Siguiendo los pasos de su predecesora, la administración Obama está intensificando la vigilancia masiva del gobierno sobre las comunicaciones electrónicas personales. Esta vigilancia, que incluye la supervisión de Internet y de computadores privados (no gubernamentales), está acompañada de la propuesta o aprobación de nuevas leyes que otorgan atribuciones cada vez más amplias a las agencias gubernamentales dedicadas al espionaje interno. Al mismo tiempo, se reclutan empresas privadas, e incluso algunas escuelas, para actividades de vigilancia que reducen cada vez más la privacidad personal.
En la primavera 2009, llegó al Senado el proyecto 773, «Acta de Cyber seguridad 2009», que -ante un eventual ataque- otorga poder al Presidente para «declarar una cyber emergencia de seguridad», con facultades para intervenir en lo que juzgue necesario las redes privadas de ordenadores. En una emergencia nacional, el Presidente también tendría el poder de cerrar totalmente Internet en EEUU. El proyecto requiere que ciertos sistemas informáticos y redes privadas «sean manejadas» por «cyber profesionales» autorizados por el gobierno federal. La iniciativa permite que el Presidente dirija la respuesta nacional a la cyber amenaza a los fines de la necesaria defensa y seguridad nacional; conduzca el «mapeo periódico» de las redes privadas consideradas críticas para la seguridad nacional; y requiera de las compañías proveedoras «compartir» la información deseada por el gobierno federal.
Las medidas orientadas al control de redes privadas de computadores se han tomado en medio del desarrollo de un programa de vigilancia masiva, iniciado por la administración Bush supuestamente en respuesta a los ataques del 11 de septiembre de 2001. En enero de 2002, el Departamento de Avanzada de la Agencia de Proyectos de Investigación (DARPA, por su sigla en inglés) estableció la «Oficina de Reconocimiento de Información» (IAO, sigla en inglés) para «imaginar, convertir, aplicar, integrar, demostrar y transitar tecnologías de información, componentes y prototipos, circuitos cerrados y sistemas de información que contengan amenazas asimétricas para alcanzar reconocimiento total de la información». Esa tecnología de vigilancia se desarrolló bajo la administración Bush y, posteriormente, fue desplegada en las telecomunicaciones importantes de EEUU y entre los proveedores de servicios Internet para vigilar -sin garantías- campas masivas y todo el tráfico electrónico nacional e internacional que pase por EEUU. Estos sistemas incluyen la llamada «tecnología de inspección profunda en paquete», que emplea sofisticados algoritmos de búsqueda para analizar todos los contenidos de Internet (datos, voz y vídeo) a partir de palabras claves, tales como «rebelde» o «granada».
Actualmente, no existe legislación alguna que rechace el uso de tal tecnología para vigilar sin garantía conductas de masas. De hecho, en enero de 2009, la administración Obama dejó atrás a la administración anterior al pedir que un juez federal se hiciera cargo de un pleito que desafió la autoridad del gobierno de Bush para espiar las conversaciones de los estadounidenses sin autorización. Por otra parte, las enmiendas a la Ley de Vigilancia de Inteligencia Extranjera (FISA, en inglés) aprobada en 2008 (y votada por el entonces senador Obama) ya habían permitido al gobierno federal conducir tales redadas de información sin autorización judicial. La FISA 2008 también requirió que proveedores de servicios de comunicación electrónica, tales como AT&T y Verizon, «provean inmediatamente al gobierno toda la información, instalaciones o ayuda necesaria para lograr la adquisición [de inteligencia]», a la vez que concedió inmunidad retroactiva y anticipada a estas compañías contra eventuales juicios civiles, investigaciones estadales y enjuiciamiento criminal. (1)
Además, en abril de 2009, el Departamento de Justicia de Obama invocó el «privilegio de secreto de estado» para bloquear las demandas de ciudadanos estadounidenses contra el gobierno por espiarlos ilegalmente. También llegó más lejos que la administración Bush al sostener que el gobierno de EEUU es totalmente inmune a los pleitos por espionaje ilegal y nunca puede ser demandado por vigilancia que viole leyes federales de privacidad.
El gobierno federal hoy también aumenta su capacidad de analizar el océano masivo de datos en Internet. Como parte de un esfuerzo para recolectar más «inteligencia de fuente abierta», la Agencia Central de Inteligencia (CIA) está invirtiendo en Visible Technologies, una compañía de datos de minería que analiza los contenidos de las páginas web de organizaciones sociales. Visible Technologies, que tiene oficinas en Nueva York, Seattle y Boston, fue creada en 2005 y en 2006 desarrolló una sociedad con WPP, una empresa mundial de comunicaciones. Esta compañía tiene la capacidad de examinar más de medio millón de sitios Internet por día.
