SITEL y otras hierbas: el Gran Hermano llega para quedarse

Petardazo Inminente

Madmaxista
Desde
14 May 2007
Mensajes
8.027
Reputación
8.740
A cuento del cacareado tema de SITEL ( revelado ahora por unos por interés, que sino todos calladitos como pilinguis:( ) pego un enlace ( no puedo pegar el artículo completo, demasiado largo ) a un artículo de Nathan Allonby, sobre lo que se nos viene encima ( y no será por no llevar años avisando... ) en el tema de la oleada turística y control de nuestra privacidad:

Rebelion. Tarjetas de identidad – Vigilancia global para el año 2012
Tarjetas de identidad – Vigilancia global para el año 2012
=14992

Perlas:

Más de 2.200 millones de personas, o sea un 33% de la población del mundo ya han recibido tarjetas de identidad ‘inteligentes’. De éstas, más de 900 millones tienen sistemas biométricos faciales y de huellas digitales. Según los planes actuales, más de un 85% de la población del mundo tendrá tarjetas de identidad inteligentes para 2012.

La introducción simultánea de sistemas muy similares de tarjetas de identidad en tantas naciones parece ser más que una coincidencia. Si fuera sólo un asunto de que las naciones tomaran sus propias iniciativas para actualizar sistemas, tendría lugar durante un plazo más largo, ya que las naciones han actualizado periódicamente sus sistemas, una vez cada par de décadas. ¿Indica ese plazo una presión internacional oculta aplicada a las naciones para que adopten tarjetas de identidad?

En el proceso de investigación para esta lista, apareció algo interesante – los planes para introducir una tarjeta nacional de identidad en Uganda fueron anunciados en un memorando de entendimiento enviado al FMI (‘Carta de Intenciones, Memorando de Políticas Económicas y Financieras, y Memorando Técnico de Entendimiento’). La impresión es que el FMI estuvo involucrado en la decisión mucho antes de que el pueblo de Uganda fuera consultado sobre su plan nacional de tarjetas de identidad.

las políticas de introducción de tarjetas de identidad, desarrolladas en secreto, van mucho más allá de la identificación y de la seguridad, como lo describe Tony Bunyan de Statewatch, en un artículo en The Guardian. Las tarjetas de identidad son sólo un instrumento que permite un plan mucho más amplio, para rastrear y registrar la vida de cada individuo; Bunyan lo llama el tsunami digital: -

Cada objeto que el individuo utiliza, cada tras*acción que hace y casi dondequiera vaya creará un registro digital detallado. Esto generará una profusión de información para organizaciones públicas de seguridad”, llevando a que la conducta sea pronosticada y evaluada por “máquinas” (su término) que emitirán órdenes a oficiales en el terreno. La propuesta presagia la recolección masiva de datos personales sobre viajes, detalles bancarios, ubicación de teléfonos móviles, registros sanitarios, uso de Internet, antecedentes criminales por pequeños que sean, huellas y fotografías digitales que puedan ser objeto de minería de datos y aplicados a un escenario diferente – subida a un avión, comportamiento en el metro o participación en una manifestación.

Pero esto no sólo ocurrirá en Europa como explica Bunyan, porque EE.UU. y Europa compartirán políticas y prácticas similares, en una agenda de armonización de políticas:

se propone que para 2014 la UE tenga que crear un “área euro-atlántica de cooperación con EE.UU. en el campo de la libertad, la seguridad y la justicia.” Esto iría mucho más allá de la actual cooperación y significaría que políticas que afectan las libertades y derechos de todos en Europa no serán determinadas en Londres o Bruselas sino en reuniones secretas entre la UE y EE.UU. ((The surveillance society is an EU-wide issue’, Tony Bunyan, 28 de mayo de 2009, The Guardian)

¿Suena realmente a democracia, tal como la solíamos conocer?

Tarjetas de identidad – tarjetas de lealtad

No hablemos de un Estado policial, hablemos de tarjetas de lealtad de supermercados. No hay mucha diferencia entre estas últimas, en términos de tecnología, y las tarjetas modernas de identidad que parecen ser cercanas descendientes de las tarjetas de lealtad, hechas con un propósito similar – reunir información sobre la gente. Para poder rastrear a alguien, primero hay que identificarlo.

Las corporaciones quieren saber lo más posible sobre sus clientes, para propósitos de mercadeo, y han hecho una inversión increíble en infraestructura para reunir y analizar datos sobre ellos. En 2004, Wal-Mart había reunido 460 terabits de información sobre sus clientes, o sea más del doble de la información total en Internet (1). ¿De dónde provinieron esos datos? En su mayoría de tarjetas de lealtad.

Los gobiernos han adoptado tarjetas electrónicas de identidad porque los negocios han demostrado que se trata de una tecnología poderosa y efectiva. No sólo efectiva, sino eficiente en cuanto a los costes. A diferencia del equipamiento de defensa, como ser en esos misiles que a veces no funcionan, la tecnología del sector comercial tiene que funcionar, y pagar por sí misma.

