"Ni la Ciencia oficial y consagrada ni otra fe ninguna puede hacer más que procurar que se cumpla lo previsto, que no se haga más que lo que está hecho, y que no nos pase nada del otro mundo". Mentiras principales, Agustín García Calvo

Cómo hacer de Internet un lugar seguro para los anarquistas

por Dmitry Orlov, 1 de mayo de 2012

Club Orlov

[…]

Julian Assange, asegura que gobiernos de todo el mundo y compañías especializadas están envueltas en un negocio a gran escala de vigilancia masiva a través de Internet.

Ahora las personas tienden a comunicarse por medio de llamadas utilizando el teléfono móvil, bien mediante la voz, mensajes de texto, correos electrónicos, mensajes a través de Facebook o Twiter, todos ellos datos digitales y que por lo tanto se pueden registrar fácilmente. Las relaciones entre las personas de pueden determinar observando su perfil en Facebook, por sus contactos de correo electrónico o del teléfono móvil. Si tu teléfono tiene habilitado el servicio GPS, puede seguirse su posición de forma muy precisa, y si no dispone de él se puede determinar con bastante exactitud una vez que su teléfono móvil se conecta a diferentes antenas de telefonía móvil. Toda esta información puede ser monitoreada y analizada de forma continua sin la intervención humana, haciendo saltar las alarmas cuando se registra un patrón que no se ajusta a los comportamientos anteriores. No es que todavía todo esto esté muy desarrollado, pero en algún momento alguien puede ser víctima de un ataque de un avión no tripulado cuando al enviar un mensaje de texto emplea una palabra clave que resulta en una coincidencia mortal.

Actualmente se realizan una gran cantidad de actividades comerciales a través de la red, con sistemas de venta que utilizan la tecnología informática, y la gente ya dispone de sus tarjetas de crédito en lugar de dinero en efectivo. Por lo tanto, todo lo que usted compra es información que le atañe: los hábitos de compra pueden ser analizados e incluso se puede determinar, por ejemplo, si la persona está embarazada. En un reciente escándalo, la cadena Target ofrecía descuentos en productos para bebés a mujeres que aún no sabían que estaban embarazadas, en base a las recientes compras que habían hecho, tales como crema para la cara, sujetadores más grandes y artículos de felpa.

Gracias a una mayor potencia de los ordenadores, hemos pasado de la vigilancia para el cumplimiento de la ley a analizar todo comportamiento que el Sistema no acaba de entender. Es decir, no busca la violación de determinadas leyes, sino patrones inusuales. Un patrón inusual podría ser el que usted no utilizase la vía electrónica para comunicarse durante un tiempo. Suponga que usted camina por un parque, y antes de llegar desconecta su teléfono móvil. Y al mismo tiempo varias personas en ese mismo parque hacen lo mismo, también apagan sus teléfonos móviles. ¿Y si usted no tiene ninguna relación con ellos? Para el Sistema se trataría de una señal de alarma, algo que se está tramando allí.  Se puede acceder a las imágenes registradas por las cámaras del parque, aplicando un software de reconocimiento facial, y determinar qué rostros se corresponden con las personas que han desconectado sus móviles. Se establece una conexión entre ustedes, como un intento de evadir la vigilancia. Si este comportamiento que se sale de la norma se observa durante un período de emergencia nacional ( la guerra permanente contra el terror), un avión no tripulado puede ser enviado para realizar el trabajo. Todo esto puede suceder sin intervención humana, sólo mediante los sistemas de seguridad de neutralización de las amenazas. Es algo parecido al Catch22: sin usted no utiliza Internet es que está socialmente aislado como para organizar algo; si lo utiliza inmediatamente está expuesto: hacer una y otra cosa, y de repente aparecerá como un sospechoso y estará sujeto a una vigilancia adicional.

