Revista Fusión

 Subscripción RSS

FUSION también eres tú,  por eso nos interesan tus opiniones,  tus reflexiones y tu colaboración  para construir un  mundo mejor

Recibe nuestras noticias en tu correo

 


 

El gran espía

 

EL GRAN ESPIA

Conversaciones telefónicas, faxes, correo electrónico... No existe la intimidad. La red Echelon espía de manera rutinaria todas las comunicaciones que se producen en el mundo. Los gobiernos juegan sus cartas para hacerse con el control de las comunicaciones electrónicas a nivel mundial. Es la guerra.
Texto: Carolina Fernández

Esto es la guerra, aunque no suenan bombas. Se está desarrollando aquí y ahora y todos nosotros, sin saberlo, somos protagonistas.

A principios de este año la Agencia de Seguridad Nacional de Estados Unidos se vio obligada a reconocer oficialmente la existencia de Echelon, al desclasificar Washington documentos secretos que ya se encontraban en la red. El primero, fechado en septiembre de 1995, explica cómo son interceptadas las comunicaciones electrónicas desde la base de la Marina en Sugar Grove, en Virginia Occidental. El segundo, exponía indicaciones para la "activación de unidades Echelon" en distintas bases aéreas del mundo. Eran las pruebas que faltaban para confirmar definitivamente un secreto a voces: Echelon existe.
¿Y qué es Echelon? Es la gran oreja que escucha todas las comunicaciones electrónicas. El auténtico Gran Hermano. Significa "escalón" en inglés, y constituye un complejo sistema de espionaje capaz de interceptar comunicaciones en todo el mundo. La red Echelon está formada por un complejo entramado de satélites, centros de escucha y barcos que interceptan los cables telefónicos que se extienden por el fondo marino. Tienen capacidad para intervenir y analizar mensajes de correo electrónico, faxes, conversaciones por teléfono móvil y cualquier tipo de comunicación que viaje por vía inalámbrica. Recibe y selecciona rutinariamente cantidades enormes de información, que procesa mediante complejos programas informáticos.
Esta enorme red, que abarca todo el planeta, ha sido tendida por Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, y ha sido durante años uno de los secretos mejor guardados por la administración norteamericana. No en vano este país es actualmente el gigante de las comunicaciones, con una vasta experiencia fruto sobre todo de las tecnologías desarrolladas en los círculos militares durante la Guerra Fría. Pero la Guerra Fría pasó. Las tensiones entre los dos bloques se relajaron, y ante la posibilidad de que se echase a perder una industria con un futuro floreciente, se hizo necesario buscar un nuevo enemigo teórico: los estados se volvieron contra sus propios ciudadanos. Y encontraron un filón.
Un estudio(*) presentado recientemente ante el Parlamento Europeo plantea una conclusión escalofriante: en Europa son "pinchadas" el 100% de las comunicaciones. Este estudio denuncia el "uso masivo de redes de interceptación de las comunicaciones desarrolladas sobre el espacio europeo, con las que se identifican comunicaciones de teléfonos, fax, correo electrónico de ciudadanos privados, políticos, sindicalistas y compañías comerciales". Añade que no existe ningún tipo de control parlamentario sobre esta red de vigilancia, cuyo papel no ha sido discutido en ningún momento de la historia.

Los avances en genética han supuesto un salto de gigante en el terreno de la identificación de personas.

