El Estado Policial vs. Internet: Bienvenido a 1984

Título Original: The Police State vs. the Internet: Welcome to 1984

Por Paul Rosenberg  |  LewRockwell.com

Traducido por FTG

Desde que gestiono una empresa privada en Internet, la gente espera que yo sea pesimista sobre la evolución del estado de vigilancia. Pero incluso yo no esperaba que el estado de vigilancia se formara tan rápidamente.

2012 ha sido un año excepcional para los vendedores amorales y supervisores de almas muertas, y la situación es probablemente mucho peor de lo que crees. Permítanme ilustrarles brevemente:

  • La NSA está espiando a todos los estadounidenses, y nos espía muy a fondo. ( Lee esto.)
  • Un sistema de vigilancia se ha instalado en el interior de Facebook. (Ver esto y esto .)
  • AT & T ha estado dando todo su tráfico de Internet a la NSA por lo menos desde 2006. ( Ver esto .)
  • Matones sindicales no tienen ningún problema en interceptar correos electrónicos. ( Ver aquí ).
  • Los periódicos no están teniendo ningún problema interceptar correos electrónicos. ( Ver aquí ).
  • Las tiendas están instalando sistemas de reconocimiento facial. ( Aquí ).
  • El FedGuv (Gobierno Federal) está pagando mucho dinero para los sistemas de “predicción del crimen.” ( Aquí ).
  • El FBI está construyendo un sistema de reconocimiento facial en todo el país. ( Aquí ).
  • La identificación biométrica se está implementando en las escuelas de gramática. ( Aquí ).

Podría seguir con cierta extensión, pero creo que esta lista hace mi punto.

PERO ESPERA…

En realidad soy reacio a decir más, porque podría abrumarte, lo cual no es útil. Pero no tenemos el lujo del tiempo, y tú debes saberlo.

Lo realmente aterrador es que después de los diferentes grupos (gobierno, corparaciones, inteligencia, mafia) tienen toda esta información (y que comercian entre ellos mismos), la utilizan para generar retroalimentación individual específica. Esto lo has visto por varios años ya. Por ejemplo, después de hacer una búsqueda en Google sobre los esquís que quieres consigues los anuncios para viajes con descuento a Vail. Por favor entiende que esto era sólo la fase inicial.

Los proveedores de correo electrónico como Google, Yahoo, AOL y el resto tienen expedientes sobre ti: con quién hablas, sobre qué, con qué frecuencia, y mucho, mucho más. Hace unos años, el jefe de Google arrogantemente se jactaba en público: Sabemos lo que vas a hacer la mañana del Martes.

Pero incluso esto no es nada, comparado con lo que está siendo construido fuera de tu vista.

Manipulación Invisible

Psicólogos y expertos en marketing están siendo empleados para tomar la información que tienen sobre ti (un “Tú” virtual muy detallado), para entonces guiarlo invisiblemente hacia las decisiones que ellos piensan que son “mejores para ti.” Sé que esto suena como una novela distópica, pero es muy real.

El impulsor y artífice de esta oscura historia es un “estudioso del derecho, en particular en el ámbito del derecho constitucional, derecho administrativo, derecho ambiental y la economía del comportamiento.” Si eso no fuera suficiente, también es el Administrador de la Oficina de la Casa Blanca de la Información y Asuntos Regulatorios – una de las posiciones del  “Zar” Obama.

Su nombre es Cass Sunstein, y él está tan alto en la estructura de poder de EE.UU. como uno puede llegar. Su esposa – sólo para darles una idea de cuán profundamente conectados a este tipo es – es una Asistente Especial del Presidente, dirige la Oficina de Asuntos Multilaterales y Derechos Humanos, y forma parte del personal del Consejo de Seguridad Nacional.

Estoy detallando todo esto para que te den el impacto total de las cosas que Sunstein ha estado escribiendo en los libros y trabajos académicos. Por ejemplo:

Es legítimo que los arquitectos elegidos influencien en el comportamiento de las personas. (Estos “arquitectos elegidos” son Sunstein y sus amigos académicos/gobierno).

Los agentes del gobierno (y sus aliados) pueden entrar en las salas de chat, redes sociales en línea, o incluso grupos de espacios reales y tratar de socavar la filtración de las teorías de conspiración.

El gobierno puede suministrar estos expertos independientes con la información y tal vez impulsarlos a la acción detrás de las escenas.

Y sí, esto es precisamente lo que se está formando ahora, por lo general con el nombre de paternalismo suave. Este conjunto de operaciones (no sólo una) tiene el apoyo del gobierno, el apoyo empresarial y el académico, y un montón de expertos están recibiendo muy buenos cheques de pago para su construcción (evitando al mismo tiempo sus sentido moral).

Considera también que los anunciantes están encontrando su santo grial en esto: ser capaces de atraparte en solo un momento en que estado de ánimo estás, a continuación, te entregan un anuncio personalizado que te muestra exactamente cómo rascarte el bolsillo que ellos te han implantado.

Lo que estos sistemas proporcionan es invisible, persistente, manipulación científica, basada en perfiles psicológicos profundos.

Con todos los datos que se encuentran actualmente a disposición de estas personas, y dada la inmensa potencia de cálculo que ahora tienen, manipulaciones personalizados pueden prepararse para un número ilimitado de personas, de forma automática, y a un muy bajo costo.

Escondites

Lo que todo esto significa, por supuesto, es que la Internet abierta se está convirtiendo en una versión de la vida real de  Matrix, donde la gente es infinitamente manipulada por los anunciantes amorales y anisosos señores supremos del gobierno. Si piensas que esto suena demasiado dramático, comprueba los vínculos y las citas. ¿Qué piensas tú?

A fin de retener nuestros propios pensamientos en un ubicuo mundo de la manipulación, la primera tarea consiste en asegurar los lugares de refugio: lugares donde los manipuladores no puedan alcanzar o interceptar las comunicaciones. Hay varias maneras de hacer esto, todos ellos con un precio fijado.

Un método consiste en utilizar el sistema Tor. Para ello, debes aprender algunas cosas técnicas, para pasar el tiempo implementándolas, y prestar mucha atención a las cuestiones de seguridad. tú también tendrás que configurar los sistemas de chat y correo electrónico especial, mediante el cifrado de clave pública. Estas son todas las cosas buenas que hacer, por supuesto, pero hay mucho que mantener fuera del seguimiento.

La otra opción es pagar a profesionales serios que lo hagan por ti. Para ello, necesitas una VPN multi-hop y una red de anonimato, como la que yo represento, Cryptohippie . Pero si eliges mi servicio o algún otro, no pierdas tu dinero en falsa protección. Una buena protección debe incluir:

  • No debe haber ni un solo punto de fallo. Ninguna empresa debe tener sus registros de pago y los datos de uso de Internet.
  • Un mínimo de 2 puntos de conexión jurisdiccionalmente conscientes. Los ladrones de datos modernos miran desde varias ubicaciones y entrecruzar sus datos. Si el tráfico pasa a través de una simple anonimizador, está probremente protegido.
  • Protección contra filtración de DNS.
  • Rotación de direcciones IP.
  • Servicio al cliente real.

Un estado de vigilancia muy profundo está siendo completado ahora. Es tu decisión si quieres o no escapar de el.

Si no puedes permitirte nada de esto, consigue Tor, GPG, Paloma y OTR; aprende cómo usarlos. Si no quieres hacer eso, entonces paga por un buen servicio. Pero haz algo.

Fuente aquí.

Deja un comentario

Aún no hay comentarios.

Comments RSS TrackBack Identifier URI

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s