El rápido aumento de las tecnologías de vigilancia durante la Guerra Fría, estimulado por preocupaciones de seguridad nacional, no generó esperanzas de un orden social superior. En cambio, ayudó a lograr un estado de seguimiento donde los telescopios orwellianos en cada habitación pronto podrían convertirse en una nueva realidad.
El origen de los primeros sistemas de monitorización
Desde la década de 1940, el alcance de la vigilancia, cada vez más ayudada por sensores, aplicaciones de software y computadoras, ha cambiado drásticamente del enfoque individual "a una mirada indiferenciada y persistente a toda la población en grandes dimensiones de espacio y tiempo". [1]
El miedo generalizado a la seguridad se intensificó el 29 de agosto de 1949, cuando la Unión Soviética detonó su primera bomba atómica. En circunstancias en las que el objetivo del enemigo era dominar el mundo "de cualquier forma y a cualquier precio" [2], Estados Unidos tenía que "sobrevivir" desarrollando servicios eficaces de espionaje y contraespionaje.
De hecho, el surgimiento de la amenaza nuclear soviética estimuló a los científicos a distinguir entre señales sin sentido y aquellas que podrían haber sido potencialmente amenazantes, ya que sólo es posible obtener conocimientos valiosos cuando se recopilan datos y se convierten algorítmicamente en información. [3]
Por lo tanto, era importante desarrollar un sistema que pudiera detectar, clasificar y rastrear rápidamente posibles señales amenazantes si uno se anticipaba a la Guerra Fría y se ponía "caliente".
Así, la Guerra Fría se convirtió en un conflicto tecnocientífico donde se utilizó la investigación operativa para cambiar el equilibrio militar estratégico y táctico.
Esta transformación revolucionaria de las actitudes hacia la generación de investigación y la comprensión de su importancia para la seguridad nacional puede entenderse cuando los presupuestos nacionales y estadounidenses de 1930 y 1947 se asignan a investigación y desarrollo en entornos militares:un aumento de más de 27 veces. [4]
Red SAGE
Esta afluencia de fondos permitió al Comando Aéreo Estratégico lanzar en 1958 el primer sistema de defensa que prefiguraba el gran
complejo de conexión en tiempo real entre ordenadores, conocido como red de entorno básico semiautomático (SAGE) . Este invento fue verdaderamente revolucionario, ya que en 1950 sólo unos pocos radares tenían una capacidad muy limitada
zona de detección, no había tecnología informática capaz de procesar grandes cantidades de datos en tiempo real y no era posible transferir datos de un dispositivo informático a otro. [5] Por lo tanto, las corrientes de señal en gran medida no estuvieron expuestas.
Pero en 1950, George Valley - Físico del Instituto Tecnológico de Massachusetts (MIT) que estableció en 1949 un Comité de Ingeniería de Sistemas de Defensa Aérea (ADSEC) destinado a investigar el problema de la defensa aérea automatizada - cumplió con el proyecto altamente clasificado de apoyo naval en el Laboratorio de Servomecanismo que creó "un simulador de vuelo en tiempo real controlado por computadora". [6]
Este simulador, conocido como Whirlwind , era único, ya que era digital, resolvía cálculos en tiempo real, utilizaba aplicaciones almacenadas y "sincronizaba todas las operaciones internas con un reloj". [7]
Valley vio así la perspectiva de que la Fuerza Aérea implementara Whirlwind en la defensa aérea. [8]
Sin embargo, hubo tres obstáculos principales .
- 1) Dado que Whirlwind fue diseñado con tubos de vacío, no podría haber procesado rápidamente grandes cantidades de datos de radares y no podría haber coordinado los datos con otros conjuntos de datos en vuelos civiles [9]
- Por lo tanto, los ingenieros tuvieron que inventar rápidamente la memoria interna combinando las propiedades electromagnéticas de los anillos de ferrita , el fenómeno de la histéresis , y el diseño de la matriz lógica que correspondía a los valores de datos binarios (on/off) para permitir dicho procesamiento. [10] Esto permitió la primera instalación de memoria en 1953 .
- 2) Otro obstáculo fue la incapacidad de Whirlwind de sincronizar rápidamente los datos para que todos los eventos se evalúen con la misma antelación y se normalicen en busca de errores. [11]
- Esto requirió el uso de algoritmos exclusivos de software.
