Tecnologías Cibernéticas Invaden Privacidad en Internet

Por Tom Burghardt
Versión Español Luis R. Miranda

¿Qué cosa tienen en común Google, la CIA y una gran cantidad de los llamados ” programas de predicción del comportamiento”?

Ellos están interesados en ti, o más específicamente, si sus intereses en internet -de Facebook a mensajes de Twitter, y de fotos de Flickr a YouTube y los comentarios en sitios pueden ser explotadas por algoritmos de computadora de gran alcance y, posteriormente transformados en “inteligencia procesable”.

Y si el conocimiento obtenido al espiar una dirección IP está orientada hacia la venta de chatarra inútil o a escribir un nombre en una base de datos de de las agencias de espionaje no importa un comino. Todo esto es “sólo de datos” y “rumores”, dice el mantra, a lo largo de lo poco que queda de nuestra intimidad y nuestros derechos.

Cada vez más, las agencias de de espionaje que van desde la CIA a la Agencia de Seguridad Nacional están invirtiendo millones de dólares en empresas de minería de datos que dicen que tienen una manija en lo que usted es o lo que podría hacer en el futuro.

Y para colmo, la última tendencia en acabar con disidentes y aquellos inconformados con el panorama social pronto, invadirá su lugar de trabajo. De hecho, ya lo ha invadido.

Bienvenido al mundo siniestro del “Precrimen”, donde timadores “capitalistas”, negocios de espionaje, de drogas y tortura- están todos trabajando con fuerza para acabar con cualquier vestigio de pensamiento libre.

La CIA Entra en el Marco

En julio, el periodista Noah Shachtman reveló en Wired que “los brazos de inversión de la CIA y Google son a la vez el respaldo de una empresa que vigila la web en tiempo real y dice que utiliza esa información para predecir el futuro.”

Shachtman informó que una empresa semi-privada de la CIA, In-Q-Tel, y Google Ventures, una división de la gigante de las búsquedas, se habían asociado con un grupo poco fiable llamado Recorded Future. Según algunas estimaciones, la asociación generó una inversión parcial de 20 millones de dólares.

Propaganda en el sitio web de In-Q-Tel nos informa de que Recorded Future extrae información y el tiempo cuando suceden eventos en la web. La compañía ofrece a los usuarios formas nuevas para analizar el pasado, el presente y con esto predecir el futuro. ”

¿Quiénes son esos usuarios omnipresentes -aunque sin nombre- y que podrían hacer con esa información una vez que se “extrae” de la web? A juzgar por el interés que una entidad de la CIA por financiar a esta empresa, la privacidad no ocupan un lugar destacado en las “nuevas formas” como tales herramientas se utilizarán.

Wired informó que la compañía, fundada por el ex Ranger del Ejército sueco Christopher Ahlberg, “recorre decenas de miles de sitios web, blogs y cuentas de Twitter para encontrar relaciones entre las personas, organizaciones, acciones e incidentes, tanto presente como otros aún por venir.”

“Lo bueno es”, dijo Ahlberg, “en realidad se puede predecir, en muchos casos.”

Y en cuanto al interés del gigante de las búsquedas en “predecir el futuro” para el Estado, no sería la primera vez que Google Ventures vende equipo y experiencia a los guerreros de la sombra de Estados Unidos.

Si bien la empresa puede enorgullecerse por la consigna “no seas malo,” los datos son una mercancía valiosa. ¿Y dónde hay valor, hay dinero de por medio. Puede venir en forma de un aumento en las “ventas de acciones”, a través de la venta de información privada a terceros o a agencias de inteligencia del Estado, las cuales están deseosas de aumentar la “conciencia situacional” de la “batalla” contra los ciudadanos. A los tiburones corporativos les es indiferente.

Después de todo, como el CEO de Google Eric Schmidt, dijo a CNBC el año pasado, “si hay algo que usted no quiere que nadie sepa, tal vez no deberían hacerlo.”

Pero esa norma, “sólo los malos tienen algo que ocultar”, es infinitamente mutable y se puede estirar o manipular como tantas veces ha sido el caso en los Estados Unidos -para abarcar todo, desde conspiraciones “Papistas”, migrantes “ilegales”, la homosexualidad, el comunismo, el consumo de drogas, o la más reciente “bestia negra” de Estados Unidos: la “amenaza musulmana”.

Schmidt llegó a decir que “la realidad es que los motores de búsqueda, como Google, no conservan esta información durante tanto tiempo. Y todos estamos sujetos, en los EE.UU., a la Ley Patriota (The Patriot Act), y es posible que esa información podría ponerse a disposición de las autoridades. ”

En febrero, The Washington Post informó que “la mayor compañía mundial de búsqueda en Internet y la organización de vigilancia electrónica más poderosa del mundo se habían unido en nombre de la seguridad cibernética”.

“La alianza” entre Google y la NSA “está siendo diseñada para permitir a las dos organizaciones compartir información crítica sin violar las políticas de Google o de las leyes que protegen la privacidad de las comunicaciones de los estadounidenses en línea”, alegó el Post.

Una fuente anónima le dijo al Post que “el acuerdo no significa que la NSA espiará a los usuarios en sus búsquedas o las cuentas de correo electrónico o que Google va a compartir los datos de propiedad.”

¿En serio?

La primavera pasada se reveló un vehículo de Google que grababa vistas terrestres espiado y extraído secretamente un terabyte de datos privado a través de wi-fi por más de tres años en toda Europa y los Estados Unidos.

