{"id":4667,"date":"2013-06-21T22:20:34","date_gmt":"2013-06-21T22:20:34","guid":{"rendered":"https:\/\/luchadeclases.org.ve\/wp_temp\/?p=4667"},"modified":"2013-06-21T22:20:34","modified_gmt":"2013-06-21T22:20:34","slug":"nsa-prism-privacidad-internet","status":"publish","type":"post","link":"https:\/\/luchadeclases.com\/?p=4667","title":{"rendered":"La NSA, PRISM y la privacidad en la era de Internet"},"content":{"rendered":"<p style=\"text-align: justify;\"><img decoding=\"async\" src=\"http:\/\/t0.gstatic.com\/images?q=tbn:ANd9GcRm6GryM9Qf0LSgWqAGSAXCVcxdo-J3-Cl2u-Z6OWAGOqcY89wj8w\" width=\"250\" height=\"141\" style=\"margin-left: 12px; margin-right: 12px; float: right;\" \/>La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas<span class=\"apple-converted-space\">&nbsp;<\/span><em>online<\/em><span class=\"apple-converted-space\">&nbsp;<\/span>por medio de los proveedores de servicios m&aacute;s importantes, poniendo de relieve c&oacute;mo la privacidad de los usuarios es violada a gran escala por el Estado con el fin de obtener informaciones.<\/p>\n<p>  <!--more-->  <\/p>\n<p style=\"text-align: justify;\"><strong>\u00abBig data\u00bby la inteligencia<\/strong><\/p>\n<p style=\"text-align: justify;\">La &uacute;ltima palabra de moda entre las empresas de Internet es \u00abbig data\u00bb. La industria se ha percatado del hecho de que si se integran un mont&oacute;n de servicios, como Gmail de Google, Drive, Calendar y Youtube, y luego se usan estos para rastrear el comportamiento de los usuarios, se termina con una enorme cantidad de informaci&oacute;n sobre los individuos. Desde el punto de vista del usuario, la fusi&oacute;n de los datos de esta manera sin duda tiene sus ventajas, lo que permite un f&aacute;cil acceso a muchas funciones diferentes, pero para una empresa significa una capacidad sin precedentes para dirigir la publicidad. Facebook es un negocio que se basa en esto, permitiendo a las empresas dirigirse a usuarios con intereses particulares, mediante los \u00abme gusta\u00bb, la edad, los centros de estudio, etc.<\/p>\n<p style=\"text-align: justify;\">Desde el punto de vista de los servicios de inteligencia, esto da acceso a una enorme cantidad de informaci&oacute;n en las redes sociales y profesionales de sus objetivos. Se les proporciona la capacidad de saber de forma m&aacute;s o menos constante donde est&aacute;s y les da una buena pista acerca de lo que est&aacute;s haciendo y con qui&eacute;n te vas a reunir all&iacute;. Ellos saben qu&eacute; sitios web est&aacute;s visitando, qu&eacute; v&iacute;deos que vesonliney as&iacute; sucesivamente. Todo sobre la base de tener acceso a tu cuenta de Google, iTunes y Facebook.<\/p>\n<p style=\"text-align: justify;\"><strong>Lo que significa registrar metadatos<\/strong><\/p>\n<p style=\"text-align: justify;\">Obama y otros pol&iacute;ticos dicen que simplemente est&aacute;n registrando lo que ellos llaman \u00abmetadatos\u00bb, es decir, las partes que intervienen en una llamada telef&oacute;nica, el remitente y el destinatario de un correo electr&oacute;nico, etc. Esto se supone que tranquiliza a la gente que teme que el gobierno est&eacute; escuchando sus llamadas de tel&eacute;fono o lea su correspondencia.<\/p>\n<p style=\"text-align: justify;\">La Electronic Frontier Foundation ha publicado un comentario bastante acertado sobre este tema bajo el t&iacute;tulo &iquest;Por qu&eacute; los metadatos importan?:<\/p>\n<p style=\"text-align: justify;\">\u00abEllos saben que llamaste a una l&iacute;nea er&oacute;tica a las 2:24 de la madrugada y que la conversaci&oacute;n dur&oacute; 18 minutos. Pero no saben lo que se habl&oacute;. Ellos saben que llamaste a la l&iacute;nea de prevenci&oacute;n del suicidio desde el puente Golden Gate. Pero el contenido de la llamada permanece secreto. Ellos saben que hablaste con un servicio de pruebas de VIH, luego con tu m&eacute;dico y tu compa&ntilde;&iacute;a de seguro sanitario durante la misma hora. Pero no saben lo que se discuti&oacute;. Ellos saben que recibiste una llamada de la oficina local de la Asociaci&oacute;n Nacional del Rifle mientras est&aacute;n haciendo campa&ntilde;a contra la legislaci&oacute;n de las armas y que, a continuaci&oacute;n, llamaste a tus senadores y representantes del Congreso inmediatamente despu&eacute;s. Pero el contenido de esas llamadas se mantiene a salvo de la intrusi&oacute;n del gobierno. Ellos saben que llamaste a un ginec&oacute;logo, hablaste durante media hora, y luego llamaste al tel&eacute;fono de la oficina de planificaci&oacute;n familiar local ese mismo d&iacute;a. Pero nadie sabe de lo que hablaste\u00bb.