En todo el mundo el incremento de la capacidad para vigilarnos desde el nacimiento a la muerte, de lo que consumimos a lo que nos enferma, de la cuenta de banco a las opiniones politicas. Nuevas tecnicas desarrolladas por el complejo militar-industrial se extienden a la policia, demás instancias oficiales y compañías privadas.
Al mismo tiempo, leyes y regulaciones añejas se hacen de la vista gorda o no pueden contener la creciente carrera de violación de derechos humanos y control represivo a la sociedad que ello implica.
El desarrollo de versátiles sistemas de computación capaces de procesar grandes cantidades de datos revoluciono la vigilancia. Además de los cuantiosos recursos destinados al desarrollo de métodos para hacer cumplir sus mandatos, los gobiernos aplicaron los nuevos medios informativos para aumentar la eficiencia y el alcance de sus burocracias. Al mismo tiempo, el sector privado exploraba y explotaba inéditas posibilidades de ganancia.
Compañías que ofrecían servicios tales como ventas por teléfono, seguridad privada, banca, empezaron a valerse del nuevo hardware y software informativo no solamente para fortalecer sus capacidades administrativas, sino también aplicándolos al crédito, al mercadeo y otros usos.
Nuevos adelantos en genética, en investigación biométrica, avanzados sistemas de registro telemático, de "transporte inteligente de datos", y de cotejo de transferencias financieras han aumentado dramáticamente la cantidad de detalles disponibles. Diversos convenios internacionales facilitan el intercambio de información a trabes de las fronteras, y al igual que las legislaciones nacionales, con el pretexto de "garantizar la seguridad" frecuentemente impiden que la sociedad civil pueda enfrentar, o incluso reconocer, tales invasiones a la vida de las personas.
Siempre se nos ha vendido la imagen de una Norteamérica donde el Estado concede absoluta prioridad al respeto de los derechos ciudadanos, cuando lo cierto es que allí los organismos militares, policiales, de espionaje y las grandes corporaciones tienen una larga historia de burla e ignorancia a los limites promulgados para la protección de las libertades civiles, y esto puede constatarse claramente en múltiples ejemplos citados en las referencias que acompañan a este trabajo. De may que no es de extrañar que, con el final de la guerra fría, las agencias de inteligencia y defensa busquen nuevas misiones en el ámbito interno para justificar sus presupuestos y estén transfiriendo tecnicas hacia aplicaciones civiles. La CIA y la Nacional Security Agency, por ejemplo, hacen hincapie sobre el espionaje económico y recalcan la cooperación con instancias policiales en asuntos de terrorismo, trafico de drogas y falsificación de dinero.
El sector oficial también se vale de su poder de financiamiento para influenciar en esa dirección la investigación y el desarrollo (RD). Mientras que muchos subsidios federales se cancelan alegando recortes de presupuesto, generosos fondos aun fluyen para fomentar la cooperación entre los sectores publico y privado para la innovación en tecnologías de espionaje. Los Laboratorios Nacionales, tales como Ames, Sandia y Los Halamos, mantienen asociaciones activas con el FBI. El Nacional Instituta Of. Justice da becas y apoyo para transferir tecnología de punta a las policías estatales y locales.
Para contrarrestar los recortes en los contratos militares comenzados en la década del ochenta, las compañías electrónicas y de computadoras se expanden por nuevos mercados domésticos y del extranjero con equipos originalmente desarrollados para él ejercito. Estas
compañías también promueven sus productos en numerosos países del Tercer Mundo, en especial aquellos con los más tenebrosos historiales de irrespeto a
Los derechos humanos. No sorprende que regímenes brutales como los de Tailandia, China y Guatemala usen equipos made-in-USA para aplastar la disensión político-social; ni tampoco nadie parece alarmarse porque los fabricantes del más aterrador instrumental de tortura carecen de mayor restriccion burocrático-legal a sus operaciones, que son publicitadas por Internet sin ningún espanto por parte de quienes se quejan por la pornografía
O las incitaciones al terrorismo que rondan en el ciberespacio. De hecho, los gobiernos de los países industrializados no dudan en apoyar y encubrir a estos "emprendedores empresarios", como se ha evidenciado repetidamente en Norteamérica y Europa; Una prueba estremecedora de ello fue un reportaje de la televisión británica: Back to the Torture Trail, presentado en él
Programa Dispatches del 13 de marzo de 1996.
