En todo el mundo el incremento de la
capacidad para vigilarnos desde el nacimiento a la muerte, de
lo que consumimos a lo que nos enferma, de la cuenta de banco a las
opiniones politicas. Nuevas tecnicas desarrolladas por el
complejo militar-industrial se extienden a la policia,
demás instancias oficiales y compañías
privadas.
Al mismo tiempo,
leyes y
regulaciones añejas se hacen de la vista gorda o no pueden
contener la creciente carrera de violación de derechos humanos
y control represivo
a la sociedad que
ello implica.
El desarrollo de versátiles sistemas de
computación capaces de procesar grandes
cantidades de datos revoluciono
la vigilancia. Además de los cuantiosos recursos
destinados al desarrollo de métodos
para hacer cumplir sus mandatos, los gobiernos aplicaron los
nuevos medios
informativos para aumentar la eficiencia y el
alcance de sus burocracias. Al mismo tiempo, el sector privado
exploraba y explotaba inéditas posibilidades de
ganancia.
Compañías que ofrecían servicios
tales como ventas por
teléfono, seguridad
privada, banca, empezaron
a valerse del nuevo hardware y software informativo no
solamente para fortalecer sus capacidades administrativas, sino
también aplicándolos al crédito, al mercadeo y otros
usos.
Nuevos adelantos en genética,
en investigación biométrica, avanzados
sistemas de registro
telemático, de "transporte
inteligente de datos", y de cotejo de transferencias financieras
han aumentado dramáticamente la cantidad de detalles
disponibles. Diversos convenios internacionales facilitan el
intercambio de información a trabes de las fronteras, y al
igual que las legislaciones nacionales, con el pretexto de
"garantizar la seguridad" frecuentemente impiden que la sociedad civil
pueda enfrentar, o incluso reconocer, tales invasiones a la vida
de las personas.
Siempre se nos ha vendido la imagen de una
Norteamérica donde el Estado
concede absoluta prioridad al respeto de los
derechos
ciudadanos, cuando lo cierto es que allí los organismos
militares, policiales, de espionaje y las grandes corporaciones
tienen una larga historia de burla e
ignorancia a los limites promulgados para la protección de
las libertades civiles, y esto puede constatarse claramente en
múltiples ejemplos citados en las referencias que
acompañan a este trabajo. De
may que no es de extrañar que, con el final de la guerra
fría, las agencias de inteligencia y
defensa busquen nuevas misiones en el ámbito interno para
justificar sus presupuestos y
estén transfiriendo tecnicas hacia aplicaciones civiles.
La CIA y la Nacional Security Agency, por ejemplo, hacen hincapie
sobre el espionaje económico y recalcan la
cooperación con instancias policiales en asuntos de
terrorismo,
trafico de drogas y
falsificación de dinero.
El sector oficial también se vale de su poder de
financiamiento
para influenciar en esa dirección la investigación y el
desarrollo (RD). Mientras que muchos subsidios federales se
cancelan alegando recortes de presupuesto,
generosos fondos aun fluyen para fomentar la cooperación
entre los sectores publico y privado para la innovación en tecnologías de
espionaje. Los Laboratorios Nacionales, tales como Ames, Sandia y
Los Halamos, mantienen asociaciones activas con el FBI. El
Nacional Instituta Of. Justice da becas y apoyo para transferir
tecnología
de punta a las policías estatales y locales.
Para contrarrestar los recortes en los contratos
militares comenzados en la década del ochenta, las
compañías electrónicas y de computadoras
se expanden por nuevos mercados
domésticos y del extranjero con equipos originalmente
desarrollados para él ejercito. Estas
compañías también promueven sus
productos en
numerosos países del Tercer Mundo, en especial aquellos
con los más tenebrosos historiales de irrespeto
a
Los derechos humanos. No sorprende que regímenes
brutales como los de Tailandia, China y
Guatemala usen
equipos made-in-USA para aplastar la disensión
político-social; ni tampoco nadie parece alarmarse porque
los fabricantes del más aterrador instrumental de tortura
carecen de mayor restriccion burocrático-legal a sus
operaciones,
que son publicitadas por Internet sin ningún
espanto por parte de quienes se quejan por la
pornografía
O las incitaciones al terrorismo que rondan en el
ciberespacio. De hecho, los gobiernos de los países
industrializados no dudan en apoyar y encubrir a estos
"emprendedores empresarios", como se ha evidenciado repetidamente
en Norteamérica y Europa; Una
prueba estremecedora de ello fue un reportaje de la
televisión británica: Back to the Torture
Trail, presentado en él
Programa Dispatches del 13 de marzo de 1996.