La Oficina Federal de Investigación (FBI) también ha recurrido a citaciones de la corte federal para intentar acceder a información privada en línea. El 30 de enero de 2009, INDYMEDIA, una fuente alternativa de noticias on line, recibió una citación del distrito sur de la Corte Federal de Indiana para proporcionar las «direcciones IP», la hora y cualquier otra información de identificación» de todos los visitantes que tuvo el sitio el 25 de junio de 2008. A INDYMEDIA también entonces le fue prohibido informar a sus visitantes sobre esta investigación por otros canales de información -de manera privada y protegida- porque tal aviso «impediría la investigación en curso y, de tal modo, interferiría la aplicación de la ley». INDYMEDIA y ELECTRONIC FRONTIER FOUNDATION (EFF, sigla en inglés de Fundación Fronteras Electrónicas) desafiaron la orden y la citación fue eventualmente levantada.
La administración de Obama también trabaja actualmente con un grupo de naciones de la ONU en el desarrollo del Acuerdo Comercial Anti-Falsificación (ACTA, en inglés), «un nuevo tratado de aplicación de la propiedad intelectual» para prevenir la transferencia y copiado ilegal de canciones, películas, imágenes y otros contenidos web legalmente protegidos. El nuevo tratado, que se prepara en secreto del público, puede permitir el acceso del gobierno al contenido personal en discos duros ante eventuales infracciones de los derechos reservados de propiedad intelectual. El 3 de noviembre de 2009, las naciones que debaten la propuesta de acuerdo internacional se reunieron en Seúl, Corea del Sur, para debatir la «aplicación de la ley en el reino digital». Según un memorándum escapado de la conferencia, EEUU está presionando por una política de «Tres Golpes/Respuesta Gradual» y una vigilancia pro activa sobre los Proveedores de Servicios de Internet (ISPs) para asegura la detección, paralización y castigo de cualquier violación digital de derechos de autor.
Además de la actual tendencia vigilatoria del gobierno, los empleadores privados también están leyendo los correos electrónicos de sus empleados, escuchan «detrás de la puerta» sus llamadas telefónicas, monitorean su acceso a Internet y los vigilan utilizando cámaras ocultas. Millones de trabajadores usan teléfonos celulares equipados con GPS proporcionados por la compañía. La tecnología requerida para intervenir teléfonos celulares es barata (la vigilancia noche y día de un empleado cuesta sólo 5 dólares al mes) y es fácilmente obtenible.
También se están supervisando los computadores portátiles (laptops, notebooks) proporcionados por la compañía a sus empleados. Las empresas generalmente permiten que sus empleados utilicen tales computadores para propósitos personales, así como para el negocio. Sin embargo, sin que los empleados se enteren, todos sus ficheros privados (tales como emails, fotografías y expedientes financieros) son inspeccionados por tecnologías de la compañía cuando los computadores se llevan a reparar y repotenciar. Por lo tanto, la gerencia puede descubrir cualquier cosa que las tecnologías juzguen cuestionable. Además, si el ordenador portátil de la compañía tiene una cámara webcam, el empleador puede utilizarla para espiar al empleado, incluso cuando está en el baño.
El uso clandestino de estas cámaras web del ordenador no se ha limitado a las empresas privadas que espían a sus empleados. En un caso reciente, un distrito escolar suburbano de Philadelphia dotó a sus estudiantes de ordenadores portátiles previamente arreglados y equipados con un software que al ponerse en marcha les permitió a los administradores de la escuela espiar a sus estudiantes a través de los ordenadores.
Continúan mejorando las tecnologías de vigilancia electrónica, ante la ausencia de leyes que regulen su uso por parte de los perros guardianes del gobierno. Es predecible que mientras no aparezcan esas leyes, continuará disminuyendo la privacidad en la era digital.
Actualización de Liz Rose (FREE PRESS)
La Inspección Profunda de Paquete (DPI) es una tecnología que otorga a las corporaciones un control sin precedentes sobre las comunicaciones de Internet. Es la misma tecnología que permite a Irán y a otros países intentar sofocar la libertad de Internet. Ahora se ha extendido el uso de DPI y se prevé su aplicación a las redes inalámbricas de la siguiente generación. En este país, la adopción de DPI significa que las empresas de cable y teléfonos que proporcionan servicio de Internet pueden supervisar, examinar y bloquear el tráfico en la red, planteando una grave amenaza a la Internet abierta.