Los medios de difusión masiva occidentales presentaron la más aprobatoria imagen cuando los manifestantes por la democracia ocuparon la plaza de Tienanmen en Beijing. Después de todo China tiene un régimen que siempre han descrito como odioso. Lo que recibió menos prensa fue la cacería sistemática que siguió y el origen de los medios técnicos de los que se valió. Las autoridades chinas torturaron e interrogaron a miles de ciudadanos tratando de descubrir a los insurgentes. Pero aunque sus compañeros hubiesen aguantado los suplicios de la policia secreta, los perseguidos tuvieron poca oportunidad de permanecer anónimos. Montadas en diversos escondrijos a trabes de Tienanmen estaban cámaras de vigilancia, encargadas con ese fin especifico a compañías inglesas. Las imágenes que grabaron fueron transmitidas repetidamente por TV y usadas para identificar y localizar a casi todos los manifestantes.
Lo de Beijing es solo un ejemplo mas de la tecnología de vigilancia occidental apoyando regímenes corruptos y totalitarios. Según un informe de Priváis Internacional, empresas occidentales conectadas con la industria bélica internacional están invirtiendo grandes sumas en construir la base tecnológica para hacer realidad el BID Broker que Jorge Orwell imaginara en su novela 1984. Mas del 70% de los cientos de firmas fabricantes y comercializadoras de tecnología de vigilancia nombradas en el informe de Priváis Internacional también exportan armamento convencional, armas químicas o hardware militar. Las mayores fuentes son EE. UU. y el Reino Unido, seguidos por Francia, Israel, Holanda y Alemania. Algunas compañías de electrónica e informática se conectaron con el negocio de la represión muy temprano. La IBM de los EE.UU. y la firma de computadoras británica ICL (Internacional Computers Limited) proveyeron la infraestructura tecnológica para el sistema de "passbook" de Sudafrica, que desde los años 60 fue uno de los detestables recursos para instrumentar el apartheid y la mas sangrienta represión contra la poblacion negra. A finales de los años 70, la corporación inglesa Security Sistema Internacional suplió tecnología de seguridad al brutal régimen de ADI Aman en Uganda. En los años de 1980, la firma israelí Tadiram (recientemente adquirida por Electronic Data Sistema, de los EE.UU.) desarrollo y exporto la tecnología para la lista de la muerte computarizada usada por los militares y la policia de Guatemala. PK Electronics proveyó a las autoridades chinas con equipos de intervención telefónica. Gran parte de la tecnología exportada por estas compañías es crucial para el mantenimiento de la infraestructura de represión, en un abanico de países del Tercer Mundo que comprende desde las criminales dictaduras militares de Nigeria e Indonesia hasta las cuestionables "democracias" de México y Venezuela; en todos ellos sirve para escudriñar las actividades de los militantes por los derechos humanos, periodistas, activistas estudiantiles, minorías, sindicalistas y la oposición política. La técnica también se usa para el control barato y eficiente de grandes sectores de la poblacion, captando, analizando y transmitiendo transacciones financieras, comunicaciones, y los movimientos geográficos de millones de personas. La tecnología basada en las computadoras aumenta el poder de las autoridades y pone novedosos mecanismos de vigilancia político-social a su alcance.
Un ejemplo representativo es el caso de Tailandia. El banco de datos central de la poblacion del país y su sistema de documentos de identidad desarrollados por Control Data Sistema de EE.UU., son los elementos claves de un procedimiento de información múltiple que ha sido usado por el ejercito tailandés para fines de represión política (parecidos sistemas de tarjetas inteligentes de identidad han sido comercializados en mas de una docena de países del Tercer Mundo, y en muchos otros se oyen propuestas al respecto). Dichas tarjetas de identidad tienen huellas dactilares electrónicas e imágenes del rostro, y hay la posibilidad de confrontarlas por enlace telemático con una base de datos que cubre la totalidad de la poblacion. La base abarca casi todas las agencias del gobierno y esta controlada por el poderoso Ministerio del Interior, dominado por la policia y el ejercito.
