Será mejor que tengas cuidado, será mejor que no hagas pucheros, será mejor que no llores, porque te diré por qué: esta Navidad, es el Estado de Vigilancia el que hará una lista y la revisará dos veces, y no importará si has sido bueno o malo.
Estarás en esta lista te guste o no.
La vigilancia masiva es la versión del Estado Profundo de un “regalo” que sigue devolviéndose… al Estado Profundo.
Redes de vigilancia geolocalizadas . Centros de fusión. Dispositivos inteligentes. Evaluaciones de amenazas conductuales. Listas de vigilancia terrorista. Reconocimiento facial. Líneas de denuncia. Escáneres biométricos. Predelito. Bases de datos de ADN. Minería de datos. Tecnología precognitiva. Drones. Aplicaciones de rastreo de contactos. Lectores de matrículas. Verificación de redes sociales . Torres de vigilancia .
Lo que todo esto genera es un mundo en el que, en un día cualquiera, la persona promedio es monitoreada, vigilada, espiada y rastreada de más de 20 maneras diferentes por los ojos y oídos del gobierno y las corporaciones.
La gran tecnología, unida al gran gobierno, se ha convertido en el Gran Hermano.
Cada segundo de cada día, los ciudadanos están siendo espiado por una vasta red de mirones digitales, espías electrónicos y fisgones robóticos.
Esta nueva y espeluznante era de espionaje gubernamental y corporativo (en la que nos escuchan, vigilan, rastrean, siguen, mapean, compran, venden y tienen en la mira) ha sido posible gracias a un ejército global de tecnotiranos, centros de fusión y mirones.
Consideremos sólo una pequeña muestra de las herramientas que se utilizan para rastrear nuestros movimientos, controlar nuestros gastos y detectar todas las formas en que nuestros pensamientos, acciones y círculos sociales podrían llevarnos a la lista negra del gobierno, hayamos hecho algo malo o no.
Rastreo de personas en función de su teléfono y sus movimientos : Los teléfonos móviles se han convertido en soplones de facto, ofreciendo un flujo constante de datos de ubicación digital sobre los movimientos y viajes de los usuarios.
Por ejemplo, el FBI pudo usar datos de geocercado para identificar más de 5000 dispositivos móviles (y sus propietarios) en un área de 4 acres alrededor del Capitolio el 6 de enero. Esta última táctica de vigilancia podría llevarlo a la cárcel por estar en el «lugar y momento equivocados».
La policía también está utilizando simuladores de sitios celulares para llevar a cabo vigilancia masiva de protestas sin la necesidad de una orden judicial. Además, los agentes federales ahora pueden emplear una serie de métodos de piratería para obtener acceso a las actividades de su computadora y «ver» lo que está viendo en su monitor. El software de piratería malicioso también se puede utilizar para activar cámaras y micrófonos de forma remota, lo que ofrece otro medio para echar un vistazo a los asuntos personales de un objetivo.
Rastreándote en base a tu ADN. La tecnología del ADN en manos de funcionarios gubernamentales completa nuestra transición a un Estado de Vigilancia . Si tienes la mala suerte de dejar rastros de tu ADN en cualquier lugar donde se haya cometido un crimen, ya tienes un archivo en alguna base de datos estatal o federal, aunque puede ser un archivo sin nombre.
Al acceder a tu ADN, el gobierno pronto sabrá todo lo demás sobre ti que no sabe ya : tu cuadro familiar, tu ascendencia, tu apariencia, tu historial de salud, tu inclinación a seguir órdenes o trazar tu propio camino, etc. Después de todo, una huella de ADN revela todo sobre » quiénes somos, de dónde venimos y quiénes seremos «.
También puede usarse para predecir la apariencia física de posibles sospechosos. Es solo cuestión de tiempo antes de que la persecución de criminales por parte del estado policial se expanda hacia la elaboración de perfiles genéticos y una caza preventiva de los criminales del futuro .
Rastreo basado en tu cara : el software de reconocimiento facial tiene como objetivo crear una sociedad en la que cada individuo que sale al público sea rastreado y registrado mientras realiza sus actividades diarias. Junto con las cámaras de vigilancia que cubren el país, la tecnología de reconocimiento facial permite al gobierno y a sus socios corporativos identificar y rastrear los movimientos de alguien en tiempo real.