Si usted usa su inteligencia, podría utilizar Internet de forma anónima. También puede comprarse un ordenador portátil con dinero en efectivo sin que exista un registro, de manera que su dirección MAC no pueda relacionarse con usted. Puede utilizar los cibercafés que tienen acceso abierto a Internet o utilizar las conexiones Wifi abiertas. Puede conectarse a sitios web que se encuentran fuera de la jurisdicción de los Estados Unidos a través de SSL (protocolo HTTPS) o utilizar los servicios codificados como Skype. También puede intentar permanecer en el anonimato a través de la red Tor. ¿Cree que así está salvo? ¡Espere! ¿Está ejecutando un sistema operativo comercial, tal que Windows o Mac OS? Si es así, estos sistemas operativos disponen de unas puertas traseras, añadidas por los fabricantes a solicitud de los Gobiernos. Estas puertas traseras permiten a alguien ( no necesariamente del Gobierno, sino alguien que sabe de su existencia) instalar un capturador del teclado que captura las pulsaciones y de forma periódica son enviados los datos a algún servidor para su análisis. Todas sus comunicaciones, nombres de usuario, contraseñas, todo esto puede ser aprehendido por una tercera persona.

Supongamos que usted sabe de la existencia de las puertas traseras en los sistemas operativos comerciales y compila usted mismo su propio sistema operativo ( al estilo de Linux o BSD) desde el código fuente. Lo ejecuta en modo ultraseguro, controla todas las conexiones de red entrantes y salientes en busca de cualquier cosa que no debiera estar allí. Cifra su disco duro. No guarda ninguna información de contactos, ni contraseñas, o incluso no guarda nada en su ordenador portátil. Ejecuta un navegador que permite la navegación privada de modo que no mantiene el historial de navegación. Usted no es miembro de Anonymus, usted es Anonymus. ¿Pero se da cuenta de lo sospechoso que es todo esto? El aspecto demacrado al tener que memorizar las direcciones URL, las contraseñas, y con ese movimiento de los ojos que parecen dardos… Alguien le va a detener para interrogarle sólo por el placer de hacerlo. Se presenta un duro trabajo para los vigilantes: un trabajo difícil ante alguien que intenta perfeccionar sus habilidades. Esta no es una buena posición de poder.

El anonimato en Internet no tiene mucho futuro. Ya casi no existe en China. Usted aterriza en Pekín y ya necesita un teléfono móvil. Para comprar una tarjeta SIM para su teléfono necesita presentar su pasaporte, de modo que la tarjeta SIM está ligada a su número de pasaporte. Usted va a un cibercafé. Allí el acceso a Internet es gratuito, pero para conectarse necesita una contraseña que se le envía a través del teléfono móvil vía SMS. Ahora su pasaporte está ligado a todo lo que haga mientras esté en Internet. ¿Puede mantenerse en el anonimato? No, no creo.

¿ Pero si incluso pudiese mantenerse en el anonimato, usted sigue siendo un rebelde que desafía el status quo a través de acciones arriesgadas encubiertas pero eficaces? Mi conjetura es que por ahora somos muy dóciles, gracias de nuevo a Internet. Usted no quiere hacer nada que ponga en peligro la posibilidad de acceso. Tiene su música y sus libros favoritos, juega en línea, sus amigos de Facebook, y no se puede imaginar su vida sin nada de todo esto. Para muchas personas, Internet es también la forma de tener acceso al sexo, ya sea como voyeur, a través de la pornografía, o en la búsqueda de personas para mantener relaciones sexuales. Y habrá observado, que incluso las personas consideradas rebeldes, son bastante dóciles si piensan que pueden llegar a mantener relaciones sexuales. ( Las mujeres tienden a ser más dóciles que los hombres en todas las circunstancias). En general, parece existir un efecto asociado de domesticación con el acceso a Internet. La gente puede sentir rabia, pero la rabia se desata mediante la publicación de comentarios desagradables en los blogs o mediante la participación en los grupos de noticias.