Después de un largo proceso para determinar lo que requerían las autoridades tailandesas, Control Data Sistema diseño un sistema que permite acceso a una gran variedad de bases de datos incluyendo: Base Central de la
Poblacion, Sistema Electoral Nacional, Base de los Miembros de Partidos Políticos, Listas de Votantes, Sistema de Registro Electrónico de minorías, Sistema de identificación de Huellas Electrónico, Sistema de Identificación Facial Electrónico, Sistema de información de Poblacion y Vivienda, Sistema de Recaudación de Impuestos, Sistema de información de Pueblos, Sistema de
información Secreto, Sistema de Opinión Publica, Sistema de Investigación Criminal, Sistema de Seguridad Nacional, Sistema de Control de Pasaportes, Sistema de Control de Conductores, Sistema de Registro de Armas, Sistema de
Registro Familiar, Sistema de Control de Extranjeros y Sistema de Control de Inmigración.
La Smithsonian Institution de EE. UU. estuvo tan impresionada ante el proyecto y sus resultados que otorgo al gobierno tailandés el premio anual de 1995 "por el uso innovador de la tecnología), patrocinado por ellos y por la revista Computer World, lo cual no dejo de ser aprovechado por el Ministerio del Interior tailandés para rebatir a las criticas internas y externas originadas por su multiplicada capacidad de represalia contra toda expresion de descontento.
En un mundo computarizado y conectado a la red, un numero de registro único, personal y universal permite la fácil recuperación y consolidación de datos. Donde aun no lo hay, la presión para llegar a un identificador único, aparentemente para facilitar el intercambio de referencias con propósitos de administración, esta en aumento y varios planes hoy DIA en vigor se deslizan hacia sistemas de identificación universal obligatorios. En los EE.UU., el Social Security Number (SNI) fue inventado en 1938 para determinar a los trabajadores elegibles para beneficios de jubilación gubernamentales. En 1961 el CRS (Infernal Revende Servicie – la agencia que recauda los impuestos) comenzó a usarlo como un numero de identificación de contribuyente y poco a poco otras agencias le siguieron. Desde entonces los bancos y otras entidades no gubernamentales pueden legalmente rechazar a clientes que se nieguen a dar el SNI, su uso en el sector privado se da por descontado en todo, desde los seguros médicos a las solicitudes de crédito. Varias leyes pendientes en el
Congreso crearían nuevas bases de datos nacionales afincadas en el SNI para todos los trabajadores y para usos de inmigración y asistencia social.
Una vez que un sistema de identificación universal se ha establecido, no hay mas que un paso para obligar a la gente a tener y llevar consigo carné de identidad (por ejemplo la cedula venezolana, establecida como documentación obligatoria desde la década de los 40). La historia de los documentos de identidad es larga e infame. En el Imperio Romano tuvieron la forma unas tablas de arcilla llamadas tésera para identificar esclavos, soldados y ciudadanos hace mas de 2.000 años. El mas notable ejemplo moderno, el "passbook" sudafricano arriba mencionado, contenía relativamente poca información comparado con las tarjetas de hoy. Además del nombre, dirección y numero de identificación, la reencarnación moderna de las tésera incluye foto, huellas dactilares y cinta magnética o circuito microelectrónica para automatizar la inserción de datos en los sistemas digitales.
En un proceso llamado "corrimiento de función" por sus críticos, las tarjetas originalmente concebidas para uso único están siendo rediseñadas para facilitar la conexión de bases de datos múltiples. Así, las tarjetas inteligentes, ampliamente utilizadas en Europa, tienen un circuitomicroelectronico que puede guardar varias paginas de información. La aun mas avanzada tecnología óptica, capaz de guardar cientos de paginas de datos en un microcircuito esta en uso en los EE.UU.; así, Columbia/HCA Healthcare Corporación anuncio recientemente que iba a proveer a 50.000 residentes de la Florida con tarjetas conteniendo su historial medico, incluidos los rayos X.
Los identificadores de función múltiple son el siguiente paso. UTA es uno de los varios estados que ha propuesto una "smart caed" única para servicios tan diversos como el registro de vehículos y las bibliotecas. Otros proyectos en discusión, en la onda de lo que el actual Vicepresidente Al Dore denomina "re-inventar el gobierno", piden un registro único para beneficios de asistencia publica, sellos de comida, y otras tareas del gobierno federal. Florida y Maryland ya han experimentado con el concepto. Las tarjetas se vuelven cada vez mas inteligentes. Placas activas, ya en uso en muchas compañías de alta tecnología, transmiten su ubicacion y por lo tanto, la del portador.