<\/p>\n<p style=\"text-align: justify;\">Los tribunales de los EE.UU. han establecido que una direcci&oacute;n IP es lo mismo que una direcci&oacute;n postal y que por lo tanto, no tenemos derecho a mantenerla en privado. Usando esta analog&iacute;a, lo que el gobierno de EE.UU. est&aacute; haciendo es el equivalente a ordenarle al correo que registre cada carta que se env&iacute;a en una gran base de datos. Si, a continuaci&oacute;n, se descubre que de alguna manera te has comunicado con alguien que figura en una lista de servicios de seguridad, se abrir&iacute;an todas las cartas, se leer&iacute;an, y luego se volver&iacute;an a cerrar. Evidentemente, la mayor&iacute;a de la gente probablemente considerar&iacute;a esto como una intrusi&oacute;n y como el tipo de cosa que se esperar&iacute;a de un r&eacute;gimen totalitario y no lo que estamos acostumbrados en el Occidente supuestamente \u00abdemocr&aacute;tico\u00bb.<\/p>\n<p style=\"text-align: justify;\"><strong>Espiar a los extranjeros<\/strong><\/p>\n<p style=\"text-align: justify;\">La administraci&oacute;n insiste en que s&oacute;lo est&aacute;n espiando a los ciudadanos extranjeros, y que para espiar a los ciudadanos estadounidenses tienen que pasar por los tribunales. Bueno, eso no es un alivio para todos los que no somos ciudadanos estadounidenses. Por lo tanto, &iquest;los servicios de inteligencia de Estados Unidos son libres para registrar toda nuestra informaci&oacute;n sin ning&uacute;n tipo de orden judicial? Dado que algunas de las compa&ntilde;&iacute;as de Internet m&aacute;s grandes del mundo son estadounidenses, esto b&aacute;sicamente le da a la inteligencia de EE.UU. un acceso sin restricciones a todo el tr&aacute;fico de Internet.<\/p>\n<p style=\"text-align: justify;\">El programa PRISM es algo muy embarazoso para las empresas de Internet de Estados Unidos. Han sido durante mucho tiempo sospechosas de haber abierto puertas traseras a la inteligencia de EE.UU., y esto ahora queda confirmado. Google, AOL, Microsoft, Yahoo, Apple, etc. Obviamente, todas niegan tener conocimiento de ello, pero nadie les cree.<\/p>\n<p style=\"text-align: justify;\">Muchas empresas y pol&iacute;ticos de Estados Unidos han criticado a los chinos precisamente por este tipo de actividades. Tanto el gobierno brit&aacute;nico como el de EE.UU. acusan a Huawei de dar a los chinos este tipo de acceso a trav&eacute;s de sus centrales telef&oacute;nicas.<\/p>\n<p style=\"text-align: justify;\">No s&oacute;lo eso, sino que las empresas que no son estadounidenses han de estar preocupadas porque sus datos est&eacute;n siendo recogidos por las agencias de inteligencia de Estados Unidos para fines de espionaje industrial. Esta es probablemente una de las razones por la que la Comisi&oacute;n Europea est&eacute; exigi&eacute;ndoles garant&iacute;as de privacidad a los EE.UU.<\/p>\n<p style=\"text-align: justify;\">Un elemento de este esc&aacute;ndalo de espionaje es el aumento de la competencia entre las potencias imperiales por los mercados. El espionaje industrial desempe&ntilde;a un papel clave en esto.<\/p>\n<p style=\"text-align: justify;\"><strong>Los medios de comunicaci&oacute;n y la comunidad de inteligencia<\/strong><\/p>\n<p style=\"text-align: justify;\">Todo el esc&aacute;ndalo, sin embargo, plantea la pregunta: &iquest;esto es realmente una noticia? Los medios de comunicaci&oacute;n lo presentan como si se tratara de un nuevo esc&aacute;ndalo, totalmente surgido de la nada. En realidad, sin embargo, la prensa tiene una memoria muy corta y, sin duda, el uso prol&iacute;fico de cl&aacute;usulas de silencio ayuda a olvidar.