- La primera empresa de software: System Development Corporation (SDC) - se fundó en 1955 y, por lo tanto, se convirtió en responsable de la invención de las aplicaciones SAGE , de modo que 7.000 3.000.000 de páginas de instrucciones escritas en inglés en tres años fueron "reducidas a mil páginas de fórmulas matemáticas y traducidas a XNUMX XNUMX XNUMX cartas ocultas". [12]
- 3) El último obstáculo fue la construcción de "treinta y dos" "instalaciones" blindadas contra bombas [13], cada una de las cuales contenía dos enormes computadoras AN / FSQ-7 de 250 toneladas que podría haber procesado 75.000 XNUMX instrucciones por segundo para "rastrear hasta cuatrocientos aviones enemigos y dirigir automáticamente la interceptación de cazas o misiles BOMARC". [14]
Finalmente, cuando se superaron estos obstáculos, finalmente se logró la primera instalación de SAGE en 1958, seguido por el establecimiento de otros 22 centros direccionales, que permitieron la recopilación, clasificación e identificación de datos "que comenzaron como señales de radio en una frontera distante y se transformaron en información procesable (conocimiento)". [15]
Por lo tanto, SAGE personificó la "primera evidencia del valor del análisis de datos en tiempo real" [16] y se convirtió en un modelo para el futuro monitoreo a gran escala .
La importancia de SAGE para el futuro seguimiento a gran escala
SAGE justificó la asignación "de sensores externos y su conexión de red a computadoras en tiempo real" [17] y la traducción de las señales analógicas de estos sensores en datos digitales, que pueden incorporarse a fuentes de terceros y simularse en "información procesable". " [18]
Por ejemplo, Operación IGLOO BLANCO , realizado entre 1968 y 1973 durante la Guerra de Vietnam, imitó el diseño del sistema SAGE.
Destacó los beneficios de las tecnologías de vigilancia sofisticadas para guerra asimétrica - una guerra librada a expensas de la inferioridad en conocimientos y tecnología militares - que puede cambiar las características cualitativas y cuantitativas de la frontera "acortando el perímetro o aumentando la vulnerabilidad del interior". [19]
Sin embargo, en lugar de radares, se instalaron más de 20.000 sensores para detectar sonidos, calor, vibraciones o ácido úrico a lo largo de la llave.
partes del sendero. "[20] Si estos sensores detectaban algo, enviaban una alerta de radio a los aviones de observación que giraban sobre las áreas objetivo, así como al Centro de Monitoreo de Infiltración (ISC) , que fue diseñado en el centro de defensa aérea SAGE. [21]
Luego, el equipo de dirección de combate del ISC clasificó los datos y llevó a cabo ataques aéreos en áreas sospechosas alrededor de la ubicación del sensor activado.
Por lo tanto, IGLOO WHITE fue el primer caso de un 'campo de batalla electrónico'. [22]
Además, la mayoría de ellos son modernos Los sistemas de vigilancia masiva, destinados a "buscar seguridad en el flujo de oportunidades" [23], se originan en un campo de señales sin sentido y pueden, por tanto, capturar y "extraer" datos de teléfonos móviles, satélites o tráfico de Internet, fueron modelados por los MIT
Las implicaciones negativas de la vigilancia
Sin embargo, no se deben exagerar las implicaciones positivas de la vigilancia para la seguridad nacional.
Históricamente, el uso de las distintas agencias de inteligencia, como la Agencia Central de Inteligencia (CIA) o Agencia de Seguridad Nacional (NSA) en tiempos de preocupaciones por la seguridad nacional, no tenía como objetivo crear una sociedad superior y más segura.
En cambio, la vigilancia se utilizó para ayudar al ejecutivo a anular al poder legislativo y promover violaciones de la ley con el pretexto de mantener la seguridad nacional. [25]
De hecho, en los años 1970, bajo el pretexto de la emergencia nacional, "el presidente americano se había convertido, en materia de guerra y de paz, en el monarca más absoluto entre las potencias mundiales" [26], y muchas decisiones de importancia nacional, basadas en La información obtenida por medios encubiertos y disponible sólo para el ejecutivo, fue tomada en secreto, sin la aprobación del Congreso. [27]
Lo que es peor, la invocación de una marca de seguridad nacional oscurece la distinción entre asuntos nacionales y exteriores, y esto permitió a las agencias de inteligencia utilizar la vigilancia para dirigir un enfoque tan intrusivo hacia prácticamente todo el mundo . [28]
- La Guerra Fría estuvo marcada por la orden presidencial de 1947 que autorizaba revisiones de fidelidad de empleados gubernamentales "por razones de seguridad nacional" [29];
- Entre 1950 y 1954 caza de brujas fue enmendada por la Ley de Seguridad Interna de 1950 para autorizar el encarcelamiento de cualquier persona sospechosa de espionaje. [30]
- En la década de 1970, el Senado descubrió actos patrocinados por la CIA contra el presidente chileno Salvador Allende (1970-1973) El caso Watergate (1972-1974), así como una serie de otros regímenes estatales elegidos constitucionalmente que fueron derrocados en el extranjero. [31]
A pesar del fin de la Guerra Fría, las acciones ilegales del gobierno estadounidense no cesaron .
