Luis Britto García
1
Todo cuanto usted lea, escriba, hable, grabe,
fotografíe o comunique en un dispositivo informático irá con seguridad a parar
a alguna agencia de seguridad de Estados Unidos o de sus cómplices. Lo mismo
ocurrirá con sus propios datos, con los de sus seres queridos y sus destinatarios,
con la información sobre todo lo que usted posea, use, compre, alquile,
consuma, tome en préstamo, deseche o meramente desee al extremo de preguntar su
precio o inquirir información. Igual pasará
con su viajes, infracciones o
contravenciones: todo será registrado y preservado incluso hasta después de que
usted lo haya olvidado o muera, para uso exclusivo de agencias de vigilancia o
monopolios. Tal es la conclusión de
Edward Snowden en su escalofriante libro Vigilancia
Permanente, (Editorial Planeta, 2019) memoria de su accidentado paso como
voluntario por el Ejército estadounidense, contratado por la Central Intelligence Agency (CIA) y la National Security Agency (NSA) y exiliado perpetuo en Rusia para escapar de la persecución de sus
antiguos colegas.
2
¿Cómo
pasa un más o menos ingenuo hacker adolescente de contratado de agencias de
espionaje a prófugo de casi todas las policías políticas del mundo? El proceso
es paralelo al de degradación de la World
Wide Web, red milagrosa que ponía al alcance de cualquiera todo el
conocimiento del mundo y posibilitaba el trabajo y la organización a distancia,
la cual fue rebajada a lúgubre instrumento
de espionaje al servicio de gobiernos a su vez inmunes a toda investigación. El
aforismo de Marshall McLuhan reza que “el medio es el mensaje”. Pronto la
propiedad masiva sobre los medios
influiría ciertamente sobre su contenido. Como señala Snowden, “Los cables,
los satélites, los servidores, las torres... Tanta infraestructura de internet está bajo control estadounidense que
más del 90 por ciento del
tráfico mundial de internet pasa por tecnologías de cuyo desarrollo, propiedad
y funcionamiento son responsables el Gobierno estadounidense y negocios
estadounidenses, en su mayoría emplazados físicamente en territorio de Estados
Unidos. (…) Lo que
estoy definiendo como fundamentalmente estadounidense no es solo la
infraestructura de internet, sino también el software (Microsoft,
Google, Oracle) y el hardware (HP, Apple, Dell) de los ordenadores. Es
todo, desde los chips (Intel, Qualcomm) hasta los enrutadores y los módems
(Cisco, Juniper), los servicios web y plataformas de correo electrónico, redes
sociales y almacenamiento en nube (Google, Facebook y Amazon, que es el más
importante en cuanto a estructura aunque permanezca invisible, ya que
ofrece servicios en nube al Gobierno estadounidense, aparte de a la mitad de
internet)”(Snowden, 155).
3
Al principio la web refugiaba informáticos heterodoxos que ocultaban su identidad pero exponían libremente su pensamiento; al poco tiempo los consorcios la convirtieron en vitrina de exhibición de falsas identidades de quienes carecían de ideas. En su libro The Lonely Crowd (La Muchedumbre solitaria) Vance Packard demostró que la aglomeración en las ciudades de multitudes que habían perdido sus vínculos familiares y regionales creaba un desolador sentimiento de aislamiento y soledad. Mark Zuckenber ideó negociar la promoción de un compañerismo ficticio, aplicando el cursi modelo de los álbumes familiares donde los parientes inscribían sus incidencias anodinas y las notas adulatorias de las visitas. Facebook es un álbum de familia informático donde las masas inscriben eventos personales nimios para compartirlos con audiencias de amigos tan ficticios como las identidades que en él exhiben. Ese basurero sin embargo es oro para las empresas de mercadeo y de espionaje político. En las redes “sociales” quedan atrapados como peces todos los datos que interesan a los poderes económicos y políticos: nivel de ingresos, grupo familiar, hábitos de consumo, propiedades, gustos, pasatiempos, preferencias sentimentales, amistades, enemistades, vicios, prejuicios, carencias: cuanto el poder quiera saber sobre usted, voluntariamente aportado por usted mismo. Añadamos que portales y redes se pretenden propietarias de cuantos contenidos deposite en ellas, y los almacenan en “nubes” donde permanecen eternamente, sin que el informante tenga un derecho cierto a recuperarlos ni eliminarlos. Toda una sociedad reducida a información, y toda información apropiada de manera absoluta por una élite que no rinde cuentas a nadie. Como apunta Snowden: “Todos nuestros dispositivos, desde nuestros teléfonos a los ordenadores, son básicamente censadores en miniatura que llevamos en las mochilas o bolsillos: censadores que recuerdan todo y que no olvidan nada” (Snowden, 176).Y añade: “Pongamos, por ejemplo, una llamada de teléfono: entre sus metadatos pueden estar la fecha y la hora de la llamada, la duración, el número desde el que se ha llamado, el número al que se ha llamado y las ubicaciones de ambos. Los metadatos de un email pueden ser información sobre el tipo de ordenador en el que se generó, dónde y cuándo, a quién pertenecía el ordenador, quién envió el mensaje, quién lo recibió, dónde y cuándo se envió y recibió, y quién aparte del emisor y del receptor tuvo acceso a él (si hubo alguien), y dónde y cuándo. Los metadatos pueden decirle a tu vigilante la dirección en la que dormiste anoche y a qué hora te has levantado esta mañana. Revelan todos los sitios que has visitado durante el día y cuánto tiempo has pasado en cada uno de ellos. Muestran con quién has estado en contacto y quién se ha puesto en contacto contigo” (Snowden, 171). Y para colmo, cada página web que abres intenta implantarte un cookie, un mecanismo espía a tiempo completo que remitirá perpetuamente información sobre ti con destino desconocido.