El Sunday Times informó que la empresa había “estado recogiendo fragmentos de las actividades online que las personas transmiten de sus casas a través de redes wi-fi desprotegidas”.

En julio, una investigación de diario Washington Post llamada “Top Secret America” reveló que Google suministró mapas y otros productos de búsqueda de al Estado Secreto de EE.UU. y que sus empleados, contratistas tercerizados de inteligencia para el Departamento de Defensa, pudieron haber sustraído los datos de sus clientes vía Wi-Fi como parte de un proyecto de vigilancia de la NSA.

¿Y qué sucede con los e-mails y las búsquedas? El año pasado, The New York Times reveló que la NSA intercepta “comunicaciones telefónicas privadas y mensajes de correo electrónico y que esto se hace mucho más a menudo de lo que se reporta oficialmente.” De hecho, un ex analista de la NSA describió cómo se puso en marcha un feroz programa en 2005 en el que la agencia rutinariamente examinó un gran volumen de mensajes de los usuarios de correo electrónico sin orden judicial. ”

Este programa, cuyo nombre es PINWALE, y el programa de minería de datos de la NSA llamado STELLAR WIND, continúa durante la administración Obama. De hecho, The Atlantic publicó en su momento que PINWALE “es en realidad un término no clasificado que se utiliza para referirse a un software avanzado de minería de datos que el gobierno utiliza”.

Pero la relación perfecta entre los gigantes de las comunicaciones “, tales como Google y el Estado no se detiene allí.

Incluso antes de que Google buscara asistencia de la Agencia Nacional de Seguridad para asegurar sus redes después de una invasión supuestamente llevada a cabo por China el año pasado, en 2004 la empresa había adquirido Keyhole, Inc., una empresa de In-Q-Tel que se había financiado para desarrollar imágenes en 3-D desde el espacio. Keyhole se convirtió en la columna vertebral de lo que más tarde sería Google Earth.

En el momento de su inversión inicial, In-Q-Tel, dijo que la relación estratégica de Keyhole con la comunidad de inteligencia iba a beneficiarse con la escalabilidad y alto rendimiento de la solución empresarial de Keyhole.”

El entonces consejero delegado de In-Q-Tel, Gilman Louie, dijo que “los “capitalistas” y invertían en la empresa, ya que esta ofrece a los usuarios gubernamentales y comerciales una nueva capacidad para mejorar radicalmente la toma de decisiones críticas. Su capacidad para transmitir conjuntos de datos geoespaciales de gran tamaño a través de Internet y redes privadas, permitió que Keyhole haya creado una forma totalmente nueva de interactuar con los datos de imágenes de la Tierra así como otras funciónes.”

O, como se ve a diario en el “teatro” AfPak, ofrece nuevas y emocionantes formas de matar a la gente. Eso sí que es innovación!

Eso fue entonces, ahora el gigante de las búsquedas y el brazo de inversión de la CIA apuestan por productos que violan la privacidad a un nivel completamente nuevo.

Una oferta promocional de los recién llegados al mercado de predicción del comportamiento, Recorded Future, –Un Estudio sobre la Analítica Temporal– afirma que “a diferencia de los motores de búsqueda tradicionales que se centran en la recuperación de textos y hojas de análisis para el usuario, nos esforzamos por ofrecer herramientas que ayudan a identificar y comprender la evolución histórica, y que también puede ayudar a formular hipótesis sobre y dar pistas a los probables eventos futuros. Hemos decidido en “análisis temporal” el término para describir las tareas orientadas al análsis de eventos en tiempo real con el apoyo de nuestros sistemas. ”

Grandes en el hipérbole, Recorded Future afirma haber desarrollado un motor de “análisis, que va más allá de la búsqueda, análisis de vínculo explícito y añade análisis de vínculo implícito, al observar los “lazos invisibles” con otros documentos que hablan de lo mismo, o relacionados, entidades y eventos. Hacemos esto mediante la separación de los documentos y su contenido. ”

De acuerdo con los aspirantes a ayudantes de Big Brother, Recorded Future también analiza la “dimensión de tiempo y espacio ” de los documentos, las referencias a cuándo y dónde un evento ha tenido lugar, o incluso cuando y donde tendrá lugar un evento, ya que muchos en realidad se refieren a sucesos que se espera tenga lugar en el futuro. ”

Agregando a esto los timadores tecnocráticos dicen estar añadiendo más componentes, por ejemplo, análisis de los sentimientos, que determinan cuál es la actitud que un autor tiene hacia su tema, y qué tan fuerte es la actitud es -el estado afectivo del autor. ”

Si usted se opone firmemente al proyecto imperial de los anglosajones que controlan al gobierno de Estados Unidos para robar los recursos de otras personas en Afganistán e Irak, o, comete el crimen de tener la temeridad de escribir u organizarse en su contra? Recorded Future tiene sus ojos en usted y venderá esa información al mejor postor!

Después de todo, como Mike Van Winkle -un canalla del Centro de Información Contra el Terrorismo- dijo al Oakland Tribune en 2003, después de que policías de Oakland abusaron y golpearon a un grupo de estibadores que protestaban contra la guerra en el puerto: “Se puede hacer una relación fácil entre personas que protestan la guerra contra el terrorismo y los terroristas. Si usted tiene un grupo que protesta contra quienes luchan contra el terrorismo internacional, puede que haya terrorismo y terroristas en esa protesta. Casi se puede decir que una protesta en contra es un acto terrorista. ”

Y con la capacidad de Recorded Future de “análisis del sentimiento” esas relaciones serán aún mas fáciles de fabricar.