De hecho, desde el ataque terrorista más sangriento en suelo estadounidense, que tuvo lugar el 11 de septiembre de 2001 , surgieron fricciones entre los poderes ejecutivo y legislativo debido a un aumento sin precedentes de la presidencia imperial a expensas del Congreso con el pretexto de proteger la seguridad nacional. [32]
Cuando el Congreso abrió una investigación sobre las escuchas ilegales de mensajes electrónicos de individuos por parte de la NSA en 1999, las medidas antiterroristas llevaron a la instalación del programa de vigilancia terrorista . dos años después. Se trataba de interceptar comunicaciones telefónicas y correos electrónicos en el extranjero "sin la aprobación previa del Tribunal Especial establecido por la Ley de Vigilancia de Inteligencia Extranjera en 1978". [33]
Las revelaciones de Edward Snowden
Más revelaciones dadas por Edward Snowden de los documentos revelados sobre el funcionamiento interno de la comunidad de la NSA han revelado completamente la tapadera de confirmación del gobierno de EE. UU. que "las agencias gubernamentales llevan a cabo vigilancia masiva sobre individuos estadounidenses". [34]
En 2013, Snowden entregó más de 58.000 archivos secretos de la NSA a periodistas que revelaron las tres actividades ultrasecretas de la organización. . [35]
- El primero es su interceptación de datos durante el transporte a través de los programas Upstream , Ejemplo Fairview , que permite a la NSA obtener las 55.000 millas de cables ópticos de datos en Internet ubicados entre Estados Unidos y otros países, facilitando así la vigilancia de millones de ciudadanos. [36]
- El otro es su acceso a los datos almacenados a través del programa Prism , que es un programa de extracción de datos que se conecta directamente a los servidores de conocidas empresas de Internet de EE. UU., como Facebook, Skype, YouTube, Apple y Microsoft, para recopilar, identificar y almacenar diversos correos electrónicos, llamadas telefónicas, fotografías, vídeos e identificaciones. [37]
- Aunque el programa está dirigido a extranjeros, también está dirigido a ciudadanos estadounidenses que habla de "objetivos exteriores". [38]
- El tercero es su Instalación de software espía en computadoras personales - una práctica conocida como Utilización de la red de datos (CNE) - obtenido a través del programa Quantum Insert m que, además de capturar datos durante el transporte, el malware oculto también se inyecta en los ordenadores de los usuarios. [39]
- Por lo tanto, cualquier dispositivo propiedad de un estadounidense promedio puede infectarse con software espía que informa sobre software malicioso.
El hecho de que, además de los extranjeros y los presuntos delincuentes, los estadounidenses promedio también sean monitoreados diariamente, ha llevado al reconocimiento de la pérdida de libertad de personas inocentes, así como de la interferencia patrocinada por el gobierno con la ley y los derechos humanos.
Fe ciega
Por otro lado, es la confianza de los estadounidenses en la presidencia, junto con sus dudas sobre la capacidad de la democracia para contrarrestar la amenaza terrorista, lo que permitió este aumento de un Presidencia Imperial ; . [40]
De hecho, "lo que mantiene constitucional a una presidencia fuerte es la vigilancia de la nación" [41], ya que los temores nacionales sobre la probabilidad de un nuevo ataque terrorista han hecho que los estadounidenses promedio estén abiertos a niveles crecientes de intervención estatal en sus libertades civiles. [42] La mayoría de los estadounidenses se han vuelto indiferentes a que la NSA examine sus correos electrónicos personales y mensajes telefónicos; También han aceptado que todo lo que compren con tarjeta de crédito (junto con su información financiera) pueda agregarse a la base de datos de la NSA. [43]
Cuando se les preguntó en una encuesta de 2006 si permitirían a la NSA realizar un seguimiento de cada llamada telefónica para detectar actividades terroristas y librar la guerra contra el terrorismo, dos tercios de los encuestados estaban dispuestos a aceptar tal invasión de la privacidad. , a pesar de que era ilegal, para evitar otro ataque terrorista. ”[44]
Parece que el mantra orwelliano de 'El Gran Hermano te está mirando' no sólo se convertirá en una nueva realidad, sino también en una cada vez más aceptada.