Por eso las leyes están llenas de agujeros. Las comunicaciones vía satélite, por ejemplo, constituyen un importante problema, ya que se producen fuera del espacio judicial de cualquier país. Nadie es en principio responsable de los abusos que se comentan, porque ¿a quién pertenece el espacio de la atmósfera? En todo caso, y en la práctica, es el fabricante del satélite el que toma las decisiones. No hay ningún tipo de discusión sobre cuáles son los límites. El margen lo marcan cuestiones más globales, como la seguridad nacional o el robo de secretos comerciales. Como consecuencia, el ciudadano de a pie está completamente desprotegido en sus comunicaciones habituales.
El periodista escocés Duncan Campbell, especializado en cuestiones sobre espionaje, se ha propuesto quitarle la sábana al fantasma. A principios de este año presentó en el Parlamento Europeo su segundo informe sobre Echelon, en el que denuncia que está dirigido por la Agencia Nacional de Seguridad de los EE.UU. y por el Servicio de Inteligencia británico, y vigila como cuestión de rutina las telecomunicaciones transmitidas por radio de onda corta, satélite, cable submarino e Internet. Y no se usa sólo con fines militares, sino para el espionaje económico y la vigilancia ilegal de la vida privada y las actividades políticas de los ciudadanos.
Cualquiera es susceptible de ser "escuchado". Los nuevos espías utilizan inteligentemente todos los métodos, por ejemplo, los programas de ordenador. La Delegación de Asuntos Estratégicos, perteneciente a la Inteligencia Militar francesa, ha elaborado un informe en el que acusa a agentes norteamericanos de la NSA (Agencia Nacional de Seguridad) de trabajar en el interior del gigante informático Microsoft y desarrollar programas especializados que permiten a Washington espiar las comunicaciones en todo el mundo. Según este informe, estos agentes colaboraron en la instalación de programas secretos en las utilidades de Microsoft, que se usan en el 90 por ciento de los ordenadores del mundo. En un principio se trataba sólo de rumores, sin embargo según este informe ahora existen "fuertes indicios" de falta de seguridad, ya que las utilidades instaladas en los programas de Microsoft dejan la puerta abierta al espionaje.

La versión "oficial" pretende justificar los hechos esgrimiendo argumentos nobles, como son la vigilancia y control de las redes de narcotráfico, terrorismo y las nuevas mafias que mueven sus negocios a nivel internacional. La seguridad nacional se convierte en la mejor coartada. De ese modo pretendió el gobierno americano legitimar unas prácticas del todo ilegales, en el momento en el que saltó a la opinión pública el escándalo. Sin embargo la realidad es que en la práctica nadie impide que puedan ser vigilados otros sectores, como dirigentes sindicales, organizaciones no gubernamentales, líderes de la oposición, estudiantes, defensores de los derechos humanos, representantes de grupos minoritarios... y en general cualquiera que pueda ser considerado "peligroso" para el sistema, en un sentido muy amplio. En este sentido se advierte un cambio en los métodos policiales: en vez de investigar el delito, se pone especial atención en preverlo, manteniendo bajo vigilancia constante a determinados sectores, razas, clases sociales. Es decir: se escucha todo por sistema. Para Gregorio Dionis, director del Equipo Nizkor, "es un espionaje masivo que atenta contra las libertades individuales y los derechos civiles". Según información facilitada por el grupo Nizkor, numerosos defensores de los derechos humanos que tomaron parte activa en la detención de Augusto Pinochet y los posteriores procesos judiciales, fueron identificados en España, Chile y Argentina por la Agencia Nacional de Seguridad de EE.UU., gracias a Echelon. Muchos de ellos recibieron amenazas o fueron despedidos de sus empleos. Por otra parte, varias organizaciones de activistas de los derechos humanos han manifestado en numerosas ocasiones la sospecha de que sus comunicaciones están siendo vigiladas. Portavoces de Amnistía Internacional han manifestado que "en cuanto se detecta la palabra 'Amnistía', las comunicaciones son analizadas con lupa. Se presta una atención especial a todo lo que tenga que ver con esta organización".

Existen fórmulas para conocer con detalle las actividades de un ciudadano, sin que se dé cuenta en ningún momento de que está siendo observado.