No importa que la prestigiosa Academia Nacional del Consejo Nacional de Investigación de Ciencia publicó un mordaz informe en 2008, Protegiendo la Privacidad Individual en la Lucha contra el Terrorismo: Un Marco para la Evaluación, que desacreditó la utilidad de los datos, programación y análisis de enlaces como herramientas eficaces para combatirlo.

“Mucho más problemático”, el NRC nos informa, “son las técnicas automatizadas de minería de datos que los motores de búsqueda de datos asocian con patrones inusuales de actividad que aún no se sabe si están asociados con los terroristas.” Puesto que “se sabe tan poco acerca de lo que indican los patrones de la actividad terrorista” dice el informe, técnicas dudosas, tales como análisis de enlaces “probablemente generaran un gran número de pistas falsas.”

En cuanto al super apreciado “Análisis de Sentimiento” de Recoded Future, la NRC lo ha desacreditado, incluso se podría decir de manera preventiva, ante las reclamaciones dudosas de nuestros aspirantes a genios del Precrimen. “El comité también examinó las técnicas de vigilancia del comportamiento, que tratan de identificar a los terroristas mediante la observación de la conducta o la medición de estados fisiológicos.”

Su conclusión? “No hay consenso científico sobre si esas técnicas están listas para su uso en la lucha contra el terrorismo.” La NRC afirma que estas técnicas “tienen un enorme potencial para violaciónes de privacidad porque inevitablemente obligarán al individuo a explicar y justificar su bienestar mental y emocional al Estado.”

Pero estas conclusiones inconvenientes no importan a los creadores de Recorded Future o sus financistas ni tampoco a la comunidad de inteligencia; porque después de todo ellos están en el asiento del conductor cuando los productos desarrollados por la empresa “hacen predicciones sobre el futuro.”

Después de todo, como Ahlberg y su alegre banda de invasores de la privacidad nos informan: “Nuestra misión no consiste en ayudar a nuestros clientes a encontrar los documentos, sino a que puedan entender lo que está sucediendo en el mundo.” Esta es la mejor práctica para conseguir una ventaja sobre la competencia o saber a quién dirigirse.

El “Verdadero Usted”

Para no sentirse menospreciado por el negro mundo de las agencias de espionaje, sus socios corporativos y otros gurús futuristas, la publicación Datamation, nos dijo el mes pasado que el concepto de Precrimen “estará llegando muy pronto al mundo de los Recursos Humanos (RH) y gestión de los empleados.”

El reportero Mike Elgan reveló que una empresa de Santa Barbara, California, llamada Social Intelligence mina las redes sociales para ayudar a las empresas a decidir si realmente quieren emplear a alguien.”

Elgan afirmó que, si bien los controles de antecedentes históricamente han buscado evidencia de conducta criminal por parte de los futuros empleados, “Social Intelligence es la primera empresa que se sabe recoge información de las redes sociales para evidenciar mal carácter.”

Al igual que en con Recorded Future y decenas de otras empresas de “predicción del comportamiento” como Attensity y Visible Technologies, Social Intelligence usa “software de automatización que circula a través de Facebook, Twitter, Flickr, YouTube, LinkedIn, blogs y” miles de otras fuentes. ” Con esto, la empresa desarrolla un informe sobre el “verdadero Usted”.

Según Datamation, ‘la compañía también ofrece un servicio de monitoreo social independiente de Inteligencia para ver la actividad personal de los empleados existentes en forma permanente.” Esta vigilancia intrusa transforma los lugares de trabajo en un lugar panóptico Orwelliano 24 horas al día del cual no hay escape.

El servicio se vende como un medio ejemplar para “hacer cumplir políticas de la compañía en medios sociales.” Sin embargo, ya que “son criterios que la empresa define, no es claro si es posible monitorear la actividad personal.” No tema, lo es.

Social Intelligence, de acuerdo con Elgan, “proporciona información que enfatiza menos las acciones específicas y destaca el carácter. Es menos acerca de “¿qué hizo el empleado” y más acerca de “qué clase de persona es este empleado?”

En otras palabras, se trata del futuro, en concreto, el orden mundial sombrío que las corporaciones alarmistas rápidamente están haciendo realidad.

Datamation informa que “a raíz de las líneas de tendencia actual”, enraizadas en la lógica defectuosa de la información derivada de la extracción de datos y análisis de enlaces, “las arañas de redes sociales y los motores de análisis predictivo de trabajo serán el pan de cada día en la exploración de Internet y utilizarán esos datos para predecir lo que cada empleado pueda hacer en el futuro. Esta capacidad sólo será bien conocido en las suites de software de recursos humanos. ”

Al igual que con otros aspectos de la vida cotidiana en el mundo post constitucional, decisiones administrativas, que van desde si debe o no contratar a alguien o despedirle sin respeto a las leyes , sin juicio, o incluso perseguirle, son las reglas de la nueva era. Algún burócrata de recursos humanos actuará como juez, jurado y verdugo, tomando decisiones que pueden y han destrozado la vida de muchos.

Elgan nos dice que estas nuevas técnicas son muy diferentes al tradicional proceso penal en el que el acusado aparece ante la ley por su mala conducta y llegar a dar la cara ante su acusador, “ya que legalmente no puede ser arrojados en la cárcel por mal carácter, juicio pobre, o las expectativas de lo que puede hacer en el en el futuro. Tienes que romper realmente la ley, y tienen que demostrar que cometiste un crímen. ” No es así con esta nueva tecnología.