A menos que la calidad de la información se mantenga a la altura de la cantidad, el precepto de "entra basura, basura sale" se impone. No es sorprendente pues que las fuerzas economicas y politicas que han fomentado el avance de las tecnologías de identificación también se interesen por refinar los medios de recoger información pertinente. En 1988, el experto australiano Roger Clarke acuño el neologismo datavigilancia para referirse a las nuevas
técnicas para investigar a la gente usando su estela cibernética, que ahora son parte de la vida cotidiana, y que en una progresión casi exponencial vienen aumentado la capacidad de ver a trabes de las paredes, oír conversaciones y rastrear movimientos. Describamos brevemente las mas conocidas de esas innovaciones tecnológicas:
* Audio-censores avanzados: El Rapid Prototyping Facility del FBI y ARPA en el Laboratorio de investigación de Quantico, Virginia, esta produciendo sistemas electrónicos microminiaturizados, equipos de vigilancia unicos hechos a la medida de cada investigación. Esperan poder fabricar en 24 horas sistemas de escucha específicamente diseñados, con un micrófono que pueda reducirse al tamaño de un circuito integrado. El FBI ya ha desarrollado un prototipo de micrófono guiado electrónicamente del tamaño de un maletín que puede oír conversaciones discretamente en espacios abiertos. A nivel estatal y local, jurisdicciones como Washington DIC. y Redwood City, California, están considerando sistemas audio-censores diseñados originalmente para detectar submarinos. Colocados en una ciudad, podrían escuchar disparos y dar la localización a la policía.
* cámaras de televisión de Circuito Cerrado (CTV): Los avances técnicos han aumentado las capacidades y rebajado el costo de los equipos de video, convirtiéndolos en un guardián frecuente en tiendas y áreas comunes.
Efectivas incluso con muy poca iluminación, las cámaras pueden leer un paquete de cigarrillos a mas de 90 metros. En el Reino Unido, según cifras de la Asociación británica de la Industria de la Seguridad, hay ahora 150.000 aparatos enfocando lugares públicos, empresas y hogares. Docenas de ciudades de ese país tienen sistemas de CTV centralmente controlados capaces de seguir a individuos donde quiera que vayan, incluso dentro de edificios cuyas cámaras internas es factible integrar a la red urbana. Así, en Liverpool es sencillo para la policia local seguir en video directo a un peatón o vehículo hasta por 2 millas (3,2 kilómetros) sin interrupción. Por cierto que los
Crímenes mayores en la zona controlada se han reducido, pero en la misma proporción en que han aumentado para otras arreas no-moni toreadas de la ciudad.
El modelo de lo que esto significa lo anticipa la pequeña ciudad de Kinas Lin., En EAT Amplia, que se enorgullece de vigilancia completa por CTV en todas sus calles y avenidas principales. De la suma de arrestos atribuibles a
La presencia de este sistema, 70% corresponden a menores fumando o bebiendo en la vía publica, evasión del pago de parquímetros, botar basura y hacer pis en la acera. Un éxito notorio fue cuando las cámaras, gracias a su mirada telescópica y visibilidad al infrarrojo, permitieron capturar cierta oscura noche en un parque boscoso del poblado a un sujeto que se dedicaba a complacerse en solitario 9. Tal vez bajo la impresión de estos logros en la lucha anta-delictiva, la Alcaldía de Baltimore anuncio recientemente planes para colocar 200 cámaras en el centro de esa ciudad. El FBI ha miniaturizado unidades CTV que pueden colocarse en una lámpara, radio, maletín, bolso, marco de fotografías, postes de electricidad, teléfonos públicos, libros, etc. y después controlarlas remotamente.