Hay dos progresos importantes en esta historia:
1. Las mayores compañías de telecomunicaciones (incluyendo Verizon, Comcast, AT&T, RCN y COX) ya han comprado la tecnología DPI. A causa de esta inversión, y porque la tecnología ahora se aplica a las comunicaciones inalámbricas, está aumentando el control de la industria sobre Internet. La última generación de tecnología DPI permite a las compañías supervisar, y últimamente controlar, a la gente cada vez que se conecta a Internet. Free Press presentó 10 páginas de comentarios sobre DPI a la Comisión Federal de Comunicaciones (FCC, sigla en inglés). Ver páginas 141 a 151 de nuestros comentarios en Net Neutrality, del 14 de enero de 2010, en http://www.freepress.net/node/76101.
FREE PRESS lanzó este papel en marzo de 2009, antes que apareciera la historia en Democracy Now!, y proporcionó las pruebas de la amenaza planteada por las empresas que tienen el poder de examinar, bloquear y obstruir el tráfico de Internet. (Ver http://www.freepress.net/files/Deep_Packet_Inspection_The_End_of_the_Internet_As_We_Know_It.pdf).
2. El 6 de abril de 2010, una corte federal dictaminó que la FCC no tiene autoridad ni jurisdicción para detener el bloqueo u obstrucción del tráfico de Internet en Comcast, o en cualquier compañía. Así, ahora no existe recurso alguno cuando una empresa abusa de su poder sobre las comunicaciones en línea. La FCC indicó que seguirá moviéndose para intentar reafirmar su autoridad en la fijación de reglas sobre el futuro de Internet, pero la mayoría de los observadores piensan que será una larga batalla acerca de cuestiones de jurisdicción, así como sobre cualquier regla posible.
Estudiantes investigadores: Lynn Demos, Ben Solomon, Steve Wojanis, Trisha Himmelein, Emily Schuler, Claire Apatoff, Erin Kielty, Tom Rich, de la Universidad Depauw; Alyssa Auerbach, Tyler Head, Mira Patel, Andrew Nassab y Cristina Risso, de la Universidad Sonoma State.
Evaluadores académicos: Jeff McCall, Dave Berque, Brian Howard y Kevin Howley, de la Universidad DePauw; Jimmy Dizmang, Universidad de San Diego; Noel Byrne y Kelly Bucy, Universidad Sonoma State; y Mickey Huff, Universidad Diablo Valley College.
Cita:
1. David Karvets, «Obama Sides With Bush in Spy Case», Wired, January 22, 2009.
Fuentes:
– Josh Silver, «Deep Packet Inspection: Telecoms Aided Iran Government to Censor Internet, Technology Widely Used in US,» Democracy Now!, 6/23/09,
– Declan McCullagh, «Bill would give president emergency control of Internet,» CNET News, August 28, 2009, http://news.cnet.com/8301-13578_3-10320096-38.html?tag=mncol
– Gwen Hinze, «Leaked ACTA Internet Provisions: Three Strikes and Global DMCA,» The Electronic Frontier Foundation, November 3, 2009,
– Tim Jones, «In Warrantless Wiretapping Case, Obama DOJ’s New Arguments Are Worse Than Bush’s,»
Electronic Frontier Foundation, April 7, 2009,
– Steve Aquino, «Should Obama Control the Internet,» Mother Jones, April 2, 2009,
– Noah Shachtman, «CIA Invests in Software Firm Monitoring Blogs, Twitter» Democracy Now!, October 22, 2009,
– Lewis Maltby, «Your Boss Can Secretly Film You in the Bathroom- The Countless Ways You Are Losing Privacy at Work,» Alternet, March 17, 2010,
– Elliot D. Cohen, Mass Surveillance and State Control: The Total Information Awareness Project. New York: Palgrave Macmillan, 2010.
– Fuentes mediáticas corporativas: Rob Pegoraro, «Copyright overreach goes on world tour», Washington Post, November 5, 2009, Financial sec.: G01.
Traducción: Ernesto Carmona (especial para ARGENPRESS.info)
Fuente original: http://www.argenpress.info/2010/09/proyecto-censurado-2011-03-peligro-para.html