“Las acciones basadas en enlaces y análisis de sentimiento no son nada como esto. “Usted no tiene el derecho de presentarse en una Corte.” De hecho, en función de si usted se hinca ante su jefe o no , o enoja a algún cobarde corporativo, o se mueve de manera “sospechosa” su caso será clasificado en alguna categoría basada en un algoritmo. Usted no tiene que violar las normas de su empleador para ser despedido “y su empleador no tiene que demostrarlo.”

Datamation nos dice, “si el software de análisis predictivo de comportamiento del futuro decide que usted va a hacer algo en el futuro que es incompatible con los intereses de la empresa, estás despedido”.

Y, afirma Elgan, ahora que “las herramientas son cada vez más monstruosamente sofisticadas, eficientes, potentes y de gran alcance invasivo”, el concepto de Precrimen llegará pronto a Recursos Humanos. ”

Big Brother está a sólo un clic del ratón …

Brasil viola Libertades Civiles

Por Luis R. Miranda
The Real Agenda
Mayo 11, 2010

Brasil es conocido por la samba, hermosas playas y gente amable. El país es a menudo comparado con los países más desarrollados debido a su tamaño, población y recursos. Pero hay una cosa más en la que Brasil es similar a los llamados países desarrollados: Brasil también viola las libertades civiles de sus ciudadanos. A diferencia de, por ejemplo, los Estados Unidos o Inglaterra, la policía aquí no molesta a los ciudadanos. Sin embargo, la violación de sus libertades y derechos se hace en silencio. Brasil es un país con un acceso muy limitado a la información y la gente aquí sabe muy poco acerca de sus derechos y deberes. Este paisaje es un terreno fértil para el abuso y la corrupción gubernamental.

El gigante de América del Sur es conocido por su impunidad. La corrupción es rampante, de norte a sur y de este a oeste. En una encuesta reciente, se determinó que Brasil está entre los primeros países donde la corrupción y la impunidad reinan en todos los niveles. Aunque gran parte de esta corrupción acontece cuando los funcionarios dan y reciben grandes sumas de dinero en efectivo a cambio de favores políticos, hay mucho más que la corrupción de la burocracia. La antigua colonia portuguesa adopta rápidamente medidas de control de población globalistas como lo hacen los Estados Unidos, Gran Bretaña, Australia y Nueva Zelanda.

En los últimos 12 meses, algunos diarios revelaron entre las líneas de sus páginas el casi obligatorio carácter de la campaña de vacunación contra la gripe H1N1, aunque se ha demostrado que la pandémia es una farsa, la vacuna se sigue aplicando en todo el país. Afortunadamente, algunas personas se informaron acerca de los peligros de la vacuna y la campaña no ha tenido los resultados esperados por las autoridades sanitarias del gobierno. Según el periódico Zero Hora, sólo 670 000 personas de edad avanzada fueron vacunados en lugar de 1,4 millones en el estado de Rio Grande do Sul y menos del 50 por ciento se vacunó contra la gripe regular. Sin embargo, esto no significa que Brasil puede escapar del control de las campañas de la Organización Mundial de la Salud pues las vacunaciones se siguen haciendo en todo el país.

Brasil también utiliza una forma sintética de floruro de sódio en el agua potable, una práctica habitual adoptada por las supuestas ventajas en el cuidado de los dientes, aunque se haya determinado que esta creencia no es más que pseudociencia. Recientemente, esta publicación entrevistó a una funcionaria del SEMAE, una organización gubernamental que se ocupa de la calidad del agua en la ciudad de Sao Leopoldo, Brasil. Con una maestría en química, Juliana da Silva Chaves no sólo admitió que nunca vio un estudio que confirme las ventajas de utilizar el ingrediente que ella identificó como flúor, pero también confesó que el floruro se coloca en el agua basándose en la creencia que este ayuda a promover la salud oral. La química confirmó que esta creencia proviene de las altas autoridades de salud, pero ningún estudio que ella vió ha demostrado la veracidad de la misma. Cuando se le preguntó acerca de los peligros que el floruro de sodio y otras sustancias en el agua potable presentan a la salud humana, Chaves dijo que nunca aprendieron nada sobre la toxicidad en las clases universitárias o en las sesiones de capacitación. De hecho, el fluoruro causa caries, cáncer oral, diversos trastornos neurológicos y disminución de la inteligencia.

El país está en la etapa final en la adopción de tarjetas de identificación que tienen un chip de radiofrecuencia, así como los escáneres de cuerpo entero en los aeropuertos. Estas dos últimas tecnologías ya están siendo utilizados o entrarán en funcionamiento en los próximos 10 años. En el caso de los escáneres que emiten radiación, varios de ellos ya se usan en aeropuertos nacionales e internacionales. Según el periódico Zero Hora de Rio Grande do Sul, los pasajeros de vuelos en las ciudades de Guarulhos, Río de Janeiro, Recife y Manaus pueden ser seleccionados como candidatos para pasar por uno de estos escáneres. Esta medida es rechazada por los grupos que defienden la privacidad de los ciudadanos en la mayoría de los países desarrollados, debido no sólo a que emiten radiación, sino también por el hecho de que los cuerpos de las personas se ven completamente desnudos en las fotos que la máquina genera.