Los negocios han demostrado que pueden rastrear y perfilar a sus clientes, descubrir sus costumbres de consumo, sus debilidades y sugestibilidad, qué publicidad tiene efecto sobre ellos. La tecnología que utilizan no sólo tuvo que demostrar que funciona, sino también que se autofinancia. Si las corporaciones de supermercados invierten tanto como lo hacen, se sabe que la tecnología tiene que ser muy efectiva.

Se ha desarrollado software poderoso y efectivo para analizar los datos de las tarjetas de lealtad de los negocios, como ser ChoicePoint y LexisNexis. Ahora encontramos algunos de estos sistemas en uso en el FBI, para preseleccionar a sospechosos (2). Los gobiernos se han dado cuenta de que la misma tecnología de perfilación funciona y que también puede ser aplicada a encontrar terroristas, ‘extremistas’, disidentes políticos y cualquier otra categoría de interés para el Estado.

Poder oculto – ‘totalitarismo invertido’

El filósofo político y profesor emérito de la Universidad Princeton, Sheldon S. Wolin, ha advertido ante el peligro del “totalitarismo invertido,” como lo llama, que “yace en ejercer el poder total sin aparentar que se hace, sin establecer campos de concentración, o imponer la uniformidad ideológica, o reprimir por la fuerza a elementos disidentes mientras sigan siendo poco efectivos.” “… la democracia puede ser manejada sin que parezca que está siendo reprimida.”

Un buen ejemplo del manejo de la oposición sería la caída de Eliot Spitzer, gobernador de Nueva York y crítico de las políticas financieras del régimen de Bush. El 14 de febrero de 2008, Spitzer había criticado al gobierno por la crisis financiera:

“la naturaleza generalizada de esas prácticas [de préstamos depredadores] si no es controlada, amenaza nuestros mercados financieros.”

“A pesar de que los préstamos depredadores se convertían en un problema nacional, el gobierno de Bush miró hacia otro lado y no hizo nada para proteger a los dueños de casas estadounidenses. En los hechos, el gobierno prefirió alinearse con los bancos que estaban perjudicando a los consumidores…”

Menos de tres semanas después, el 6 de marzo, Spitzer fue obligado a renunciar debido a un escándalo con una cortesana, revelado por la vigilancia gubernamental de su cuenta bancaria, usando (o más bien, abusando de) poderes antiterroristas otorgados por la Ley Patriota EE.UU. Agentes Federales habían rastreado tras*acciones de menos de 4.000 dólares. Extrañamente, el gobierno no parece ser capaz de utilizar esa misma posibilidad para rastrear los cientos de miles de millones de dólares que fluyen en las tras*acciones del narcotráfico internacional. – dinero que financia el terrorismo.

Si Spitzer no hubiera sido obligado a renunciar deshonrosamente, parece difícil imaginar que el rescate multimillonario a los bancos hubiera seguido adelante. La crítica a los bancos y a Bush fue considerablemente debilitada por el silenciamiento de ese destacado crítico.

Hay que imaginar si el poder del Estado de vigilancia fuera aplicado al control del disenso político, especialmente en un entorno de fusión entre el Estado y el poder corporativo. Hay que imaginar que los disidentes fueran expulsados de sus puestos de trabajo, o tal vez de un modo más sutil, si se les negara el ascenso.

Hay que imaginar cómo expedientes detallados sobre las debilidades y vulnerabilidad psicológica de todos los individuos, generados mediante perfilación y antecedentes sobre cualquier indiscreción pasada, pudieran ser utilizados para aplicar presión sobre oponentes a la política gubernamental.

Leedlo entero, es un tocho de cuidado pero merece la pena
 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Última edición:
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Última edición:
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Solo los usuarios registrados pueden ver el contenido de este tema, mientras tanto puedes ver el primer y el último mensaje de cada página.

Regístrate gratuitamente aquí para poder ver los mensajes y participar en el foro. No utilizaremos tu email para fines comerciales.

Únete al mayor foro de economía de España

 
Última edición:
CHW Windows 7 podría traer un backdoor

La fundación llamada Electronics Privacy Information Center dijo, en la voz de su director Marc Rotenberg, algo que todos sabemos: en lo que se refiere a computación, la NSA cumple dos funciones conocidas como COMPUSEC y SIGINT. Lo primero es seguridad informática lo cual está muy bien, pero lo segundo es inteligencia de señales, o sea vigilancia a los ciudadanos. Por lo mismo, cuando la NSA dice haber colaborado con Windows 7 lo primero que cabe pensar es que se dejaron un acceso oculto al sistema para vigilar las comunicaciones de la gente, algo que ya es bastante malo aplicado al público norteamericano, pero es peor si se extiende a todo el mundo.

homeland_security.jpg


En la reunión de accionistas sostenida ayer, Microsoft negó la posibilidad pero admitió haber trabajado con la NSA para mejorar el Security Compliance Management Toolkit. ¿Le creemos o no?
 
Volver