4
La
segunda degradación de la informática es la privatización de la seguridad. Tras
la inexplicable falta de alertas ante el atentado de las Torres Gemelas, se
desató en Estados Unidos y sus semicolonias una histeria de la seguridad. Para
eludir controles parlamentarios, agencias de seguridad como la CIA y la
NSA recurrieron a contratistas privadas, las cuales a fin de
ahorrar salarios y prestaciones sociales
subcontrataron con hackers explotados sin
condición de servidores públicos. Así se explica que uno de éstos, Edward
Snowden, descubriera que la NSA, lejos
de proteger al país, había desarrollado un colosal aparato secreto de espionaje
contra la propia ciudadanía. El número de estadounidenses sometidos a
operativos de vigilancia era mayor que el de extranjeros víctimas de ellos. Estos
operativos se desencadenaban sin conocimiento del afectado, orden judicial, derecho a la defensa ni fecha de caducidad, y con secuestros y torturas en
bases extraterritoriales fuera del alcance de los tribunales, como Guantánamo.
Ira Hunt, el director de tecnología de la CIA, declaró desembozadamente que
“básicamente, intentamos recopilarlo todo y guardarlo para siempre”. Y añadió:
“Tenemos prácticamente a nuestro alcance la posibilidad de procesar toda la información
generada por el ser humano”. Estados Unidos había devenido un sistema
policíaco, sin cabida para el disenso ni la libertad de opinión.
5
¿Quién
podía hacer temblar este coloso invulnerable e incontrolable que se atribuía
poderes absolutos sobre el pueblo estadounidense y el resto del planeta?
Adivinó usted: un idealista trasnochado. El joven hacker Edward Snowden no
podía dormir pensando que él, su familia, su novia Lindsay eran incesantemente
espiados por un aparato que violaba la Cuarta Enmienda de la Constitución: «No se
violará nunca el derecho del pueblo a estar seguro frente a cualquier tipo de
registro e incautación injustificados, lo que se aplicará a su persona y a sus
casas, documentos y efectos, y tampoco se emitirá ninguna orden judicial, salvo
ante la existencia de una causa probable que vaya respaldada por un juramento o
una declaración, y que describa particularmente el lugar que ha de registrarse
y las personas o cosas que han de incautarse o detenerse». Los “documentos y efectos” comprenden hoy en día nuestros
datos y comunicaciones de internet. Compilarlos sin orden judicial es
inconstitucional.
6
¿Cómo hacer cumplir la Constitución? Mediante la denuncia pública. Snowden se convirtió en prófugo voluntario y huyó a Hong Kong para entregar sus informes a los periodistas. Planeaba volar a Moscú, La Habana, Caracas y Quito, para pedir allí asilo político. Estados Unidos le anuló el pasaporte y quedó anclado en Rusia. Ante el escándalo periodístico, el presidente Obama retiró a regañadientes algo de la vigilancia sobre sus conciudadanos, pero la siguió ejerciendo sobre el resto del planeta. Elites de las que no sabemos nada lo saben todo sobre todos. Sobre usted y sobre mí. Sálvese quien pueda.