Sin embargo, debe entenderse que "en este clima de aceptación inequívoca de una pseudoguerra contra el terrorismo" [45] los estadounidenses corren el riesgo de aceptar cada vez más intrusiones en su privacidad, mientras que el gobierno encuentra formas más innovadoras -siempre bajo el pretexto de de protección de los ciudadanos- controlar los medios de información pública.
A pesar de lo que los estadounidenses fueron adoctrinados en creer, la guerra contra el terrorismo no es una guerra convencional , ya que no tiene principio ni fin, no se reduce al campo de batalla designado, no se dirige contra un Estado en particular, ya que los "guerreros" tienen un uniforme estatal reconocido, y no obedece las convenciones del derecho internacional humanitario.
Pero sin este frente de lucha en la guerra 'convencional' contra el terrorismo, la Red Total Information Awareness (TIA) , que se creó para recopilar información personal detallada sobre las personas mediante la integración de videos transmitidos con otras bases de datos federales, como la base de datos biométrica de la Oficina Federal de Investigaciones (FBI) , quedará deshabilitado. [46]
Irónicamente, pero por mucho que el terrorismo no cumpla con la convención de guerra debido a sus distinciones confusas entre objetivos civiles y militares, un programa de vigilancia masiva y justa de los ciudadanos estadounidenses destinado a librar una guerra contra el terrorismo también no cumple con este Convenio.
Estados Unidos viola el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos [47] que garantiza los derechos civiles a no ser espiados y, por tanto, no utilizados con fines militares.
Si bien se puede argumentar que los civiles consienten tácitamente dicha vigilancia en público, también es cierto que las cámaras de vigilancia se han vuelto omnipresentes y no se pueden evitar. Es la naturaleza silenciosa de las cámaras de vigilancia lo que dificulta que la sociedad las investigue. [48]
Sistemas como “Iniciativa de Seguridad del Bajo Manhattan” en la ciudad de Nueva York, que cubre un área de 1,7 kilómetros cuadrados e incluye una red de alrededor de 3.000 cámaras de televisión, así como sensores químicos, radiológicos, biológicos y lectores de matrículas, y "Anillo de Acero " , que rodea Londres y consta de una red de miles de cámaras de vigilancia que pueden identificar rostros, es cada vez más extensa. [49]
Estos sistemas, al capturar a los ciudadanos promedio con una cámara, pueden conocer sus actividades privadas diarias de comportamiento, a pesar de que todos tienen secretos que no quieren que sean monitoreados por las autoridades estatales. [50]
Además de las cámaras públicas, el sistema de Seguridad de Nueva York también incluye cámaras privadas cámara de vigilancia. [51]
Además de los sistemas de seguridad de Nueva York y Londres, existe otro actor importante en la turbia industria de la vigilancia:la vigilancia de redes. Por ejemplo, la empresa israelí de monitoreo de redes NSO Group [52] y su software espía Pegasus ha estado involucrado en algunos de los peores ataques digitales, ya que se instala secretamente en el teléfono de una persona (generalmente a través de una llamada perdida o un mensaje de texto extraño), lo que permite al atacante obtener acceso completo a prácticamente todo lo que hay en el dispositivo, incluido un mensaje telefónico. correo electrónico, cámara, medios y contactos. [53] El acceso a la cámara y al micrófono también permite la realidad escucha.
Lo que es peor, dicha vigilancia también permite violaciones físicas de la realidad . Por ejemplo, la violencia digital relacionada con Pegasus suele ir acompañada de robos, arrestos y demandas y puede generar estrés emocional en las víctimas de piratería. [54]
Un incidente reciente que involucró a cuatro ex ejecutivos de la empresa de vigilancia francesa Nexa Technologies por su presunta complicidad en crímenes de guerra y torturas en Libia y Egipto es otro ejemplo de este fenómeno. [55] Se ha afirmado que entre 2007 y 2014, la empresa proporcionó tecnología de vigilancia a los regímenes autoritarios del ex dictador libio Moammar Gaddafi y el presidente egipcio Abdel Fattah al-Sisi , que "utilizó las herramientas para identificar a disidentes y activistas, leer correos electrónicos y mensajes privados y, en algunos casos, secuestrarlos, torturarlos o matarlos". [56]
La violencia digital también trasciende las fronteras geopolíticas , ya que empresas de vigilancia como Pegasus y Nexa Technologies brindan a "los usuarios la capacidad de aterrorizar a casi cualquier persona, en cualquier lugar". [57] Por ejemplo, el software espía Pegasus se ha utilizado en al menos 45 países en todo el mundo desde 2015.