Los medios de difusión masiva occidentales
presentaron la más aprobatoria imagen cuando los
manifestantes por la democracia
ocuparon la plaza de Tienanmen en Beijing. Después de todo
China tiene un régimen que siempre han descrito como
odioso. Lo que recibió menos prensa fue la
cacería sistemática que siguió y el origen
de los medios técnicos de los que se valió. Las
autoridades chinas torturaron e interrogaron a miles de
ciudadanos tratando de descubrir a los insurgentes. Pero aunque
sus compañeros hubiesen aguantado los suplicios de la
policia secreta, los perseguidos tuvieron poca oportunidad de
permanecer anónimos. Montadas en diversos escondrijos a
trabes de Tienanmen estaban cámaras de vigilancia,
encargadas con ese fin especifico a compañías
inglesas. Las imágenes
que grabaron fueron transmitidas repetidamente por TV y usadas
para identificar y localizar a casi todos los
manifestantes.
Lo de Beijing es solo un ejemplo mas de la
tecnología de vigilancia occidental apoyando
regímenes corruptos y totalitarios. Según un
informe de
Priváis Internacional, empresas
occidentales conectadas con la industria
bélica internacional están invirtiendo grandes
sumas en construir la base tecnológica para hacer realidad
el BID Broker que Jorge Orwell imaginara en su novela 1984. Mas
del 70% de los cientos de firmas fabricantes y comercializadoras
de tecnología de vigilancia nombradas en el informe de
Priváis Internacional también exportan armamento
convencional, armas
químicas o hardware militar. Las mayores fuentes son
EE. UU. y el Reino Unido, seguidos por Francia,
Israel, Holanda y
Alemania.
Algunas compañías de electrónica e informática se conectaron con el negocio de
la represión muy temprano. La IBM de los EE.UU. y la firma
de computadoras británica ICL (Internacional Computers
Limited) proveyeron la infraestructura tecnológica para el
sistema de
"passbook" de Sudafrica, que desde los años 60 fue uno de
los detestables recursos para instrumentar el apartheid y la mas
sangrienta represión contra la poblacion negra. A finales
de los años 70, la corporación inglesa Security
Sistema Internacional suplió tecnología de
seguridad al brutal régimen de ADI Aman en Uganda. En los
años de 1980, la firma israelí Tadiram
(recientemente adquirida por Electronic Data Sistema, de los
EE.UU.) desarrollo y exporto la tecnología para la lista
de la muerte
computarizada usada por los militares y la policia de Guatemala.
PK Electronics proveyó a las autoridades chinas con
equipos de intervención telefónica. Gran parte de
la tecnología exportada por estas compañías
es crucial para el mantenimiento
de la infraestructura de represión, en un abanico de
países del Tercer Mundo que comprende desde las criminales
dictaduras militares de Nigeria e Indonesia hasta las
cuestionables "democracias" de México y
Venezuela; en
todos ellos sirve para escudriñar las actividades de los
militantes por los derechos humanos, periodistas, activistas
estudiantiles, minorías, sindicalistas y la
oposición política. La
técnica también se usa para el control barato y
eficiente de grandes sectores de la poblacion, captando,
analizando y transmitiendo transacciones financieras, comunicaciones, y los movimientos
geográficos de millones de personas. La tecnología
basada en las computadoras aumenta el poder de las autoridades y
pone novedosos mecanismos de vigilancia político-social a
su alcance.
Un ejemplo representativo es el caso de Tailandia.
El banco de datos central de la poblacion del país y su
sistema de documentos de
identidad
desarrollados por Control Data Sistema de EE.UU., son los
elementos claves de un procedimiento de
información múltiple que ha sido usado por el
ejercito tailandés para fines de represión
política (parecidos sistemas de tarjetas
inteligentes de identidad han sido comercializados en mas de una
docena de países del Tercer Mundo, y en muchos otros se
oyen propuestas al respecto). Dichas tarjetas de identidad tienen
huellas dactilares electrónicas e imágenes del
rostro, y hay la posibilidad de confrontarlas por enlace
telemático con una base de datos
que cubre la totalidad de la poblacion. La base abarca casi todas
las agencias del gobierno y esta
controlada por el poderoso Ministerio del Interior, dominado por
la policia y el ejercito.