De acuerdo a muchos grupos de derechos civiles, el uso de los escáneres es una grave violación de las leyes de privacidad. Las imágenes generadas por los escáneres se guardan en un disco duro y se usan para monitorear a los ciudadanos. Aunque los funcionarios de Brasil niegan la capacidad de los escáneres para ofrecer estas imágenes, Angelo Gioia, de la Policía Federal en Río de Janeiro, admitió que se trata de un método de vigilancia más invasivo. En la actualidad, la legislación brasileña permite que las personas sean revisadas cuando hay sospecha de actividad ilícita, pero no regula el uso de este tipo de escáner. Goia cree que no deben haber límites cuando se trata de seguridad. El costo de cada escáner corporal es de $ 170.000. La tecnología de escaneo funciona basándose en el uso de ondas y radiación en un cuerpo para medir la energía reflejada, y así hacer una imagen 3D de ondas milimétricas. Los usuarios de los escáneres están expuestos a ondas electromagnéticas entre 3 y 30 GHz, similar a la expedición de un teléfono celular. Los promotores de los escáneres en los aeropuertos siempre citan los enormes beneficios que proporcionan en la prevención de los riesgos de seguridad tales como armas, explosivos, etc. Pero la verdad es que una revisión normal o perros detectores de bombas son tan útiles o más exactos. Como se ha hecho en otros países, en Brasil, el uso de estas tecnologías se presenta como una ventaja, para que más personas la reciban y aprueben. Poco se dice acerca de la violación de los derechos de intimidad de las personas y sus propiedades. Más allá de la conveniencia, hay otro factor inyectado en la aprobación de escáneres: el miedo. La amenaza del terrorismo es la carta bajo la manga lista para ser mostrada en caso que las personas se quejen de los escáneres o piensen que son inconvenientes.

¿Cómo es la situación del terrorismo aquí en Brasil? Comparado con otros países como Irlanda, Israel, Palestina, Pakistán y Gran Bretaña, la existencia del terrorismo es nulo. El país nunca ha sufrido un gran ataque terrorista en la historia moderna. Lo más cercano al terrorismo son los enfrentamientos ocasionales entre los traficantes y agentes de policía en pequeños barrios de Río o Sao Paulo. ¿Por qué Brasil necesita entonces de escáneres? La respuesta es no se necesitan. Como en muchos otros países, la adopción de esta tecnología es sinónimo de la pérdida de las libertades civiles, donde los ciudadanos son culpables antes de ser probada su inocencia. De hecho, la historia muestra que los ataques terroristas más sorprendentes fueron aquellos del tipo “bandera falsa”, o false-flag, usualmente patrocinados o llevados a cabo por gobiernos corruptos. Para Gerald Celente, conocido estudioso de las tendencias mundiales y fundador del Instituto para la Investigación de las Tendencias, 2010 es el año de los ataques patrocinados por los gobiernos. “Es el desastre del 2010, tal como habíamos anticipado”, dice Celente. “El colapso de la economía mundial empezó en marzo de 2009, cuando los mercados estaban inflados con dinero falso.” Celente predijo la crisis actual, la caída de las bolsas, el conflicto en Grecia y el colapso de Islandia, Argentina, Portugal, España, y la crisis en EE.UU. y el Reino Unido. “Aquellos que creen que tales cosas como los escáneres y el chip en los documentos de identificación son beneficiosos, merecen lo que reciben.” Gerald Celente alerta a las personas sobre lo que sucederá una vez que este tipo de políticas sean aplicadas en su totalidad. Vea este clip en 5 minutos y 30 segundos.

Cuando se trata de la Tarjeta Nacional de Identidad en  Brasil, la información sobre el tema es muy escasa. La mayoría de las personas que acuden a las oficinas de la policía federal en todo el país para renovar sus licencias de conducir o de identificación no saben o quieren saber acerca de las nuevas tecnologías utilizadas en los documentos. En otros países donde se aplicó, el Documento Nacional de Identidad es rechazado por grupos de ciudadanos informados  ya que contiene toda la información relacionada con el titular de la tarjeta, el número de identidad, dirección física y número de identificación único que incluye una amplia variedad de información privada como cuentas bancarias, de ahorro, el lugar de trabajo, la record votación y otros.

En Brasil, la nueva Tarjeta de Identificación Nacional proporciona un número único de identificación de acuerdo al estado donde vive la persona. En el sur, la gente se identificará con un único número de 10 dígitos, en Brasilia, 7 dígitos, São Paulo, 9 dígitos. La emisión de la nueva tarjeta se iniciará en octubre de 2010 y se estima que todos los ciudadanos y los inmigrantes naturalizados formaran parte de la base de datos en 2020. Según el experto en tecnología RFID, Chris Paget, el RFID se ha utilizado durante años en las tarjetas de crédito y de débito. “Han habido cientos de millones de tarjetas emitidas con RFID. El problema es que la gente no conoce la tecnología contenida en las tarjetas, por lo que no hacen nada para protegerla.” Parece extraño que la tecnología diseñada para mantenernos seguros, debe ser protegida al mismo tiempo. Ahora cualquier persona con un lector RFID puede encontrar tarjetas de crédito y de identificación y obtener información suficiente como para clonarla y utilizarla en una transacción. ¿Por qué los países, literalmente, quieren tener un control preciso de sus ciudadanos? La Dra. Katherine Albrecht, fundadora y directora de la organización CASPIAN de privacidad del consumidor, dice que hay una tremenda presión para que los gobiernos numeren e identifiquen a todos sus ciudadanos y en el proceso, usen tecnología creada por mega corporaciones que, entonces, quedan en control de la información personal, como el número de identificación, cuentas bancarias, cuentas de seguridad social, fondos de pensiones, números de tarjetas de crédito, etc. “Esto lo vemos en China, donde millones de personas se identificaron con documentos de identidad nacional con dispositivos de radio frecuencia. Ellos están haciendo lo mismo en México y la India, donde 1,2 millones de personas fueron también sometidas a este proceso “.