Cabe señalar que los cargos penales contra la violencia digital, como en el caso de Nexa Technologies, son extremadamente raros, ya que los mercados internacionales para la exportación de tecnología de vigilancia están muy desregulados y la mayoría de las empresas de vigilancia enmarcan sus herramientas "como si se utilizaran para combatir el terrorismo". " [58 ]
Un estado de vigilancia
Dado que la vigilancia ya no se limita a las zonas públicas, la validez del régimen demócrata estadounidense está en duda, como ahora se describe como un estado de vigilancia - "Una ruptura total de las fronteras entre el Estado, la economía y la sociedad" [59], en la que el ideal liberal de la necesidad de un mundo protegido de autonomía individual ha desaparecido hace tiempo.
De hecho, el gobierno federal otorga el poder de espiar a ciudadanos respetuosos de la ley en el curso de sus actividades diarias a grave posibilidad de abuso .
- Por ejemplo, las grabaciones de ciudadanos en áreas privadas pueden publicarse en Internet sin su permiso .
- Además, quienes miran detrás de las cámaras son en realidad personas que pueden aburrirse y implementar su "asombroso poder de espionaje" [60] para cosas que no están relacionadas con el seguimiento de terroristas .
- Este poder puede volverse aún más generalizado si se incorpora nueva tecnología militar, capaz de capturar imágenes tridimensionales a través de paredes utilizando ondas sonoras, a sistemas de vigilancia masiva. [61]
- Además, una vez que se rompan los límites entre las áreas públicas y privadas, no habrá barreras constitucionales nuevamente para evitar la progresión intrusiva. [62]
Lo más importante es que las redes de cámaras de vigilancia no garantizan la eficacia de
Prevenir futuros ataques terroristas .
- Primero, los terroristas que sean lo suficientemente inteligentes como para llevar a cabo un ataque terrorista serán conscientes de la existencia y las vulnerabilidades de las cámaras de vigilancia y así encontrarán formas de eludirlas [63]
- Por ejemplo, el sistema de detección de rostros (FRS) Será inútil si el sospechoso se ha sometido a una cirugía plástica, cubierto o aflojado identificable [64]
- En segundo lugar, estas cámaras pueden ser más eficientes a la hora de transmitir información tras un incidente de ataque terrorista .
- Por ejemplo, 500.000 "Anillo de acero" las cámaras resultaron útiles en el seguimiento derribó a cuatro terroristas que detonaron bombas que mataron a 50 personas e hirieron a 700 el 7 de julio de 2005 en Londres. [65] Dado que estos terroristas no estaban en ninguna lista de vigilancia del gobierno, las FRS, que están vinculadas a la base de datos que contiene información biométrica sobre conocidos criminales, ¿no podrían han sido útiles para prevenir bombardeo. [66]
- En tercer lugar, a menos que las cámaras de vigilancia sean omnipresentes, los terroristas siempre pueden apuntar a un lugar donde dichas cámaras no estén instaladas .
- Por otro lado, como se mencionó anteriormente, el establecimiento del estado de vigilancia, donde todo está monitoreado por cámaras de seguridad, es extremadamente poco ético e ilegal.
- Cuarto, NIF es propenso a errores, siendo preciso sólo el 54 por ciento de las veces . [67]
Los peligros que plantea la NIF
Dado que muchos foros y analistas de seguridad ven al FRS como la tecnología de vigilancia ideal para combatir el entorno terrorista, abre la posibilidad de consecuencias políticas . [68]
Debido al hecho de que FRS es bastante preciso (tasa de precisión del 70-85 %) en ideal Circunstancias Muchos analistas de seguridad confían demasiado en ellos e incluso anulan sus propias valoraciones ya que creen que "el sistema en condiciones de funcionamiento tan altas debe 'ver algo' que ellos no ven". [69]
Sin embargo, no siempre se tiene en cuenta el hecho de que el rendimiento de FRS se deteriora drásticamente en un entorno "cara a cara" y en una situación "en la que hay un tiempo transcurrido entre la imagen de la base de datos y la imagen de la sonda" [70].