Después de un largo proceso para
determinar lo que requerían las autoridades tailandesas,
Control Data Sistema diseño
un sistema que permite acceso a una gran variedad de bases de datos
incluyendo: Base Central de la
Poblacion, Sistema Electoral Nacional, Base de los
Miembros de Partidos
Políticos, Listas de Votantes, Sistema de Registro
Electrónico de minorías, Sistema de
identificación de Huellas Electrónico, Sistema de
Identificación Facial Electrónico, Sistema de
información de Poblacion y Vivienda, Sistema de
Recaudación de Impuestos,
Sistema de información de Pueblos, Sistema de
información Secreto, Sistema de Opinión
Publica, Sistema de Investigación Criminal, Sistema de
Seguridad Nacional, Sistema de Control de Pasaportes, Sistema de
Control de Conductores, Sistema de Registro de Armas, Sistema
de
Registro Familiar, Sistema de Control de Extranjeros y
Sistema de Control de Inmigración.
La Smithsonian Institution de EE. UU. estuvo tan
impresionada ante el proyecto y sus
resultados que otorgo al gobierno tailandés el premio
anual de 1995 "por el uso innovador de la tecnología),
patrocinado por ellos y por la revista
Computer World, lo cual no dejo de ser aprovechado por el
Ministerio del Interior tailandés para rebatir a las
criticas internas y externas originadas por su multiplicada
capacidad de represalia contra toda expresion de
descontento.
En un mundo computarizado y
conectado a la red, un numero de registro
único, personal y
universal permite la fácil recuperación y
consolidación de datos. Donde aun no lo hay, la presión
para llegar a un identificador único, aparentemente para
facilitar el intercambio de referencias con propósitos de
administración, esta en aumento y varios
planes hoy DIA en vigor se deslizan hacia sistemas de
identificación universal obligatorios. En los EE.UU., el
Social Security Number (SNI) fue inventado en 1938 para
determinar a los trabajadores elegibles para beneficios de
jubilación gubernamentales. En 1961 el CRS (Infernal
Revende Servicie – la agencia que recauda los impuestos)
comenzó a usarlo como un numero de identificación
de contribuyente y poco a poco otras agencias le siguieron. Desde
entonces los bancos y otras
entidades no gubernamentales pueden legalmente rechazar a
clientes que
se nieguen a dar el SNI, su uso en el sector privado se da por
descontado en todo, desde los seguros
médicos a las solicitudes de crédito. Varias leyes
pendientes en el
Congreso crearían nuevas bases de datos
nacionales afincadas en el SNI para todos los trabajadores y para
usos de inmigración y asistencia social.
Una vez que un sistema de identificación
universal se ha establecido, no hay mas que un paso para obligar
a la gente a tener y llevar consigo carné de identidad
(por ejemplo la cedula venezolana, establecida como documentación obligatoria desde la
década de los 40). La historia de los documentos de
identidad es larga e infame. En el Imperio Romano
tuvieron la forma unas tablas de arcilla llamadas tésera
para identificar esclavos, soldados y ciudadanos hace mas de
2.000 años. El mas notable ejemplo moderno, el "passbook"
sudafricano arriba mencionado, contenía relativamente poca
información comparado con las tarjetas de hoy.
Además del nombre, dirección y numero de
identificación, la reencarnación moderna de las
tésera incluye foto, huellas dactilares y cinta
magnética o circuito microelectrónica para
automatizar la inserción de datos en los sistemas
digitales.
En un proceso llamado "corrimiento de función"
por sus críticos, las tarjetas originalmente concebidas
para uso único están siendo rediseñadas para
facilitar la conexión de bases de datos múltiples.
Así, las tarjetas inteligentes, ampliamente utilizadas en
Europa, tienen un circuitomicroelectronico que puede guardar
varias paginas de información. La aun mas avanzada
tecnología óptica,
capaz de guardar cientos de paginas de datos en un microcircuito
esta en uso en los EE.UU.; así, Columbia/HCA Healthcare
Corporación anuncio recientemente que iba a proveer a
50.000 residentes de la Florida con tarjetas conteniendo su
historial medico, incluidos los rayos
X.
Los identificadores de función múltiple
son el siguiente paso. UTA es uno de los varios estados que ha
propuesto una "smart caed" única para servicios tan
diversos como el registro de vehículos y las bibliotecas.