TEXTO/FOTOS: LUIS BRITTO++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
ADQUIÉRALO YA EN FONDO DE CULTURA ECONÓMICA
HABLA PALABRA
ANTOLOGÍA PERSONAL
DE LUIS BRITTO GARCÍA
LO MEJOR DE LO MEJOR
DE UNA OBRA DE NOVENTA TÍTULOS
LUIS BRITTO; EL PENSAMIENTO DE KARL MARX
https://youtu.be/whP7fRdXWBc
AGOTADA LA EDICIÓN IMPRESA EN LAS LIBRERÍAS,
OBSEQUIAMOS AL LECTOR LA VERSIÓN DIGITAL DE
MI ÚLTIMO LIBRO DE RELATOS:
http://luisbrittogarcia.blogspot.com
https://www.instagram.com/abrittom/?hl=es-la
https://brittoandrea.blogspot.com/
VEA EN YOUTUBE:
Discurso a Europa del Cacique Guaicaipuro Cuatemoc
https://www.youtube.com › watch
LA PLANTA INSOLENTE: VENEZUELA CONTRA SEIS IMPERIOS (Cómo Venezuela ganó la Guerra de Cuarta Generación en el siglo XX)
https://m.youtube.com/watch?v=cU2GmdHF06s
DIRECCIÓN: Román Chalbaud GUIÓN: Luis Britto García
INAUGURAMOS PÁGINA WEB:
COMO MUCHOS DE MIS LIBROS ESTÁN AGOTADOS, CON LA INVALORABLE COLABORACIÓN DE RAFAEL PIRE CORDERO INAUGURAMOS LA PÁGINA WEB:http://www.desdelpatio.org/britto
DONDE EL LECTOR ENCONTRARÁ LOS SIGUIENTES TÍTULOS:
RAJATABLA/
PARA REPOTENCIAR NUESTRA CONSTITUCIÓN
TODO EL MUNDO ES VENEZUELA/
LA CIENCIA, FUNDAMENTOS Y MÉTODO /
CONCIENCIA DE AMÉRICA LATINA/
AMÉRICA NUESTRA, INTEGRACIÓN Y REVOLUCIÓN, TOMOS I Y 2./
DEMONIOS DEL MAR: PIRATAS Y CORSARIOS EN VENEZUELA, 1528-1727 /
DICTADURA MEDIÁTICA EN VENEZUELA /
LA MÁSCARA DEL PODER: DEL GENDARME NECESARIO AL DEMÓCRATA NECESARIO /
LA LENGUA DE LA DEMAGOGIA: DE LA CONCERTACIÓN POPULISTA A LA EXPLOSIÓN SOCIAL/
EL IMPERIO CONTRACULTURAL: DEL ROCK A LA POSTMODERNIDAD
PARA REPOTENCIAR NUESTRA CONSTITUCIÓN
EL PROYECTO SECRETO DE CONSTITUCIÓN, con comentarios de Luis Britto García
DESCARGUE OTROS LIBROS DE LUIS BRITTO EN INTERNET:
Abrapalabra: |
|
https://mariainescarvajal.files.wordpress.com/2011/03/rajatabla.pdf
Maraña: http://www.elperroylarana.gob.ve/libros/marana/
Dictadura Mediática en Venezuela: www.minci.gob.ve
http://www.corneta.org/No_14/corneta_dictadura_mediatica_
El Imperio Contracultural: del Rock a la Postmodernidad:
http://lhblog.nuevaradio.org/b2-img/ElImperioContracultural.pdf
http://www.lajiribilla.co.cu/pdf/libroimperiocont.html
https://iaedenzulia.files.wordpress.com/2013/02/el_
La invasión paramilitar: Operación Daktari:www.minci.gob.ve
Socialismo del Tercer Milenio: tercer-milenio.pdf
https://web.archive.org/web/20130509143451/http://www.
monteavila.gob.ve/mae/pdf/socialismo-tercer-milenio.pdf
La Ciencia: Fundamentos y Método
"http://editorialubv.files.wordpress.com/2013/05/libro-la-ciencia-fundamentos-y-mc3a9todo.pdf"
El pensamiento del Libertador: Economía y Sociedad:
http://blog.chavez.org.ve/temas/libros/pensamiento-libertador/
El verdadero venezolano Mapa de la Identidad Nacional
El verdadero venezolano - Centro Nacional del Libro
La máscara del Poder:
http://www.minci.gob.ve/wp-content/uploads/downloads/2013/01/la_mascara_del_poderbrittoco.pdf
La lengua de la Demagogia:
http://www.minci.gob.ve/wp-content/uploads/downloads/2013/01/la_lengua_de_la_demag
No hay comentarios:
Publicar un comentario