Estas condiciones "no ideales" pueden conducir a dos resultados posibles :
- En primer lugar, los operadores pueden acostumbrarse "demasiado" a los falsos positivos y tratar todas las alarmas de la misma manera, lo que lleva a la inutilidad del sistema.
- Otra forma de lidiar con la ineptitud del sistema es que los operadores aumenten el umbral de identificación.
Pide al sistema que reduzca los falsos positivos. Sin embargo, esto también puede aumentar el número de falsos negativos, ya que un "umbral aumentado para pequeñas diferencias en la identificabilidad" [71] conducirá a una mayor probabilidad de disparar alarmas por parte de afroamericanos, asiáticos y personas mayores que son más fácilmente identificadas por el algoritmos [72] y, por tanto, volver a inutilizar el sistema.
- Debido al alto nivel de confianza en los funcionarios de seguridad del FRS, estos sesgos inocentes (que son falsos positivos) serán sujetos a un escrutinio desproporcionado, creando la 'brecha digital'. [73]
- Además de la tendencia humana a la discriminación injusta, sería ingenuo suponer que los funcionarios de seguridad no estarían dispuestos a atacar a una persona que 'parece sospechosa' simplemente basándose en sus características raciales, especialmente en períodos con " la persecución de terroristas por parte de oficiales para una cultura de 'guerra' contra el terrorismo". [74]
Un suceso en el Aeropuerto Internacional Fresno Yosemite en 2002 refleja esta idea. Según las estadísticas, el FRS instalado en el aeropuerto generó aproximadamente un falso positivo por cada 750 pasajeros, pero poco después de la instalación fue dejado por "un hombre que parecía haber sido] del Medio Oriente". [75]
Ese hombre fue arrestado más tarde por el FBI y puesto en libertad recién al día siguiente. [76]
Por lo tanto, el sistema funcionó a una velocidad de falsos positivos muy limitada, lo que llevó a los operadores a creer que "una alarma debe [haber] [significado] algo". [77]
Además, el hecho de que un hombre fuera supuestamente de Oriente Medio estimuló al FBI a arrestarlo más exhaustivamente de lo necesario, a pesar de que obviamente se trataba de un falso positivo.
Por lo tanto, algunos sesgos digitales menores pueden tener importantes implicaciones políticas negativas, especialmente para grupos con prejuicios inocentes y especialmente en tiempos de emergencia nacional.
Tecnologías de monitoreo alternativas más seguras
Sin duda, existen algunas tecnologías de vigilancia alternativas que puede brindar protección contra ataques terroristas sin restringir las libertades civiles.
Por ejemplo, tanto el "Anillo de Acero" como los sistemas de vigilancia de Nueva York incluyen tecnologías de detección que pueden detectar posibles ataques terroristas sin dar lugar a restricciones de privacidad en la medida en que se relacionan con las redes de cámaras de vigilancia. [78]
De hecho, estos sensores también se pueden conectar a cámaras de vigilancia que pueden encenderse sólo cuando Los sensores son activados por un agente químico o biológico específico y solo en las proximidades de la sustancia en cuestión. [79]
Sin embargo, los funcionarios federales no lo hicieron al diseñar las redes de cámaras de vigilancia de Nueva York y Londres ninguna esfuerzos para equilibrar el derecho de los ciudadanos a la privacidad con la seguridad que estas redes de vigilancia pueden ofrecer. [80]
Posibles formas de resistir
Dado que "la vigilancia masiva se ha dirigido [incluso] contra aquellos que creen de manera creíble que realmente viven en una sociedad libre" [81],
hay necesidad de resistencia.
Hay muchas formas diferentes de resistir la invasión de la privacidad .
Por ejemplo, la resistencia puede llevar a negarse a utilizar tiendas de tarjetas de fidelidad o a rellenar formularios de garantía, a utilizar el documento de identidad de otra persona, a una "máscara", a llevar un sombrero bajo o a utilizar un nombre maquillado para acceder a un sitio web, o a desactivar el cámara de vigilancia a través de pintura en aerosol. [82]
Las personas también pueden resistirse a utilizar técnicas como el cifrado, servidores privados o incluso pegar un trozo de papel en el ojo óptico del ordenador. [83]
Finalmente, corresponde a cada uno decidir cómo resistir "esa explotación grotesca de una violencia indudablemente cruel", [84] pero es crucial que todos resistamos esta invasión de los derechos fundamentales a la privacidad.
la conclusión
La primera intención detrás del desarrollo de la tecnología de vigilancia fue distinguir entre señales sin sentido y amenazantes en tiempos de emergencia nacional.