Otros proyectos en
discusión, en la onda de lo que el actual Vicepresidente
Al Dore denomina "re-inventar el gobierno", piden un registro
único para beneficios de asistencia publica, sellos de
comida, y otras tareas del gobierno federal. Florida y Maryland
ya han experimentado con el concepto. Las
tarjetas se vuelven cada vez mas inteligentes. Placas activas, ya
en uso en muchas compañías de alta
tecnología, transmiten su ubicacion y por lo tanto, la del
portador.
A menos que la calidad de la
información se mantenga a la altura de la cantidad, el
precepto de "entra basura,
basura sale" se
impone. No es sorprendente pues que las fuerzas economicas y
politicas que han fomentado el avance de las tecnologías
de identificación también se interesen por refinar
los medios de recoger información pertinente. En 1988, el
experto australiano Roger Clarke acuño el neologismo
datavigilancia para referirse a las nuevas
técnicas para investigar a la gente usando su
estela cibernética, que ahora son parte de la vida
cotidiana, y que en una progresión casi exponencial vienen
aumentado la capacidad de ver a trabes de las paredes, oír
conversaciones y rastrear movimientos. Describamos brevemente las
mas conocidas de esas innovaciones
tecnológicas:
* Audio-censores avanzados: El Rapid Prototyping
Facility del FBI y ARPA en el Laboratorio de
investigación de Quantico, Virginia, esta produciendo
sistemas electrónicos microminiaturizados, equipos de
vigilancia unicos hechos a la medida de cada
investigación. Esperan poder fabricar en 24 horas sistemas
de escucha específicamente diseñados, con un
micrófono que pueda reducirse al tamaño de un
circuito integrado. El FBI ya ha desarrollado un prototipo de
micrófono guiado electrónicamente del tamaño
de un maletín que puede oír conversaciones
discretamente en espacios abiertos. A nivel estatal y local,
jurisdicciones como Washington DIC. y Redwood City, California,
están considerando sistemas audio-censores
diseñados originalmente para detectar submarinos.
Colocados en una ciudad, podrían escuchar disparos y dar
la localización a la policía.
* cámaras de televisión
de Circuito Cerrado (CTV): Los avances técnicos han
aumentado las capacidades y rebajado el costo de los
equipos de video,
convirtiéndolos en un guardián frecuente en tiendas
y áreas comunes.
Efectivas incluso con muy poca iluminación, las cámaras pueden leer
un paquete de cigarrillos a mas de 90 metros. En el Reino Unido,
según cifras de la Asociación británica de
la Industria de la Seguridad, hay ahora 150.000 aparatos
enfocando lugares públicos, empresas y hogares. Docenas de
ciudades de ese país tienen sistemas de CTV centralmente
controlados capaces de seguir a individuos donde quiera que
vayan, incluso dentro de edificios cuyas cámaras internas
es factible integrar a la red urbana. Así, en Liverpool es
sencillo para la policia local seguir en video directo a un
peatón o vehículo hasta por 2 millas (3,2
kilómetros) sin interrupción. Por cierto que
los
Crímenes mayores en la zona controlada se han
reducido, pero en la misma proporción en que han aumentado
para otras arreas no-moni toreadas de la ciudad.
El modelo de lo
que esto significa lo anticipa la pequeña ciudad de Kinas
Lin., En EAT Amplia, que se enorgullece de vigilancia completa
por CTV en todas sus calles y avenidas principales. De la suma de
arrestos atribuibles a
La presencia de este sistema, 70% corresponden a menores
fumando o bebiendo en la vía publica, evasión del
pago de parquímetros, botar basura y hacer pis en la
acera. Un éxito
notorio fue cuando las cámaras, gracias a su mirada
telescópica y visibilidad al infrarrojo, permitieron
capturar cierta oscura noche en un parque boscoso del poblado a
un sujeto que se dedicaba a complacerse en solitario 9. Tal vez
bajo la impresión de estos logros en la lucha
anta-delictiva, la Alcaldía de Baltimore anuncio
recientemente planes para colocar 200 cámaras en el centro
de esa ciudad. El FBI ha miniaturizado unidades CTV que pueden
colocarse en una lámpara, radio,
maletín, bolso, marco de fotografías, postes de
electricidad,
teléfonos públicos, libros, etc. y
después controlarlas remotamente.