Un programa de software particularmente controvertido creado por Clearview AI ha sido utilizado por la policía, el FBI y el Departamento de Seguridad Nacional para recopilar fotos en sitios de redes sociales para incluirlas en una base de datos masiva de reconocimiento facial. De manera similar, el software biométrico, que se basa en los identificadores únicos de una persona (huellas dactilares, iris, huellas de voz), se está convirtiendo en el estándar para navegar por las líneas de seguridad, así como para eludir las cerraduras digitales y obtener acceso a teléfonos, computadoras, edificios de oficinas , etc.
De hecho, un mayor número de viajeros está optando por programas que se basan en su biometría para evitar largas esperas en la seguridad del aeropuerto. Los científicos también están desarrollando láseres que pueden identificar y vigilar a las personas en función de sus latidos cardíacos, olor y microbioma .
Seguimiento de personas en función de su comportamiento : los rápidos avances en la vigilancia del comportamiento no solo permiten monitorear y rastrear a las personas en función de sus patrones de movimiento o comportamiento, incluido el reconocimiento de la forma de caminar, sino que también han dado lugar a industrias enteras que giran en torno a la predicción del comportamiento de una persona en función de los datos y los patrones de vigilancia y que también están dando forma a los comportamientos de poblaciones enteras.
Un sistema de vigilancia inteligente «antidisturbios» pretende predecir disturbios masivos y eventos públicos no autorizados mediante el uso de inteligencia artificial para analizar las redes sociales, las fuentes de noticias, las transmisiones de video de vigilancia y los datos de transporte público.
Rastreo de sus gastos y actividades de consumo : con cada teléfono inteligente que compramos, cada dispositivo GPS que instalamos, cada cuenta de X/Twitter, Facebook y Google que abrimos, cada tarjeta de comprador frecuente que usamos para compras, ya sea en el supermercado, las aerolíneas o los grandes almacenes, y cada tarjeta de crédito y débito que usamos para pagar nuestras transacciones, estamos ayudando a las grandes corporaciones a crear un expediente para sus contrapartes gubernamentales sobre a quién conocemos, qué pensamos, cómo gastamos nuestro dinero y cómo gastamos nuestro tiempo.
La vigilancia del consumidor, mediante la cual sus actividades y datos en los ámbitos físico y en línea se rastrean y comparten con los anunciantes, se ha convertido en un gran negocio, una industria de $300 mil millones que recolecta rutinariamente sus datos para obtener ganancias . Corporaciones como Target no solo han estado rastreando y evaluando el comportamiento de sus clientes, particularmente sus patrones de compra, durante años, sino que el minorista también ha financiado una importante vigilancia en ciudades de todo el país y desarrollado algoritmos de vigilancia del comportamiento que pueden determinar si los gestos de alguien podrían encajar en el perfil de un ladrón .
Rastreo de personas en función de sus actividades públicas : Las corporaciones privadas, en colaboración con las agencias policiales de todo el país, han creado una red de vigilancia que abarca todas las ciudades importantes para vigilar a grandes grupos de personas sin problemas, como en el caso de las protestas y las concentraciones. También están realizando una amplia vigilancia en línea, buscando cualquier indicio de “ grandes eventos públicos, disturbios sociales, comunicaciones de pandillas e individuos con antecedentes criminales ”. Los contratistas de defensa han estado a la vanguardia de este lucrativo mercado .
Los centros de fusión, centros de intercambio de información de 330 millones de dólares al año para agencias federales, estatales y de aplicación de la ley, monitorean y denuncian comportamientos “sospechosos”, como personas que compran palés de agua embotellada , fotografían edificios gubernamentales y solicitan una licencia de piloto como “actividad sospechosa”.
Rastreo de sus actividades en las redes sociales : cada movimiento que usted hace, especialmente en las redes sociales, es monitoreado, extraído en busca de datos, analizado y tabulado para formar una imagen de quién es usted, qué lo motiva y cuál es la mejor manera de controlarlo cuando y si es necesario ponerlo en línea. Como informó The Intercept , el FBI, la CIA, la NSA y otras agencias gubernamentales están invirtiendo y confiando cada vez más en tecnologías de vigilancia corporativa que pueden extraer expresiones protegidas constitucionalmente en plataformas de redes sociales como Facebook, Twitter e Instagram para identificar a posibles extremistas y predecir quién podría participar en futuros actos de comportamiento antigubernamental.