* Forward Looking InfraRed (FLIR, visor infrarrojo de anticipacion): inventado originalmente para aplicacion en aviones caza y helicópteros localizando aeronaves enemigas, el FLIR puede detectar un diferencial detemperatura de 0,18 grados C, precision mucho mayor que los detectores de calor antes usados. Texas Instruments y otros están comercializando modelos de mano o para acoplar en automoviles y helicopteros, que pueden ver a trabes de las paredes para vigilar actividades dentro de inmuebles. Se ha empleado en ciudades norteamericanas para medir variaciones de temperatura en casas donde se usa luz artificial para cultivar marihuana. también se recurre al FLIR para perseguir automotores en la frontera de México – EE.UU. y para buscar personas desaparecidas y fugitivos en áreas despobladas.
* Detectores de masa por ondas de milímetro: Desarrollados por la Milite
Corporación, estos artefactos usan una especie de radar para ver bajo la ropa. Mirando la porción de ondas de milímetros del espectro electromagnético emitido por el cuerpo humano, el sistema es capaz de detectar objetos como armas y drogas a una distancia de 3,5 metros o mas. también puede captar actividad al otro lado de una pared normal. Milite obtuvo un subsidio de $2 millones del ARPA Tecnología Reinvestment Project para financiar su
desarrollo para las policías locales.
* Monitor Van Eck: Cualquier computadora emite bajos niveles de radiación electromagnetica del procesador central, la pantalla y otros aparatos perifericos. Aunque los expertos no están de acuerdo si el alcance es unos cuantos metros o mas de un kilometro, estas señales pueden ser remotamente recreadas en otra computadora. Asistido por un transmisor para aumentar la señal, en 1994 el FBI uso el efecto Van Eck para extraer información de la computadora del espía Aldrich Ames y transmitirla para ser analizada.
* Sistemas de Transporte Inteligentes: Se refiere a un numero de tecnologías para el control del trafico aereo, terrestre y acuático, incluyendo sistemas de evitar choques, colectores de peaje automáticos, rastreadores de posición por satélite, y reguladores del costo de peaje según trafico. Para facilitar estos servicios, el sistema sigue los movimientos de la gente que usa transporte publico o privado. Según ha propuesto TRB, empresa líder en el desarrollo de estas tecnicas, los datos recogidos durante un viaje estarán disponibles para el uso de la policia y entidades privadas como las empresas de mercadeo directo. La colecta de peaje automática ya esta operando en varios estados, incluyendo NE Cork, Florida y California.
Sistemas de seguimiento para problemas de "contrainteligencia" también han sido instalados en NE Cork, donde el FBI ha instalado un sistema de seguimiento físico en tiempo real. A nivel comercial, las compañías de seguros están persuadiendo a los propietarios de automoviles a que instalen el Lojack, que se supone ayuda a recuperar carros robados emitiendo señales de localización una vez que el sistema es activado remotamente. Puesto quesos teléfonos celulares transmiten información sobre la ubicacion a la oficina central para determinar la ruta de la llamada, también pueden serruchados para automatizar el seguimiento del que llama. En 1993 el capo de ladrona colombiano Pablo Escobar fue localizado a trabes de su teléfono celular. Actualmente se trata de desarrollar un sistema 911 para telefonos portatiles que daría información sobre la ubicacion de cada unidad celular.
* Dinero Digital: En potencia, esta innovación creara uno de los sistemas
mas completos para recabar información individualizada. Utilizando programas
de computadora y tarjetas inteligentes para reemplazar el efectivo, el consumidor puede gastar dinero virtual en transacciones pequeñas como leer el periódico electrónico "on line", hacer llamadas desde teléfonos públicos, pagar peaje electrónicamente, comprar al detal, así como cualquier operación que hoy DIA se hace con tarjetas de crédito. Puesto que la mayoría de los procedimientos en desarrollo (como el de Condes en Canadá y el Reino Unido) retienen información sobre cada venta de bienes o servicios, crean un índice de datos sin precedentes acerca de las preferencias individuales y los hábitos del consumidor. Otro sistema, Digicash, que da acceso a transacciones anónimas "on line", esta siendo ofrecido por el Mark Twain Bank de San Luis, Missuri. Cabe agregar que la DEA y el Departamento del Tesoro de EE.UU. se han manifestado contra el dinero digital anónimo basados en que puede ser un camino para el "lavado" de narco-dólares.
Carlos Ernesto
Licenciado en derecho.
Estudiante Maestría derecho fiscal. UVM