Según el historiador Daniel Estulin, el uso de tarjetas de identidad nacional, junto con otras tecnologías, es un impulso para crear una sociedad sin dinero. “No se necesita dinero porque usted tiene el crédito asignado a su número de identificación. El problema es que usted no es quien determinará si tendrá o no créditos y cuantos serán colocados en la tarjeta. El gobierno tendrá ese poder, y estas empresas que poseen la tecnología también tendrán ese poder, no los ciudadanos “. Estulin, y Albrecht reconocen la existencia de bases de datos de los gobiernos para los que buscan empleo, crédito, y para aquellos en el sistema de justicia penal, y advierten que el uso de tarjetas de identidad nacionales permitirán la creación de una base de datos mundial, donde todos seremos incluidos.

En Brasil, la emisión de la tarjeta de identificación se iniciará como un proyecto piloto en cada región. El documento será como una tarjeta de crédito con un chip que contiene información como CPF o Cadastro de Pessoa Física, registro de votación, huellas dactilares, imagén de iris escaneada que será aceptada por el sistema conocido como AFIS, o Identificación Automática de Las Huellas Dactilares. Este sistema es reconocido en todo el mundo y es utilizado por los gobiernos de los cinco continentes. El número resultante será estándar RG o Registro Geral. Con esta base de datos local, regional y nacional, Brasil será uno de los últimos gigantes del mundo a sucumbir a la intención de someterse a un programa de las corporaciones que sabrán todo sobre todos los seres humanos sin importar donde viven.

Seguridad Cibernética: El Secuestro del Internet

Por Luis R. Miranda
The Real Agenda
Mayo 1, 2010

En los Estados Unidos, una versión reciente de un proyecto de ley fue aprobado por la Cámara de Representantes, que dará a la internetComisión Federal de Comunicaciones (FCC) el dominio completo de la web. El proyecto de ley incluye la creación de un nuevo sector de seguridad en Internet, que incluirá la formación, la investigación y la coordinación del ciberespacio. Esta también permite que el Instituto Nacional de Estándares y Tecnología (NIST) cree un programa para reclutar infantes hasta los 12 años para enseñarles cómo llevar a cabo vigilancia y espionaje en Internet, como parte del nuevo Ejército Cibernético. El programa de becas que financiará la capacitación enseña a los estudiantes cómo crear sistemas de gestión de identidad utilizada para controlar el acceso a la web, redes informáticas, y los datos. Asimismo, se creará una serie de normas que todos los prestadores de servicios tendrán que cumplir a fin de permanecer activos. Los usuarios de Internet tendrán que soportar interminables requisitos, que incluyen el uso de software emitido por el gobierno. Bye, bye Linux!

En la sección 12, párrafo 4, el documento dice: “Vamos a ofrecer un procedimiento para identificar a estudiantes que cursen kindergarten y hasta 12 años de edad, para participar en internados y programas de prácticas que conduzcan a la certificación de las normas de la fuerza laboral federal en tecnología de la información …” En otras palabras, cualquier persona que tiene la intención de trabajar en cualquier lugar cerca de la Internet, tendrá que ser certificado por el gobierno federal y el gobierno federal se encargará de asegurarse que contará con los “recursos humanos” para llevar a cabo este plan mediante la contratación de niños que muestren habilidad desde la temprana edad de 5 años.

Además de los programas descritos anteriormente, el proyecto de ley también habla de la creación de nuevos protocolos que proporcionará una mayor seguridad. Todo el software disponible tendrá que ser revisado primero por el gobierno y luego pre-aprobado. Una vez más, hasta la vista programas de código abierto! Coincidentemente, Google ha anunciado la creación de su propia versión de la Internet, lo que preocupa a muchos ciudadanos quienes reconocen esta iniciativa como una prueba beta de lo que será Internet 2.0. Entre algunas de las prácticas sugeridas están la adopción de la identificación biométrica para poder acceder a la web. Esto permitiría que el gobierno y sus socios tecnológicos -Microsoft, Google, AT&T, Verizon y otros- sigan de cerca a cualquier persona que utiliza la web, ya que tal identificación reduciría el trabajo de indentificación de un solo individuo en un equipo específico en una determinada ubicación. Este tipo de prácticas se han puesto en marcha por los fabricantes de tecnología en computadoras, discos duros externos y otros dispositivos, que se habilitan biométricamente. Recientemente, Microsoft presentó la última versión de su consola Xbox, que cuenta con una cámara de 5 megapíxeles que se activa en por movimiento y reconoce los movimientos del cuerpo específicos a un determinado indivíduo..

Sección 7, que habla de la concesión de licencias y la certificación de profesionales de la seguridad cibernética dice: “A partir de tres años después de la promulgación de esta ley, será ilegal para cualquier persona ejercer su actividad en los Estados Unidos o para ser empleado en los Estados Unidos como un proveedor de servicios de seguridad cibernética a cualquier agencia federal o sistema de información o de la red … si este no tiene licencia y certificado por el programa. “Leyendo más el texto del proyecto de ley, es evidente que las redes mencionadas incluyen no sólo los todos los sistemas públicos, sino también todos los privados .