<\/p>\n<p style=\"text-align: justify;\">Es bueno recordar algunos de estos ejemplos. En un video bastante c&oacute;mico, de noviembre del a&ntilde;o pasado, durante la promoci&oacute;n de su libro sobre encriptaci&oacute;n, Julian Assange, se&ntilde;alaba c&oacute;mo se le concedi&oacute; al FBI acceso a la cuenta de Gmail de David Petraeus. Era en ese momento el jefe de la CIA. Si son capaces de utilizar ese tipo de medidas en contra de la persona m&aacute;s poderosa de la comunidad de inteligencia, &iquest;Qu&eacute; no podr&aacute;n hacerles a otros ciudadanos estadounidenses?<\/p>\n<p style=\"text-align: justify;\">Luego, por supuesto, tenemos al Echelon, que era un sistema para espiar las transmisiones de radio y las llamadas telef&oacute;nicas durante la guerra fr&iacute;a, que por supuesto no fue desmantelado tras el colapso de la Uni&oacute;n Sovi&eacute;tica. El Parlamento europeo inform&oacute; que dispon&iacute;a de reconocimiento de voz y era capaz de procesar miles de llamadas telef&oacute;nicas, buscando palabras clave. A pesar de que el sistema ha quedado obsoleto, el m&eacute;todo es m&aacute;s o menos el mismo aqu&iacute;.<\/p>\n<p style=\"text-align: justify;\">Se informa que el gobierno de EE.UU., adem&aacute;s, monitorea la mayor&iacute;a del tr&aacute;fico de Internet que pasa por los centros principales en los EE.UU. y, probablemente, en el Reino Unido tambi&eacute;n. La llamada Room 641A fue descubierta en 2006 en un edificio de AT&amp;T. Debe haber m&aacute;s de estos sitios alrededor de los EE.UU. y en otros lugares. De hecho, la red PRISM parece ser un complemento a la infraestructura ya existente.<\/p>\n<p style=\"text-align: justify;\">La Electronic Frontier Foundation ha estado haciendo campa&ntilde;a contra la vigilancia gubernamental de Internet desde principios de los 90. Proporcionan una gu&iacute;a de auto-ayuda, que da una informaci&oacute;n &uacute;til sobre el alcance de los poderes del gobierno, que son casi ilimitados cuando se trata de \u00abamenazas\u00bb extranjeras.<\/p>\n<p style=\"text-align: justify;\">Las recientes revelaciones acerca de PRISM y la vigilancia de Internet, por lo tanto, no son realmente noticia, pero le presta un gran servicio a la conciencia general el que esto ahora haya salido a la luz.<\/p>\n<p style=\"text-align: justify;\"><strong>Una batalla se est&aacute; preparando<\/strong><\/p>\n<p style=\"text-align: justify;\">&iquest;Y qu&eacute; pasa si el gobierno me esp&iacute;a? &iquest;Qu&eacute; consecuencias pr&aacute;cticas tiene? No tengo nada que ocultar. Eso es lo que los gobiernos de todo el mundo quieren que pensemos. En realidad, sin embargo, el aumento de la vigilancia estatal se da como preparaci&oacute;n para las pr&oacute;ximas batallas de clase. La idea, por supuesto, es se&ntilde;alar a activistas del movimiento obrero. Aunque ha habido mucho ruido en la prensa entorno a la amenaza del \u00abterrorismo\u00bb, en realidad los servicios de inteligencia siguen dedic&aacute;ndoles mucha atenci&oacute;n a las organizaciones de izquierda. Sin lugar a dudas, deben tener agentes en los sindicatos y organizaciones pol&iacute;ticas.<\/p>\n<p style=\"text-align: justify;\">Mediante la inteligencia van a tratar de cortar la cabeza del movimiento. Usar&aacute;n el chantaje, el acoso, el encarcelamiento y, en casos extremos, posiblemente, incluso recurrir&aacute;n a los asesinatos. Los datos obtenidos de las compa&ntilde;&iacute;as de Internet ser&aacute;n de gran ayuda en este sentido y mucho m&aacute;s baratos que el despliegue de un mont&oacute;n de agentes en todas partes.<\/p>\n<p style=\"text-align: justify;\">Los analistas burgueses tambi&eacute;n quisieran poder predecir el futuro, al parecer. Con la t&iacute;pica actitud descarada propia de la prensa de negocios, Businessweek inform&oacute; en febrero sobre c&oacute;mo las agencias de inteligencia, usando tweets y datos de Facebook (&iquest;recogidos de d&oacute;nde?) buscan una manera de predecir las revueltas populares. Saber si tendr&aacute;n &eacute;xito o no en esta empresa es otro asunto, pero se nota con claridad qu&eacute; tipo de \u00abamenazas\u00bb son las que les preocupan.