Los métodos utilizados tradicionalmente por las dictaduras para mantener bajo control a la población resultan, para la mayoría de las democracias actuales, demasiado escandalosos. Por eso hoy en día, los gobiernos occidentales apuestan por los nuevos métodos de control, infinitamente más discretos, aunque la intención sea la misma. El sistema tiene fórmulas para conocer con detalle las actividades de un ciudadano, sus movimientos, sus operaciones bancarias, sus gustos, sus hobbies, sus compras, sus amistades... y todo, sin que el sujeto se dé cuenta en ningún momento de que está siendo observado. Existen sistemas tremendamente sofisticados, que dejan los antiguos micrófonos ocultos en el jarrón, o los clásicos pinchazos telefónicos, a la altura de los espías de tebeo. La tecnología actual permite, por ejemplo, que una conversación que se desarrolla detrás de una ventana cerrada pueda ser "pinchada" mediante un sistema de láser que recoge la vibración del cristal. Son datos que figuran en un trabajo de asesoramiento científico realizado a petición del Parlamento Europeo, que recientemente ha sido difundido por Internet. Bajo el título de "Una aproximación a las tecnologías de control político", el autor, Steve Wright, reúne información avalada por un amplio grupo de universidades y diversas organizaciones, sobre los recientes adelantos tecnológicos destinados al control político, con la intención de que sirva, al menos, como una guía para orientarse en este complejo mundo. Recoge asimismo todos los adelantos relativos al armamento de control de masas, incluyendo la evolución de las armas no letales, así como los avances de la tecnología de vigilancia y control. Además, señala cómo todos estos medios técnicos han pasado de ser de uso casi exclusivamente militar, a convertirse en herramientas para el trabajo policial.

Mención aparte merece la información de contenido económico, especialmente valiosa, que ocupa un lugar importante en las prioridades del espionaje moderno. Se ha acusado a la red de espiar la actividad empresarial de infinidad de compañías privadas, generando importantes pérdidas al poder conocer con detalle sus estrategias y adelantarse a ellas. El gobierno de Francia, por ejemplo, está seguro de poder probar que Echelon fue la causa de que Airbus perdiese en el 95 un contrato millonario, que fue a parar a manos de la americana Boeing. Concretamente este país, que en numerosas ocasiones hizo públicas sus sospechas y amenazó con emprender acciones legales, ha sido ya el primero en Europa en iniciar la vía judicial. Otros, como Alemania o Dinamarca, están a punto de llegar también a los tribunales.

(*) "An apraisal of the tecnology of political control", por Steve Wright.

 Cualquiera de los teléfonos móviles, hasta el menos sofisticado, es en la práctica un estupendo localizador.
Foto: Fer

 ¿Cómo nos espían? 

Los avances tecnológicos aplicados a los sistemas de vigilancia están revolucionando la noble profesión de "espía". Ahora, el ingenio individual es sustituido por sofisticados sistemas capaces de seguir los movimientos de una persona por todo el planeta sin apartar los ojos de la pantalla de un ordenador. James Bond es ya un modelo para coleccionistas.

La mayoría de los métodos que ya están operativos en la actualidad podrían parecernos más bien producto de la mente ociosa de algún guionista de Hollywood, pero lo cierto es que el cine es un reflejo, a veces no demasiado exagerado, de lo que ya es nuestra realidad. Los sistemas de vigilancia actuales permiten, por ejemplo, rastrear a una persona a través de su voz. Existen ordenadores capaces de interceptar las comunicaciones que pasan por los satélites y reconocer el tono de voz de la persona que se vigila. No es necesario pues conocer el número de teléfono que está utilizando ni el lugar desde donde llama, sino que reconoce lo que se llama "diagrama fonético", que es así como la "huella digital" de nuestra voz. Y no sólo eso. También es posible saber de qué hablamos. Estos programas son capaces de realizar análisis sintácticos y de ese modo conocer el contenido de las conversaciones. El programa Tesaurus es el que permite rastrear los diferentes temas, filtrando las comunicaciones telefónicas de todo el planeta. Se utilizan palabras clave. Cada vez que un individuo utiliza una de estas palabras es rápidamente detectado. También es posible cruzar más de una palabra, para ser más específico en la búsqueda. Más tarde, el análisis de los ordenadores se encarga de identificar a los protagonistas de las conversaciones.