Esta obsesión con las redes sociales como una forma de vigilancia tendrá algunas consecuencias aterradoras en los próximos años . Como observó Helen AS Popkin, escribiendo para NBC News , “Es muy posible que nos enfrentemos a un futuro en el que los algoritmos arresten a personas en masa por hacer referencia a descargas ilegales de ‘Juego de Tronos’ … el nuevo software tiene el potencial de actuar, al estilo Terminator, apuntando a cada usuario de las redes sociales con una confesión vergonzosa o un sentido del humor cuestionable”.
Rastreo de personas en función de sus redes sociales: las agencias gubernamentales no se conforman con espiar a las personas a través de su actividad en línea; ahora están utilizando tecnología de vigilancia para rastrear las redes sociales de las personas con las que uno puede conectarse por teléfono, mensaje de texto, correo electrónico o mensajería social, con el fin de descubrir a posibles delincuentes.
Un documento del FBI obtenido por Rolling Stone habla de la facilidad con la que los agentes pueden acceder a los datos de la libreta de direcciones de los servicios WhatsApp de Facebook y iMessage de Apple de las cuentas de las personas objetivo y de las personas no investigadas que podrían tener a una persona objetivo dentro de su red. Lo que esto crea es una sociedad de “culpa por asociación” en la que todos somos tan culpables como la persona más culpable en nuestra libreta de direcciones.
Rastreo de personas en función de su vehículo : los lectores de matrículas son herramientas de vigilancia masiva que pueden fotografiar más de 1.800 números de matrículas por minuto, tomar una fotografía de cada número de matrícula que pase y almacenar el número de matrícula y la fecha, hora y ubicación de la fotografía en una base de datos con capacidad de búsqueda, para luego compartir los datos con las fuerzas del orden, centros de fusión y empresas privadas para rastrear los movimientos de las personas en sus vehículos.
Con decenas de miles de estos lectores de matrículas en funcionamiento en todo el país, colocados en pasos elevados, coches de policía y en sectores comerciales y barrios residenciales, la policía puede rastrear vehículos y pasar las matrículas por las bases de datos de las fuerzas del orden en busca de niños secuestrados, coches robados, personas desaparecidas y fugitivos buscados. Por supuesto, la tecnología no es infalible: ha habido numerosos incidentes en los que la policía se ha basado por error en los datos de las matrículas para capturar a nuestros sospechosos y ha acabado deteniendo a personas inocentes a punta de pistola.
Rastreo de personas en función de su correo : casi todas las ramas del gobierno, desde el Servicio Postal hasta el Departamento del Tesoro y todas las agencias intermedias, tienen ahora su propio sector de vigilancia , autorizado para espiar al pueblo estadounidense.
Por ejemplo, el Servicio Postal de Estados Unidos, que ha estado fotografiando el exterior de cada pieza de correo en papel durante los últimos 20 años, también está espiando los mensajes de texto, correos electrónicos y publicaciones en las redes sociales de los estadounidenses. Dirigido por la división de aplicación de la ley del Servicio Postal, el Programa de Operaciones Encubiertas de Internet (iCOP) estaría utilizando tecnología de reconocimiento facial, combinada con identidades falsas en línea , para descubrir a posibles alborotadores con publicaciones «incendiarias». La agencia afirma que la vigilancia en línea, que queda fuera de su ámbito de trabajo convencional de procesamiento y entrega de correo en papel, es necesaria para ayudar a los trabajadores postales a evitar » situaciones potencialmente volátiles «.
Ahora el gobierno quiere hacernos creer que no tenemos nada que temer de estos programas de espionaje masivo siempre que no hayamos hecho nada malo.
No lo creas.
La definición que da el gobierno de un “malo” es extraordinariamente amplia y da como resultado la vigilancia sin orden judicial de estadounidenses inocentes y respetuosos de la ley en una escala asombrosa.
La vigilancia, el acecho digital y la extracción de datos del pueblo estadounidense (armas de cumplimiento y control en manos del gobierno) no han hecho que Estados Unidos sea un país más seguro y, sin duda, no están ayudando a preservar nuestras libertades.
De hecho, Estados Unidos nunca estará seguro mientras se le permita al gobierno estadounidense destruir la Constitución.
Fuente: John y Nisha Whitehead a través del Rutherford Institute,