<\/p>\n<p style=\"text-align: justify;\">Estas &uacute;ltimas revelaciones s&oacute;lo muestran que la clase dominante se est&aacute; preparando para serias batallas de clase en el futuro. El movimiento obrero debe hacer lo mismo. Sin embargo, no es a trav&eacute;s de m&eacute;todos conspirativos que los activistas obreros y los j&oacute;venes podr&aacute;n ganar esta batalla. No podemos esperar en serio que todos los activistas de la clase trabajadora encripten sus comunicaciones y sus direcciones IP. No podemos esperar seriamente que dejen de utilizar Google, Facebook, Yahoo u Hotmail. El Estado burgu&eacute;s siempre ha utilizado el espionaje e infiltraci&oacute;n de organizaciones del movimiento obrero y es perfectamente l&oacute;gico que esto ahora se haya extendido al &aacute;mbito de Internet.<\/p>\n<p style=\"text-align: justify;\">Internet es como un arma de doble filo; puede ser utilizado por el Estado para espiar a las actividades, pero tambi&eacute;n es un instrumento muy &uacute;til en la difusi&oacute;n de las ideas del genuino socialismo y para la construcci&oacute;n de la oposici&oacute;n al sistema capitalista en su conjunto. Tenemos que aprovechar las oportunidades abiertas por la tecnolog&iacute;a moderna, no s&oacute;lo sitios web, sino tambi&eacute;n Facebook y las llamadas telef&oacute;nicas baratas por Internet a trav&eacute;s de servicios como Skype. Ofrecen una gran oportunidad para el intercambio de las ideas marxistas en todo el mundo.<\/p>\n<p style=\"text-align: justify;\">Una vez que tales ideas obtengan un eco en las mentes de millones de trabajadores oprimidos y pobres, no habr&aacute; suficiente espionaje en Internet capaz de contenerlos. Durante la revoluci&oacute;n egipcia el estado intent&oacute; bloquear el uso de Internet, como si &eacute;sta fuera la causa de la revoluci&oacute;n. Al final, miles de brutales polic&iacute;as secretos, respaldados por la CIA, no pudieron impedir que Ben Ali y Mubarak fuesen derrocados.<\/p>\n<p style=\"text-align: justify;\">El movimiento obrero debe exigir a los gobiernos nacionales que se ponga fin a los tribunales secretos, cl&aacute;usulas de silencio, etc. Si todas las medidas encubiertas que est&aacute;n adoptando tienen una motivaci&oacute;n racional, que lo demuestran en p&uacute;blico. Al final, sin embargo, debemos mantener un sentido de la proporci&oacute;n y entender que mientras el Estado burgu&eacute;s siga existiendo, tambi&eacute;n lo har&aacute; el espionaje y las intrigas que lo acompa&ntilde;an. Un verdadero fin a tal espionaje s&oacute;lo vendr&aacute; cuando la propia sociedad se haya transformado y cuando el Estado burgu&eacute;s se haya erradicado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada, Edward Snowden se convirti&oacute; en el &uacute;ltimo de una larga lista de denunciantes de pr&aacute;cticas ilegales. Se ha revelado que la Agencia de Seguridad Nacional de EE.UU. [NSA por sus siglas en ingl&eacute;s] ha tenido acceso de forma oculta a conversaciones telef&oacute;nicas y a una gran cantidad de cuentas&nbsp;online&nbsp;por medio de los &hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[],"post_format":[],"flags":[],"class_list":["post-4667","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/luchadeclases.com\/index.php?rest_route=\/wp\/v2\/posts\/4667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/luchadeclases.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/luchadeclases.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4667"}],"version-history":[{"count":0,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=\/wp\/v2\/posts\/4667\/revisions"}],"wp:attachment":[{"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4667"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4667"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4667"},{"taxonomy":"post_format","embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Fpost_format&post=4667"},{"taxonomy":"flags","embeddable":true,"href":"https:\/\/luchadeclases.com\/index.php?rest_route=%2Fwp%2Fv2%2Fflags&post=4667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}