Las comunicaciones vía satélite se producen fuera del espacio judicial de cualquier país. Nadie es en principio responsable porque ¿a quién pertenece el espacio de la atmósfera?

Actualmente existen vehículos de reconocimiento de voz preparados para interceptar conversaciones telefónicas. Están preparados con potentes equipos informáticos móviles capaces de analizar lingüística y sintácticamente las conversaciones de una población, localizar su procedencia e identificar a sus protagonistas. Este sistema se utiliza para identificar a los líderes de los movimientos sociales, los que realmente movilizan a la población, que no necesariamente han de ser las cabezas visibles oficiales. Analizando con quién mantienen conversaciones y el contenido de las mismas, en pocas horas es posible elaborar una lista con los nombres de las personas que es conveniente neutralizar para abortar posibles alteraciones sociales.
A todos los usuarios les conviene saber que los teléfonos móviles no son, ni mucho menos, seguros. Cualquiera de ellos, hasta el menos sofisticado, es en la práctica un estupendo localizador que permite determinar la posición de una persona con un discreto margen de error. Valga el ejemplo del líder checheno Dudayev, al que "casualmente" le cayó del cielo un misil mientras mantenía una conversación por móvil.
Cualquier movimiento electrónico puede ser rastreado: viajes, operaciones bancarias, compras... las tarjetas de crédito son un excelente señuelo. En cuanto un usuario "toca" la red electrónica es inmediatamente localizado y es posible que sus actividades sean registradas.
Los avances en genética han supuesto un salto de gigante en el terreno de la identificación de personas. Basta con un pelo, una uña, un resto de saliva en un vaso, para obtener la "ficha" de una persona. También el olor personal puede servir a estos nuevos sabuesos. Las feromonas constituyen una información valiosa que puede ser tratada por ordenador y convertirse en un huella para identificar a las personas incluso a distancia.
La tecnología aplicada al control de los movimientos de masas también ha experimentado avances importantes. Cualquier concentración multitudinaria, una manifestación por ejemplo, puede ser analizada con potentes ordenadores, capaces de aislar e identificar a cada uno de los participantes. Los líderes pueden ser apartados de escena mediante la utilización de las llamadas "armas no letales", muy perfeccionadas en los últimos años. Las tradicionales pelotas de goma resultan primitivas frente a los sofisticados métodos actuales, como por ejemplo balas adaptables a cualquier fusil de uso policial, que tras el impacto liberan gases que provocan vómitos, sueño, o pérdida temporal de memoria y del control corporal. Existe otro tipo de munición estudiada para impactar en el cráneo humano y no provocar la muerte, sino una conmoción cerebral que dura unas horas y que no causa daños irreversibles.
Todos estos medios están disponibles actualmente, pero conviene alertar sobre la libertad que existe a la hora de su uso práctico. La policía puede tener acceso a esta tecnología sin necesidad de obtener un permiso judicial. El libre acceso a bases de datos y ficheros personales está garantizado.

La información para la elaboración de este reportaje ha sido facilitada por el Equipo Nizkor. http://www.derechos.org/nizkor/pres.html. E mail: nizkor@derechos.org

Nadie impide que puedan ser vigilados sectores como dirigentes sindicales, organizaciones no gubernamentales, líderes de la oposición, estudiantes, defensores de los derechos humanos, representantes de grupos minoritarios... y en general cualquiera que pueda ser considerado "peligroso" para el sistema.
Foto: Fer

 El viejo continente 

Gracias a varios informes presentados ante el Parlamento europeo, que demuestran la existencia de una red global de espionaje, su alcance y sus consecuencias, el viejo continente no tiene más remedio que definir su postura en un tema que genera múltiples controversias.

