia masiva de la gente a través del móvil.
Con la tecnología 5G en móviles todo será mucho peor, con un acceso casi ilimitado a la vida personal, como ya está ocurriendo en China, donde existe un grado brutal de vigilancia y control permanentes.
Decretazo mordaza digital
En el año 2013 el periodista Glenn Greenwald desveló que la NSA registraba todas las comunicaciones electrónicas de todo el mundo (incluida España), como evidenciaban los documentos que había recibido de su fuente, Edward Snowden. Este lo sabía porque trabajaba en la NSA.
En España, el Decretazo Mordaza Digital del gobierno Sánchez (RD14/2019)[3] es la herramienta impuesta para legalizar una práctica encubierta de vigilancia y control social que se realizaba desde hace años, de la que forman parte la que realiza la NSA en España y comparte con el CNI. Esta norma que posibilita impunemente la vigilancia y la censura, es el mayor atentado contra la libertad de expresión y el derecho a estar informado y a comunicar. Como dice su artículo 6, permite «la gestión directa o la intervención de las redes y servicios de comunicaciones electrónicas». Y añade que «podrá afectar a cualquier infraestructura, recurso asociado o elemento o nivel de la red o del servicio que resulte necesario para preservar o restablecer el orden público, la seguridad pública y la seguridad nacional».
Esta norma impuesta por el PSOE (la izquierda del Partido Popular), es más represora que la Ley de Prensa e Imprenta franquista de 1966. Sus medidas «se adoptarán por el Gobierno por propia iniciativa». Lo que significa que el actual Gobierno PSOE-Podemos puede de forma arbitraria y en 24 horas, cerrar o intervenir cualquier web, cuenta de correo, línea telefónica, confiscar teléfonos, ordenadores y servidores, etc., sin aviso y sin garantías judiciales. El brazo ejecutor, vía online y en tiempo real, serán los cuerpos y fuerzas de seguridad del Estado. Las medidas represivas y privación de libertades de esta norma se verán consagradas y amplificadas cuando se pruebe el anteproyecto de Ley General de Telecomunicaciones[4]que, además, abre las puertas al uso sin restricciones del 5G en España.
Pasividad o lucha contra la vigilancia y el control
Pero este brutal grado de vigilancia y control capitalista, que impide la libertad individual y colectiva,solo es posible por la pasividad e inconsciencia de una gran parte de la población en el uso de servicios y dispositivos electrónicos online. Pasividad e inconsciencia que también se da en amplios sectores anarquistas y anarcosindicalistas. Esto puede que le moleste e inquiete a algunas personas, a pesar de que afecta a dos principios libertarios irrenunciables: la lucha por la libertad y la lucha contra toda forma de explotación.
Lo cierto es que son muchas las personas que siguen ignorando, por ejemplo, el grado de vigilancia y control a través del móvil, o que todo mensaje de correo electrónico enviado sin cifrar por la red es interceptado por las agencias de inteligencia. Hay que abandonar la pasividad y la inconsciencia, para oponerse y luchar resueltamente contra toda forma de vigilancia y control, ya sea del Estado o de las empresas. Solo nuestra lucha decidida mediante la acción directa, es el camino para impedir la explotación y conquistar nuestros derechos y libertades.
Como impulsores de la revolución social es también nuestra responsabilidad aplicar y difundir las mejores prácticas de seguridad ante el Estado. Debemos conocer y usar de forma efectiva las herramientas de cifrado y las técnicas para anonimizar. También debemos conocer a nuestro adversario: Cómo se interceptan las llamadas telefónicas, que una línea de comunicación segura debe estar protegida en ambos lados, que un mensaje de correo cifrado es tan seguro como las palabras que ponemos en el asunto, etc.
Lucha por la libertad (individual y colectiva)
Si permitimos que las empresas y las fuerzas de seguridad estatales nos vigilen y controlen a través de los distintos dispositivos electrónicos (móviles, tabletas, ordenadores…), NO luchamos por la libertad, sino que al consentirlo somos cómplices.
Cuando aceptamos un insignificante regalo (ya sea una cuenta de correo electrónico, una cuenta en cualquiera de las redes sociales, un determinado espacio en la nube o una app), estamos renunciando a nuestra privacidad y libertad. Detrás de ese minúsculo regalo se esconde una máquina despersonalizada que registra, filtra, procesa y analiza todos nuestros movimientos.
Lucha contra toda forma de explotación (individual y colectiva)
Cuando esas empresas nos ofrecen algo gratis, es porque nosotros somos la mercancía y nuestros datos son el producto que quieren explotar. Son empresas cuyo modelo de negocio depende de los datos de los usuarios. Si les permitimos que los consigan y nos exploten como una mercancía gratuita, NO luchamos contra la explotación capitalista, sino que al colaborar nos comportamos como esclavos.
No nos dejemos engañar: La mejor manera de proteger los datos de los usuarios es no tenerlos.
Notas:
[1] Marta Peirano, El enemigo conoce el sistema, capítulo 3. Vigilancia, https://www.epublibre.org/libro/detalle/50407
[2] El libro de Glenn Greenwald, Snowden, sin un lugar donde esconderse desvela mucha información (en la que está implicada España) y se puede descargar en este enlace https://epublibre.org/libro/detalle/18859
[3]https://mega.nz/file/Nd1UXBAD#GnUYGDbQ-YpL1yCi_wdiO9jHedb90n-iSmBD6nK_tHQ
[4] https://avancedigital.gob.es/_layouts/15/HttpHandlerParticipacionPublicaAnexos.ashx?k=16842
Jano
Fuente: Levantecntait.wordpress.com