La Iniciativa Nacional Integral de Seguridad Cibernética le dará al Presidente poderes de emergencia que se añade a los que ya se le concedieron en el Acto Patriota, que incluye contingencias para limitar la publicación de contenidos, acceso a Internet y cierre de la web. Algunos asesores presidenciales, así como profesionales de tecnología que apoyan el proyecto de ley intentaron amortiguar las críticas confesando que el presidente ya tiene amplios poderes para regular la Internet durante las emergencias. Nadie pensaría que la intención del gobierno es aprovecharse de un proyecto como este con el fin de limitar o eliminar el acceso a la red, si no fuera por las declaraciones explícitas que algunos oficiales del gobierno han dado con respecto a la neutralidad de la red, internet 2.0 , el acceso a la web y así sucesivamente. Uno de los mejores ejemplos que podemos utilizar para ilustrar lo que el complejo industrial militar está planeando hacer, son las declaraciones más recientes del Zar que coordina regulaciones en el gobierno de Barack Hussein Obama, Cass Sunstein. El dijo que los sitios web deben ser obligados a remover “rumores“, “odio” o “declaraciones absurdas“, por lo general encontradas en sitios web “de derecha“. “En la era de la Internet, se ha hecho fácil esparcir rumores falsos o engañosos sobre casi todo el mundo”, escribe Sunstein. “Algunas páginas web derechistas hicieron comentarios absurdos y odiosos acerca de la supuesta relación entre Barack Obama y el ex radical Bill Ayers, uno de los objetivos de los sitios web fue, sin duda atraer a más espectadores. En Internet, así como en la radio, propagadores altruistas son fáciles de encontrar. Ellos desempeñan un papel especialmente importante en el ámbito político. Cuando Sean Hannity, el comentarista de televisión atacó a Barack Obama por su supuestas asociaciones, uno de sus objetivos podría haber sido la de promover los valores y las causas que él protege“.

El tipo de proyectos de ley como el aprobado en la Cámara de Representantes de EE.UU., también están siendo propuestos y aprobados en otras partes del mundo. En Australia, los senadores están sacudiendo sus poderes recién adquiridos, diciendo a los ciudadanos lo que es legal y lo que es ilegal decir o publicar en la web. Una de las muchas personas avanzando la censura es el senador Steve Fielding, quien es un miembro del partido llamado Primero La Familia. Él quiere que todos los contenidos adultos sean prohibidos para todos, incluidos los adultos. El Sr. Fielding está abierto a cualquier tipo de censura en Internet.

Mientras tanto, en Indonesia, el gobierno local está siguiendo los pasos de los Estados Unidos y Australia. “Hay miles de violaciónes de los usuarios de Internet en Indonesia. No tenemos ninguna intención de moverse hacia atrás … pero no queremos que la gente piense que el gobierno ignora asuntos como la pornografía en Internet“. La legislación reciente aprobada en Indonesia se adoptó a pesar de la firme oposición y las protestas generalizadas. El proyecto fue apoyado por grupos de musulmanes conservadores como el Partido Justicia Próspera (PKS), que remonta sus orígenes a la proscrita Hermandad Musulmana de Egipto.
Gobiernos y organizaciones que apoyan la censura en Internet por lo general citan la pornografía cibernética, rumores, mensajes de odio y las teorías de conspiración como las razones para intervenir con lo que se escribe y se lee en línea. En realidad, sin embargo, estos planes son esfuerzos para minimizar o eliminar la disidencia, al igual que algunos gobiernos como Venezuela, Irán, Arabia Saudita y Cuba hacen con estaciones de televisión y periódicos que cuestionó la “posición oficial“.

En el Reino Unido, un proyecto de ley etiquetado como el proyecto de ley Economía Digital incluye un nuevo código para limitar el acceso a Internet. Los informes locales advierten que el gobierno puede omitir el proceso de consultas regulares para ponerla en vigor. El proyecto de ley en el Reino Unido contiene dos cláusulas, 10 y 11, que son particularmente preocupantes. Ellas permitirán a Ofcom, avanzar con las medidas técnicas tan pronto como el código inicial de las obligaciones se haya introducido. Esto es visto como un plan del gobierno para limitar la Internet sin seguir los pasos adecuados. Según el sitio IPINTEGRITY.com, las normas incluidas en el proyecto de ley son un espejo del lenguaje de «limitaciones» que figura en la Directiva de servicio universal en el Paquete de telecomunicaciones de la Unión Europea.

¿Qué objetivos tienen proyectos de ley que buscan interferir con el uso libre de Internet?

De regreso en los Estados Unidos, la sección 5 del proyecto de ley establece la Seguridad Cibernética: “La transferencia de las normas de seguridad cibernética, procesos, tecnologías y técnicas, será desarrollado por el NIST.” Tanto el NIST como la FCC, han elogiado la iniciativa de Google para crear una versión de alta velocidad de Internet. Al mismo tiempo, la FCC está en proceso de presentar un plan nacional de banda ancha que efectivamente limita la cantidad de tiempo y las áreas a las que un usuario puede tener acceso. Además, los usuarios de Internet pagarán por el uso de tal banda ancha así como por la cantidad de descargas que hagan. Entre los planes a implementar con el proyecto de ley de seguridad cibernética es la “armonización” de la web. Esto significa que la gente tendrá que utilizar el software aprobado por las agencias federales con el fin de acceder a la World Wide Web.