No se puede olvidar que el Reino Unido forma parte de esta red de espionaje, en estrecha colaboración con Estados Unidos. Tampoco se puede dejar de lado que varios países, Francia a la cabeza, sospechan desde hace tiempo que importantes movimientos económicos están siendo espiados por Echelon, lo que ha ocasionado pérdidas millonarias, y han decidido declarar la guerra en los tribunales. En este clima, el Parlamento Europeo, sólo ha acertado a crear una comisión para comprobar el alcance de los tentáculos de Echelon en Europa. Conservadores y socialistas llegaron a un acuerdo de compromiso para crear una comisión temporal, de alcance muy limitado, ya que ni siquiera tendrá capacidad para forzar la comparecencia de testigos. El grupo, compuesto por 36 diputados, tratará de responder a tres preguntas: ¿Están protegidos los derechos de los europeos frente a las actividades de los servicios secretos? ¿La encriptación es una protección suficiente para proteger la privacidad de los ciudadanos? ¿Cómo concienciar a las instituciones europeas sobre los peligros del espionaje?
El grupo de los Verdes había propuesto la creación de una comisión de investigación, con más poder y una capacidad de maniobra más amplia, pero su iniciativa no salió adelante. Para Paul Lannoye y Heidi Hautala, co presidentes de Los Verdes, el resultado de la votación demostró que la mayoría de los miembros del Parlamento Europeo no están dispuestos a ir en contra de los deseos de determinados gobiernos de la UE: "Sentimos profundamente que una mayoría de los parlamentarios votaran contra la creación de un comité de investigación y optasen por un comité temporal. Han elegido un instrumento sin poder efectivo, dado que según los servicios legales del Parlamento un comité temporal no puede dirigir investigaciones. No tendrá poder para solicitar la comparecencia de testigos ni tendrá derecho a acceder a documentos confidenciales, requisitos importantes para investigar un sistema de espionaje".

Muchas veces se utiliza Internet sin las medidas de seguridad normales. Es como tener una casa sin llave". Comisario Bernardino Cortijo

Gerhard Schmid, con ocasión de su llamamiento para declarar en el comité provisional sobre Echelon se refirió a "las investigaciones, que habían sido rechazadas explícitamente por la mayoría de la Cámara -apunta Kjell Sevon, Consejero del Grupo Verde Europeo en materias jurídicas-, y añadió una "tranquilizadora" garantía de que tenía experiencia en dirigir investigaciones desde antes de que el Parlamento tuviera alguna autoridad para investigar". Esto supone "en primer lugar que el Parlamento hace lo que ha rechazado hacer. En segundo lugar, parece como si el citado Gerhard Schmid no estuviese enterado de la diferencia de competencias y poderes entre una comisión provisional y una comisión provisional de investigación, en el que el marco legal afirma claramente que las investigaciones no se incluyen en las competencias de una comisión provisional.
El grupo de Los Verdes promete seguir de cerca el desarrollo de esta comisión. "Veremos hasta qué punto el comité provisional será abierto al tratar material que, aunque no haya sido obtenido en un proceso de investigación es de todos modos clasificado como confidencial, hasta que tengamos acceso a estos documentos".
Paralelamente, varios países comienzan a asomarse al suculento mundo del control de las comunicaciones y toman posiciones para no quedarse atrás. Europa se asoma con timidez a este intrincado mundo en el que dominan la partida los americanos, a distancia del resto. Los gobiernos de los países europeos se están haciendo conscientes de las ventajas que supone disponer de sistemas para controlar las comunicaciones de sus ciudadanos. Con la excusa de mejorar la persecución del delito, estudian métodos de dudosa legitimidad.
El gobierno británico, perro viejo en estas lides, no está dispuesto a dar ventaja. Recientemente ha anunciado la creación de su propio sistema de escucha, con el que podrá interceptar todo lo que circule por la red. Se llamará Centro de Asistencia Técnica del Gobierno, un nombre poco comprometido para un impresionante sistema de control por el que pasará cualquier información que se mueva entre dos ordenadores, además de información sobre operaciones bancarias y comerciales. No hay control sobre este tipo de cuestiones. El gobierno puede tener acceso a gran cantidad de información sobre sus ciudadanos. Teóricamente haría falta una orden judicial para "pinchar" una línea, pero en la práctica no existen métodos para defender al ciudadano de todo tipo de ataques a su intimidad.
Otro ejemplo lo tenemos en los Países Bajos que han empezado la carrera del espionaje electrónico. La Agencia de Inteligencia de los Países Bajos (BVD) pretende seguir los pasos de Echelon. La nueva ley sobre espionaje y agencias de seguridad autorizará a esta agencia para interceptar de forma aleatoria las comunicaciones por satélite y analizar los datos a partir de palabras clave. La BVD tendrá autorización para desencriptar comunicaciones "por todos los medios posibles", además de "investigar hogares y centros de trabajo en busca de claves. También podrá entrar en ordenadores y robar, alterar o borrar la información que se encuentre almacenada en ellos, en otras palabras, obtiene permiso legal para actuar como un hacker. De este modo la agencia puede robar datos de los ordenadores, manipular programas o cambiar claves para gozar de un acceso seguro y romper los sistemas de criptografía". La negativa a colaborar con la agencia en el proceso de desencriptación, podría ser castigada incluso con dos años de cárcel. Son ejemplos de una carrera que no ha hecho más que empezar.