* Forward Looking InfraRed (FLIR, visor infrarrojo de
anticipacion): inventado originalmente para aplicacion en aviones
caza y helicópteros localizando aeronaves enemigas, el
FLIR puede detectar un diferencial detemperatura de 0,18 grados
C, precision mucho mayor que los detectores de calor antes
usados. Texas Instruments y otros están comercializando
modelos de
mano o para acoplar en automoviles y helicopteros, que pueden ver
a trabes de las paredes para vigilar actividades dentro de
inmuebles. Se ha empleado en ciudades norteamericanas para medir
variaciones de temperatura en
casas donde se usa luz artificial
para cultivar marihuana.
también se recurre al FLIR para perseguir automotores en
la frontera de
México – EE.UU. y para buscar personas desaparecidas y
fugitivos en áreas despobladas.
* Detectores de masa por ondas de
milímetro: Desarrollados por la Milite
Corporación, estos artefactos usan una especie de
radar para ver bajo la ropa. Mirando la porción de ondas
de milímetros del espectro electromagnético emitido
por el cuerpo humano,
el sistema es capaz de detectar objetos como armas y drogas a una
distancia de 3,5 metros o mas. también puede captar
actividad al otro lado de una pared normal. Milite obtuvo un
subsidio de $2 millones del ARPA Tecnología Reinvestment
Project para financiar su
desarrollo para las policías locales.
* Monitor Van
Eck: Cualquier computadora
emite bajos niveles de radiación
electromagnetica del procesador
central, la pantalla y otros aparatos perifericos. Aunque los
expertos no están de acuerdo si el alcance es unos cuantos
metros o mas de un kilometro, estas señales
pueden ser remotamente recreadas en otra computadora. Asistido
por un transmisor para aumentar la señal, en 1994 el FBI
uso el efecto Van Eck para extraer información de la computadora
del espía Aldrich Ames y transmitirla para ser
analizada.
* Sistemas de Transporte Inteligentes: Se refiere a un
numero de tecnologías para el control del trafico aereo,
terrestre y acuático, incluyendo sistemas de evitar
choques, colectores de peaje automáticos, rastreadores de
posición por satélite, y reguladores del costo de
peaje según trafico. Para facilitar estos servicios, el
sistema sigue los movimientos de la gente que usa transporte
publico o privado. Según ha propuesto TRB, empresa líder
en el desarrollo de estas tecnicas, los datos recogidos durante
un viaje estarán disponibles para el uso de la policia y
entidades privadas como las empresas de mercadeo directo. La
colecta de peaje automática ya esta operando en varios
estados, incluyendo NE Cork, Florida y California.
Sistemas de seguimiento para problemas de
"contrainteligencia" también han sido instalados en NE
Cork, donde el FBI ha instalado un sistema de seguimiento
físico en tiempo real. A nivel comercial, las
compañías de seguros están persuadiendo a
los propietarios de automoviles a que instalen el Lojack, que se
supone ayuda a recuperar carros robados emitiendo señales
de localización una vez que el sistema es activado
remotamente. Puesto quesos teléfonos celulares transmiten
información sobre la ubicacion a la oficina central
para determinar la ruta de la llamada, también pueden
serruchados para automatizar el seguimiento del que llama. En
1993 el capo de ladrona colombiano Pablo Escobar fue localizado a
trabes de su teléfono celular. Actualmente se trata de
desarrollar un sistema 911 para telefonos portatiles que
daría información sobre la ubicacion de cada unidad
celular.
* Dinero Digital: En potencia, esta
innovación creara uno de los sistemas
mas completos para recabar información
individualizada. Utilizando programas
de computadora y tarjetas inteligentes para reemplazar
el efectivo, el consumidor puede
gastar dinero virtual en transacciones pequeñas como leer
el
periódico electrónico "on line", hacer llamadas
desde teléfonos públicos, pagar peaje
electrónicamente, comprar al detal, así como
cualquier operación que hoy DIA se hace con tarjetas de
crédito. Puesto que la mayoría de los procedimientos en
desarrollo (como el de Condes en Canadá y el Reino Unido)
retienen información sobre cada venta de bienes o
servicios, crean un índice de datos sin precedentes acerca
de las preferencias individuales y los hábitos del
consumidor. Otro sistema, Digicash, que da acceso a transacciones
anónimas "on line", esta siendo ofrecido por el Mark Twain
Bank de San Luis, Missuri. Cabe agregar que la DEA y el
Departamento del Tesoro de EE.UU. se han manifestado contra
el dinero
digital anónimo basados en que puede ser un camino para el
"lavado" de narco-dólares.
Carlos Ernesto
Licenciado en derecho.
Estudiante Maestría derecho fiscal.
UVM