Sin embargo, el poder ejecutivo, que pretendía sacar provecho de sus transgresiones, aprendió más tarde a manipular las etiquetas de seguridad nacional para obtener acceso irrestricto a tecnologías de vigilancia ahora dirigidas a ciudadanos comunes, a pesar del derecho humano fundamental a la privacidad.
Hoy en día, los recursos de vigilancia han convergido completamente en las actividades diarias de las personas, lo que convierte a Estados Unidos en el estado de vigilancia de Estados Unidos . .
(Se abre en una nueva pestaña del navegador) (Se abre en una nueva pestaña del navegador) (Se abre en una nueva pestaña del navegador)
Bibliografía :
- Cohen, Elliot D. "El Gran Hermano te observa (literalmente):La Iniciativa de Seguridad de Manhattan". En Monitoreo masivo y control estatal:Proyecto de sensibilización total sobre la información , 101-36. Palgrave Macmillan, 2010.
- Dafoe, Taylor. "Art Collective Forensic Architecture se ha asociado con Edward Snowden para investigar una turbia empresa global de software espía". Artnet, 9 de julio de 2021. https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-development-digital-violence-1987403.
- Fussell, Sidney. "Franske spionprogramledere er tiltalt for å hjelpe tortur." Kablet 23 de junio de 2021. https://www.wired.com/story/french-spyware-executives-indicted-aiding-torture/.
- Harcourt, Bernard E. “¿Overvåkingsstat? Det er så mye verre. ” Crónica de la Educación Superior , 4 de diciembre de 2015. https://go-gale-com.myaccess.library.utoronto.ca/ps/i.do?p=CPI&u=utoronto_main&id=GALE|A437221987&v=2.1&it=r&sid=summon.
- Introna, Lucas D. y David Wood. “Avbildet algoritmisk overvåking:politikken til ansiktsgjenkjenningssystemer”. Overvåkning y samfunn 2, nei 2/3 (julio de 2004):177–98. https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon.
- Lyón, David. "Sliter med overvåking." I Overvåkingsstudier:En oversikt 159-78. Polity Press, 2007.
- Lyon, David. "Snowden Storm". I Overvåking Etter Snowden 15-42. Polity Press, 2015.
- Macwillie, John. "Fra Nøkkelhull hasta el hermano mayor:los legados de la vigilancia temprana de la Guerra Fría". Overvåkning OG Samfunn 16, nr. 2 (2018):203-18. https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000/7671.
- Mattelart, Armand. "Den Kalde Krigen Og Religionen Om Nasjonal Sikkerhet". I Globaliseringen AV Overvåking:Opprinnelsen Til den Sekuritære Ordenen , Overatt Av Susan Gruenheck Taponier Og James A. Cohen, 49–64. Polity Press, 2010.
- "NY Undersøkelse Viser Global Menneskerettighetsskade på nso-gruppens spionprogramvare". Amnisty International, 3. Juli 2021. Https://www.amnesty.org/en/latest/news/2021/07/investigation-maps-human-rights-harm-of-nso-group-spyware/.
- Wolfensberger, Donald R. "¿Retorno de la presidencia imperial?" Wilson Quarterly , 2002. Https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite=summon&seq=1#metadata_info_tab_contents.
merknader:
[1] John Macwillie, "Fra Nøkkelhull hasta el hermano mayor:los legados de la vigilancia temprana de la Guerra Fría", Overvåkning OG Samfunn 16 (2018):s. 203-218, https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/7000, 203.
[2] Armand Mattelart, "La Guerra Fría y la Religión de la Seguridad Nacional", I Globalisingen AV Overvåking , trad. Susan Taponier OG James A. Cohen (Cambridge:Polity Press, 2010), s. 49-64, 50.
[3] MacWillie, Ibid, 212.
[4] Mattelart, Ibid, 54.
[5] MacWillie, Ibid, 213.
[6] Ibid.
[7] Ibid.
[8] Ibid.
[9] Macwillie, ibid, 214.
[10] Ibid.
[11] Ibid.
[12] Ibid.
[13] Ibid.
[14] Ibid.
[15] ibid.
[16] MacWillie, Ibid, 215.
[17] ibid.