La Red Echelon está formada por un complejo entramado de satélites y centros de escucha con capacidad para intervenir y analizar cualquier tipo de comunicación que viaje por vía inalámbrica.

En España todavía estamos más atrás. Estamos hablando de tecnologías punta que quedan bastante alejadas de nuestra realidad cotidiana. Internet ha aterrizado en estas tierras hace relativamente poco tiempo, y la opinión pública desconoce muchos de los temas que ahora mismo son causa de fuertes polémicas en otros países. Muchos usuarios viven completamente ajenos a esta guerra. "Echelon nos afecta totalmente -reconoce el comisario Bernardino Cortijo, responsable en España de la Unidad para delitos informáticos-. Hay que tener en cuenta que en los temas relacionados con Internet y telecomunicaciones, no cabe ningún tipo de acuerdo sin contar con los otros países. Estamos hablando de un tema no sólo a nivel europeo, sino a nivel mundial. Nos afecta de una forma total porque somos un punto más en la red".

 

Los avances de la tecnología de vigilancia y control han pasado de ser de uso casi exclusivamente militar, a convertirse en herramientas para el trabajo policial.
Foto: M.A.Oliva

 Ojo ciberdelincuentes 

Los que se cuelan en la página web de la Moncloa y pintarrajean la foto de José María Aznar, los que hablan por teléfono y lo cargan en la cuenta de su vecino... Todos tienen ya quien se ocupe de ellos. Se denomina Unidad Central de Investigación en Tecnología de la Información, y es la apuesta española para plantarle cara a los ciberdelincuentes.