Sección 6, que detalla las nuevas normas que NIST pondrá en marcha, indica que aquellos que no cumplen con las regulaciones federales, no podrán usar Internet. El apartado 2.2, una vez más reafirma las prerrogativas de la FCC para decidir cuáles son las normas de seguridad y permitir el acceso a la red sólo a aquellos proveedores de servicios de Internet (ISP) y otras empresas que cumplan con esas normas. En otras palabras, las empresas que proveen servicios de Internet y los propios usuarios tendrán que operar bajo los límites de los gobiernos federales o simplemente olvidar lo que hasta ahora ha sido un medio de libre acceso. Este tipo de políticas coinciden con puntos de vista de Cass Sunstein sobre el uso de la web. Él dice: “La libertad suele funcionar, pero en algunos contextos, es una corrección incompleta“. Él propone un “efecto congelante” sobre “rumores dañinos” como medidas para disuadir a los que crian rumores. World Net Daily informó sobre un documento creado por Sunstein llamado “Nueva Enmienda al Derecho de Expresión“, también conocida como una nueva”doctrina de equidad “, que incluye la creación de un grupo de “expertos no partidistas” para forzar la diversidad en los medios. La propuesta radical de reglamentación está contenida en su libro “La Constitución Parcial“, publicado en 1993.

Sección 8, que habla de los contratos de nombres de dominio, le da a un panel asesor creado con poder de veto sobre decisiones hechas por el Subsecretario de Comercio para Comunicaciones e Información con respecto a la renovación o modificación de los números asiganos a proveedores de Internet y que organizan el sistema de dominios. Esto parece hacer eco de lo expresado por los dos representantes que presentaron el proyecto de ley de seguridad cibernética. “Debemos proteger nuestra infraestructura crítica a toda costa; desde nuestra agua a la electricidad, la banca, los semáforos y los registros electrónicos de salud,” dijo Jay Rockefeller. Olympia Snowe concordó con su colega: “si no tomamos medidas rápidas, corremos el riesgo de un ciber-Katrina“. Los gobiernos que aprueban leyes como la de los EE.UU., e iniciativas como las de Indonesia, Australia, Nueva Zelandia, el Reino Unido y otros países, sin duda seguirán los pasos que China ha dejado atrás. Allí, “empresas como Cisco Systems, Nortel Networks, Microsoft, Sun Microsystems y Websense – están acusados de complicidad con violaciónes de los derechos humanos“, afirma sitio campaignforliberty.com. El grupo Amnistía Internacional documenta violaciónes cometidas por las autoridades chinas, que han introducido normas, cerrado casas de internet, espiado y bloqueado los correos electrónicos, desmontado programas de búsqueda, así como las noticias extranjeras y los sitios web que se consideran políticamente sensibles. Más recientemente, un nuevo sistema de filtrado se puso a trabajar, con la intención de prohibir una lista de palabras claves y expresiones. Dicho control, al parecer, puede aplicarse a través de una organización central que se encargará de supervisar todos los proveedores y usuarios de Internet, o también si se cuenta con puestos de gestión regional y local, que el proyecto de ley en Estados Unidos dicta se establecerá a través del apoyo económico a organizaciones no lucrativas que sirvan como sucursales para el centro de seguridad cibernética centralizado.

Grupos de ciudadanos preocupados con los poderes que la ley de seguridad cibernética da al presidente- quien quiera que este sea- así como las agencias federales ya están movilizandose para mostrar su oposición. GoPetition.com, es un lugar donde la gente puede firmar una petición para rechazar el proyecto de ley S773. El sitio afirma correctamente que si el proyecto de ley pasa, “Barack Obama puede silenciar a los disidentes directamente censurando el acceso directo a la internet.El Internet es un sitio libre con ideas e información y no una propiedad del gobierno federal“. Thepetitionsite.com otro sitio en internet llama también a opnerse y que la gente haga sentir su preocupación mediante la firma de una petición. “Si estás en este sitio, entonces usted probablemente sabe lo útil que es Internet para el intercambio de información.” Y continúa: “Ustedes probablemente también disfrutar de las muchas maneras que usted puede interactuar con los demás y entretenerse. Todo esto llegará a su fin si la Ley de seguridad cibernética de 2009 (s773) pasa “. Freedomfactory.us comienza su oposición al citar lo que muchos usuarios de Internet ya conocen: “Las amenazas y las tácticas de miedo siempre se utilizan para justificar el otorgamiento de nuevos poderes al gobierno, incluyendo dar al Presidente el poder de cerrar partes de Internet que considere una amenaza para la seguridad nacional y el acceso a enormes cantidades de datos digitales en la actualidad legalmente fuera de sus límites“.

Shelly Roche, de breakthematrix.com señaló una cuestión muy importante. La distribución menos centralizada, la gestión y el control de la web es más difícil de ser amenazada o significativamente afectada a un nivel que represente una amenaza para los usuarios o empresas. “Si se instalan prácticas comunes y las empresas se ven obligados a adoptar un programa de certificación federal, los hackers tienen una hoja de ruta que, una vez deconstruida, podría abrir la puerta para ataques masivos en la red.”

Al igual que los neoconservadores quienes utilizaron la teoría de Leo Strauss de crear amenazas ficticias en el siglo 20, con la participación de cristianos fundamentalistas en el Estados Unidos para conseguir apoyo, un gobierno infectado con individuos que siguen movimientos socialistas y fascistas ha creado una amenaza cibernética falsa con el fin de impulsar su agenda para limitar el acceso a la red. Al igual que los neoconservadores lograron crear la falsa guerra contra el terrorismo basado en una premisa falsa y alianzas con grupos terroristas en todo el mundo -que ellos mismos financiaron y dirigieron-, ahora los liberales, -también controlados por intereses bancarios- están tratando de tomar control del único medio que amenaza su poder y control, el único medio que hasta cierto punto democratizó la información y que la llevó a la población, el único medio que pone freno a su plan de crear una tecnocracia global para consolidar su dictadura científica.