La semana pasada Wikileaks nos recordó la existencia de la industria de las tecnologias de espionaje, la cual está vendiendo sus productos a gobiernos dictatoriales y democráticos indiscriminadamente y a otras organizaciones con el fin de espiar y vigilar a individuos o poblaciones enteras.La publicación de los 287 documentos, llamados “Spy Files”, con información sobre las actividades de compañías de seguridad, vigilancia y espionaje ha supuesto un intento de “echar luz sobre una industria secreta que gana miles de millones de dólares”, según decía Assange.
Estos documentos desvelan el funcionamiento de esta industria y como, por ejemplo, aparatos como los IPhone o las BlackBerry pueden grabar los toques de teclado que haga un usuario o como existen aplicaciones que permiten hacer fotografías a los usuarios de los MacBook mientras están en uso. También ha desvelado como la localización física de un usuario puede ser sometida a seguimiento a través del móvil, incluso cuando éste no está en funcionamiento.Estos ejemplos son tan sólo la punta de un iceberg que confirma como la tecnología, la técnica puede ser empleada como mecanismo de dominación y control. La tecnología es el instrumento empleado para la violación total del espacio privado de las personas.
Los ejemplos anteriores son bastante sorprendentes, debido a la sofisticación de los métodos empleados pero, sobre todo, porque estas tecnologías de espionaje y vigilancia eran desconocidas hasta ahora para los individuos. Sin embargo, si que aceptamos otros métodos ante los cuales no nos alarmamos porque son el “pan de cada día” como el uso de la tarjeta de crédito , cuyo sistema supone el registro, el seguimiento de todas nuestras operaciones monetarias. Algunos hackers se han opuesto a utilizar tarjetas de crédito. Otro ejemplo cotidiano es el uso que hacen las empresas de las redes sociales a la hora de contratar a una persona en su empresa. Hacen un seguimiento exhaustivo del estilo de vida del aspirante a la plaza de trabajo.
En la era de la electrónica los usuarios dejan miles de huellas por Internet a través de métodos corporativos y gubernamentales, en la mayoría de casos cuestionables. Estos métodos están legitimados y son legales y no son secretos pero, igualmente violan la intimidad y la vida de las personas. Tal y como ha hecho Assange y la mayoría de la comunidad hacker es necesario detectar los modos de vigilancia e intentar combatirlos. Es necesario luchar contra la construcción de estas redes de vigilancia en las que el ser humano se conecta y parece que pase a formar parte de un circuito cerrado de cámaras de vigilancia.
Existen algunos mecanismos de defensa que los hackers han ido desarrollando como son los sistemas de encriptación. Éstos permiten transmitir información codificada de tal manera que para su entendimiento sea necesario el descodificador adecuado.
Existen algunos mecanismos de defensa que los hackers han ido desarrollando como son los sistemas de encriptación. Éstos permiten transmitir información codificada de tal manera que para su entendimiento sea necesario el descodificador adecuado.
Cap comentari:
Publica un comentari a l'entrada