Todavía no estamos a la altura de los más avanzados, pero desde 1995 tenemos ya nuestra Unidad para delitos informáticos. Está a cargo del comisario Bernardino Cortijo y dispone de unos 100 hombres distribuidos por todo el país.
"Tenemos personal que domina la materia técnica y la materia operativa -apunta el comisario Cortijo-. Estamos especializados en dos grandes áreas: por una parte delitos cibernéticos o delitos informáticos, y por otra delitos relacionados con las telecomunicaciones".
Dentro del área de delitos informáticos se incluyen temas como fraudes y delincuencia por Internet, pornografía infantil y abusos, fraudes económicos y tiendas virtuales, y por último amenazas, injurias, extorsiones y delitos por correo electrónico.
Otro apartado recoge lo relacionado con la propiedad intelectual e industrial: copia de programas de ordenador, copia de videojuegos, máquinas tragaperras, falsificación de tarjetas de ordenador...
Tema aparte son los hackers y los virus. De ellos se ocupa un grupo aparte que "tienen ahora mismo bastante tarea, porque hay mucha variedad de actividades", comenta Bernardino Cortijo. Unido a este grupo se ha creado un Centro de Alerta Tecnológica, disponible las 24 horas, al que se puede llamar en el caso de que se detecte la aparición de un virus, tanto a nivel nacional como internacional, como ocurrió con el caso reciente del virus "I love you". Desde ese centro se establece una coordinación y cooperación con las empresas de software más importantes para disponer de un antivirus y facilitar toda la ayuda posible para que las máquinas vuelvan a funcionar correctamente.
El área de delitos en las telecomunicaciones tiene tres grupos: telefonía fija, sobre todo locutorios clandestinos y la utilización de las centralitas digitales para desviar llamadas y cargar la cuenta a terceros; telefonía móvil, que abarca la falsificación de las tarjetas prepago, las amenazas por el teléfono móvil, etc. Está en proyecto un tercer apartado que se encargará de los delitos relacionados con la televisión de pago.
Existe un grupo más dedicado a Investigación y Desarrollo Tecnológico. Para el comisario Cortijo "es el más importante aunque resulte el menos espectacular", porque se dedica a investigar las nuevas herramientas que surgen en el mercado, las nuevas tecnologías, para poder ofrecer información fiable a los usuarios.
"Todo esto es una cosa bastante nueva que avanza mucho en muy poquito tiempo -comenta el comisario Cortijo-. Evidentemente el ciudadano que nunca ha usado un ordenador y que empieza ahora tiene que ir aprendiendo. Muchas veces se utiliza Internet sin las medidas de seguridad normales, de accesos, de entradas, de tráfico de dinero. Es como tener una casa o una empresa sin llave, o con una llave muy pequeñita. En nuestra casa nos hemos acostumbrado ya a tener una puerta blindada y una alarma. Hay que trasladar esa idea a Internet". ∆

Unidad de Investigación de la Delincuencia en la Información: delitos.tecnologicos@ policia.es • Centro de Alerta Tecnológica (24 horas): 91.582.29.00.

 

FUSION OPINA
FUSION OPINA

Quién vigila al vigilante?. Los avances de la tecnología son siempre positivos, porque de ellos podría teóricamente beneficiarse toda la humanidad. Pero todos los pasos adelante implican siempre una dualidad: pueden utilizarse para liberar o pueden utilizarse para esclavizar. De momento, gana la segunda opción. La mayoría de los ciudadanos desarrollamos nuestra vida cotidiana sin ser conscientes de la cantidad de mecanismos que el sistema despliega diariamente para seguir nuestros pasos, métodos que en ocasiones no se diferencian demasiado de los que se utilizan para el espionaje militar y económico.
La intimidad no es desde luego un valor en alza. La independencia es siempre superficial. La libertad, una utopía. El sistema se basa en una filosofía: todo el mundo es culpable hasta que se demuestre lo contrario. Se vigila por sistema. El posible delito es una cuestión secundaria.
Esta guerra no ha hecho más que empezar. Los gobiernos toman posiciones, en previsión de un futuro cercano en el que el poder estará en manos del que domine las comunicaciones. Hace relativamente pocos años que se ha disparado esta carrera, y ya tenemos que responder a importantes cuestiones éticas. El futuro que nos espera pasa por definir los límites: hasta dónde puede llegar el Gran Hermano. Si no, estaremos construyendo un sistema falso, plagado de democracias huecas y de libertades aparentes.
Dictaduras con piel de cordero. ∆

 

   

   
INDICE:   Editorial Nacional, Internacional, Entrevistas, Reportajes, Actualidad
SERVICIOS:   Suscríbete, Suscripción RSS
ESCRÍBENOS:   Publicidad, Contacta con nosotros
CONOCE FUSION:   Qué es FUSION, Han pasado por FUSION, Quince años de andadura

 
Revista Fusión.
I  Aviso Legal  I  Política de privacidad 
Última revisión: abril 07, 2011. 
FA