Nuestra libertad está bajo permanente vigilancia electrónica. Las Tecnologías Informáticas Han permitido un seguimiento más grande, lo que los especialistas llaman nuestras "huellas" (trazabilidad).
Nuestras actividades, nuestras conversaciones, nuestras preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra vida cotidiana. Todos Estos datos son recolectados, centralizados y memorizados por Organizaciones públicas o privadas que Pueden conocer a todo momento el "perfil" de cada individuo.
Bases de datos, archivos informáticos, teléfonos portátiles, Internet, relación entre tarjeta de crédito y del código de barras, "Echelon" Rojo, Estos Son Los medios por los Cuales nuestra libertad es sometida una alta vigilancia ...
Las bases de datos
Las bases de datos de las administraciones y de las sociedades privadas reúnen Numerosos datos personales sobre millones de Ciudadanos o consumidores. Estos datos son inofensivos en tanto no hayan sufrido dispersión, repartidas en múltiples sistemas informáticos. Pero Utilizando técnicas familiares para los piratas informáticos, "organizaciones" logran y se dan los medios para Acceder Fácilmente a Dichos sistemas, un fin de recolectar y Centralizar todas estas informaciones.
Numerosas sociedades creadas Estos últimos años (principalmente en los Estados Unidos) Están especializadas en la recolección de datos individuales y comerciales Oficialmente. Pero estos archivos o bases de datos privados Empiezan a reunir millones de perfiles individuales muy precisos de los consumidores repartidos en el conjunto de los Países Occidentales. Las informaciones De Estos archivos o bases de datos son vendidos A Cualquiera que Desee comprarlos.
La tarjeta de crédito relacionada al código de barras
Los Gastos Efectuados Mediante una tarjeta de crédito PERMITEN retrasar nuestros desplazamientos, pero También de conocer muy precisamente los productos comprados por una persona.
Para Optimizar La Gestión de los stocks (almacenamientos) y la contabilidad, los sistemas informáticos de las tiendas memorizan de Manera combinada los números de la tarjeta y códigos de barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra Permite saber QUE libro, y de esa forma recabar el perfil cultural o político del comprador ..
La relación del código de barra y de un número de tarjeta de crédito significa Una relación automática de productos identificados con consumidores identificados también.
Los teléfonos portátiles
Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal pero Cuya venta está autorizada), es muy fácil para cualquiera realizar escuchas telefónicas de teléfonos portátiles.
Lo que se sabe menos, es que el teléfono portátil Permite localizar en todo momento su propietario, aunque este fuera de comunicación, simplemente en Posición de encendido.
Porque para Recibir una llamada, Técnicamente es indispensable que los sistemas del operador PUEDAN localizar al abonado (usuario), le transmitirá para Determinar la Célula (electrónica) de llamada local. Los teléfonos portátiles emiten entonces en permanencia una señal para indicar su presencia a las células más próximas.
El teléfono portátil es entonces un verdadero collar electrónico. Un collar voluntario, y pagado por quien lo porta.
La Red Echelon
La red Echelon es un sistema automatizado de escucha de las comunicaciones, sea Cual sea su soporte: teléfono, fax, e-Mail, satélites.
La red Echelon ha sido puesta en funcionamiento desde hace 20 años y en el más grande secreto por 5 países anglo-sajones: los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente controlada por la NSA, la agencia de información electrónica americana.
La idea genial de Echelon es de Utilizar las tecnologías de reconocimiento vocal para localizar lo que previamente an prefijado con palabras-claves en las Conversaciones bajo vigilancia. Las palabras-claves son seleccionadas por los oficiales de Echelon, en Función a la coyuntura y los Objetivos del momento.
La técnica de escucha está Siendo automatizada, un gran número de las comunicaciones en el mundo Pueden ser grabadas cada día y Tratadas. Solo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano.
Echelon Puede Así Analizar 2 millones de Conversaciones por minuto. Cada día. Intercepta Echelon 4,3 mil millones de comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo ..
La Existencia de esta RED roja revelada A LOS medios de comunicación social en 1998, con ocasión de un informe del Parlamento Europeo (rapport du Parlement Européen), el Cual reprochaba una forma de violar "el carácter privado de las comunicaciones de no-americanos , Así Como a Gobiernos, sociedades y Ciudadanos europeos ".
Internet
No hay nada más transparente que la red Internet roja. Con los softwares Adecuados, Cualquiera puede indagar las informaciones consultadas por un internauta.
El usuario de internet es además Fácilmente identificables gracias a los datos personales almacenados por el navegador y el sistema. Los datos son sobre nuestra identidad "interrogables o verificables a distancia", Así como el contenido del famoso archivo "cookie mágica". Este archivo guarda la huella de Ciertos sitios web visitados en el Cual se graban informaciones en las Naciones Unidas a fin de Identificar los usuarios y memorizar su perfil.
Microsoft e Intel
El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema Windows y su navegador Internet Explorer, que guarda un número de identificación del usuario, el GUID (Globally Unique Identifier). Este número de identificación es enseguida registrado y grabado en Todos los documentos creados con las aplicaciones de Microsoft Office. Puede ser consultado a distancia en Internet por medio de comandos especiales PREVISTOS por Microsoft.
El sistema Windows e Internet Explorer INTEGRAN otros comandos especiales que PERMITEN sondear e indagar el contenido del disco duro del usuario, Durante sus conexiones a Internet. Microsoft ha reconocido la Existencia de Estos comandos especiales y del GUID.
Según un informe Elaborado en 1999 por el Ministerio francés de la Defensa, existiría Una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los Cuales trabajarían Dentro de los equipos de Microsoft. Este informe También hablaba de la presencia de programas espías ( "back-doors" en los softwares de Microsoft.
Por su lado, Intel ha Fijado igualmente, en los micro-chips Pentium III et Xeon, un número de identificación consultable a distancia.
La Solución para Proteger nuestra vida privada y sus datos: un UTILICE Macintosh (o el sistema GNU-Linux), y navegue sobre el Internet con Netscape en vez de Internet Explorer.
La futura billetera electrónica
El monedero o billetera electrónica, actualmente en fase de prueba, está Llamado a Reemplazar totalmente el dinero líquido. Bajo la forma de tarjeta con microchip, este monedero memorizara igualmente datos sobre nuestra identidad. Además del hecho de ser un nuevo buzo electrónico de nuestros desplazamientos y nuestras compras, el monedero combinado con la Desaparición del dinero líquido (monedas y papel) convertirá A LOS Individuos totalmente dependientes de los medios de pagos electrónicos.
A partir de ese momento, una futura dictadura mundial solo Tendría que "desconectar" de los SISTEMAS INFORMATICOS A Cualquier Individuo Molestoso o incomodo, y este no Tendría la Posibilidad de comprar para alimentarse o Desplazarse.
El "Sistema de vigilancia total" de
Los atentados DEL 11 de septiembre 2001 han sido el Pretexto para una vasta operación de Reducción de las Libertades Públicas. En Noviembre de 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La Administración Bush Va a Establecer un sistema de vigilancia bautizado "," Total Information Awareness System, El Cual Va a legalizar lo que se practica ilegalmente desde hace algunos años.
El sistema Tendrá por Función de Explorar todas las bases de datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los Ciudadanos Americanos, Probablemente Y también de los Ciudadanos de Todos los países del mundo. Nada de lo que hagamos LEAMOS será ignorado por este súper Big Brother: Correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras de billetes de avión, suscripciones a revistas o periódicos, consultas en el Internet ...
No hay comentarios:
Publicar un comentario