[18] Ibid.
[19] MacWillie, Ibid, 212.
[20] MacWillie, Ibid, 216.
[21] Ibid.
[22] Ibid.
[23] Ibid.
[24] Ibid.
[25] Mattelart, Ibid, 56.
[26] Donald R. Wolfensberger, "¿El regreso de la presidencia imperial?" Wilson Quarterly , 2002, https://www-jstor-org.myaccess.library.utoronto.ca/stable/40260602?pq-origsite=summon&seq=1#metadata_info_tab_contents.
[27] Mattelart, Ibid, 58.
[28] Ibid.
[29] Mattelart, Ibid, 57.
[30] Ibid.
[31] Mattelart, Ibid, 58.
[32] Wolfensberger, ibid.
[33] Mattelart, Ibid, 59.
[34] David Lyon, "Snowden Storm", I Overvåking etter Snowden (Polity Press, 2015), s. 15-42, 16.
[35] Lyon, "Snowden Storm", ibid, 17.
[36] Lyon, "Snowden Storm", ibid, 18.
[37] Lyon, "Snowden Storm", ibid, 19.
[38] Lyon, "Snowden Storm", ibid, 20.
[39] Ibid.
[40] Wolfensberger, ibid.
[41] Ibid.
[42] Elliot D. Cohen, "Big Brother está (literalmente) mirándote:la Iniciativa de Seguridad de Manhattan", I Massevervåking OG Statskontroll:Proyecto total de conciencia de información (Palgrave Macmillan, 2010), s. 101-136, 129.
[43] ibid.
[44] Cohen, Ibid, 101.
[45] ibid.
[46] Cohen, ibid, 107.
[47] Artikkel 17 ICCPR, https://www.ohchr.org/en/professionalinterest/pages/ccpr.aspx.
[48] Lucas D. Introna OG David Wood, "Piciendo vigilancia algorítmica:la política de los sistemas de reconocimiento facial", Overvåkning OG Samfunn 2, Nei 2/3 (Juli 2004):s. 177-198, https://search-proquest-com.myaccess.library.utoronto.ca/docview/38014955?accountid=14771&pq-origsite=summon, 184.
[49] Cohen, ibid, 131.
[50] Cohen, ibid, 132.
[51] Cohen, ibid, 130.
[52] "NY ETTERFORSKNING VISER GLOBAL MENNESKERETTIGHETSSKADE På NSO grupos SpionProgramVare", Amnistía Internacional , Juli 3, 2021, https://www.amnesty.org/en/latest/news/2021/07/invortigation-maps-human-rights-harm of nso-group spyware/.
[53] Ibid.
[54] Taylor Dafoe, "Art Collective Forensic Architecture Har Gått Sammen Med Edward Snowden para Å Undersøke et Skyggefullt Globalt SpionProgramVareselskap," Artnet , Juli 9, 2021, https://news.artnet.com/art-world/forensic-architectures-new-project-charts-elusive-digital-violence-1987403.
[55] Sidney Fussell, "Franske SpionProgramledere Blir Tiltalt para Å Hjelpe Tortur", Wired , Juni 23, 2021, https://www.wired.com/story/frenchspyware-executives-ingicted-iding-torture/.
[56] ibid.
[57] Dafoe, ibid.
[58] Fussell, ibid.
[59] Bernard E. Harcourt, “Overvåkingsstat? Deter så mye verre, " Crónica de la educación superior 62, nr. 14 (29. Noviembre de 2015), https://www.chronicle.com/article/a-mad-frenzy-of-disclosure/234338.
[60] Cohen, ibid, 134.
[61] Ibid.
[62] Cohen, Ibid, 132.
[63] Ibid.
[64] Ibid.
[65] Ibid.
[66] Cohen, ibid, 133.
[67] Cohen, ibid, 134.
[68] Introna, ibid, 191.
[69] Introna, ibid, 192.
[70] ibid.
[71] Ibid.
[72] Ibid.
[73] Ibid.
[74] Cohen, ibid, 134.
[75] Introna, ibid, 193.
[76] ibid.
[77] Ibid.
[78] Cohen, ibid, 134.
[79] Cohen, ibid, 135.
[80] Ibid.
[81] Lyon, "Snowden Storm", ibid, 24.
[82] David Lyon, "Luchas por la vigilancia", I Overvåkingsstudier:ENVERSIKT (Polity Press, 2007), s. 159-178, 168.
[83] Harcourt, ibid.
[84] Ibid.