No existe una cosa tal como el activismo en Internet, sino que existe un término mejor, el “slacktivismo”, un término utilizado por Evgeny Morozov en su libro “El espejismo de la red”, que merece la pena echar un vistazo. Es un activista bielorruso, cuyo trabajo está financiado por la Fundación para una Sociedad Abierta de George Soros, que me parece espeluznante, y que además se pasa mucho tiempo tratando de dar consejos de política al Gobierno de Estados Unidos sobre la forma de promover la Democracia en el extranjero, un tema que a mi me parece bastante gracioso. Hace una lista de divertidos enredos, como el dinero que debe gastar el Ministerio de Asuntos Exteriores para preparar a los bloggers iraníes en la utilización del software que ha sido embargado por le Departamento del Tesoro. Pero en lo que respecta al activismo en Internet dice cosas interesantes: es demasiado fácil, con muy poco riesgo ( al menos que usted se encuentre en Irán, Siria o Bielorrusia), y en general, algo inútil. Si alguna vez representase alguna amenaza para el status quo, sería fácilmente neutralizado por los Gobiernos, las Corporaciones o una combinación de ambos. Los mayores censores mundiales no son China ni Rusia, dice Morozov, sino Apple Computer y Facebbok. En general, el activismo en Internet es una pérdida de tiempo, una bendición para los regímenes represivos y autoritarios, un pozo de alquitrán para los neófitos, y un engaño para los políticos occidentales y los activistas.

¿ Todavía cree que puede lograr algún efecto político significativo? ¿Y si le dijera que usted puede lograr el mismo efecto con un poco de paciencia, sentado como un Buda con los brazos cruzados, con una sonrisa beatífica en el rostro? La idea no es demasiado exagerada.

Usted está convencido de que Internet es un sistema resistente, que permite el flujo de paquetes sin ningún tipo de obstrucciones. Es, en cierta medida, un sistema que se autorregula y se autocura. Pero depende de otro sistema, que no es resistente, la red eléctrica. En los Estados Unidos la red eléctrica funciona mal, es un sistema envejecido, en el que aumentan los fallos de forma exponencial. Se puede producir un fallo en cascada, donde un pequeño error se puede convertir en el colapso de todo el sistema. Puesto que el dinero para su reparación hoy en día no existe, los apagones seguirán dándose. Si la red eléctrica cae, también cae Internet. Es probable que mantenga el acceso a través del teléfono móvil, pero no podrán recargar las baterías de sus dispositivos. La tecnología de la información puede parecernos algo brillante y nuevo, pero lo cierto es que Internet está hecho con un 40% de carbón y alrededor de un 20% de energía nuclear.

Más allá de los aspectos puramente técnicos de la red eléctrica, también hay un problema con el abastecimiento de la energía que necesita para su funcionamiento. Alrededor de la mitad de la electricidad proviene del carbón, que es de una calidad cada vez más pobre. El volumen de carbón es más o menos constante, pero su densidad va disminuyendo con el tiempo. La antracita utilizada en la era del vapor es posible que ya haya desaparecido. El carbón y el lignito que la han sustituido son combustibles más sucios. En algún momento no será rentable su extracción y transporte. Ya la mala calidad del carbón está produciendo residuos que se acumulan en los hornos de las plantas de energía, debiendo tener períodos de inactividad y causando averías que son muy costosas. En cuanto a otras fuentes de electricidad, las plantas de energía nuclear están muy envejecidas y se dirigen hacia el final de su vida útil, siendo inseguras, y daría para otro artículo aparte; del mismo modo se presenta el espejismo de la independencia energética utilizando la técnica de la fractura hidráulica para la obtención del gas de esquisto, pero es otra fuente sucia e ineficaz. En un futuro no muy lejano, la red eléctrica estará disponible menos tiempo, y con ello el tiempo de acceso a Internet.

A medida que la red eléctrica se deteriora, se producirán trastornos económicos, lo cual también daría para otro artículo. Pero en términos de sistemas de vigilancia, hay dos efectos que están prácticamente garantizados. En primer lugar, será muy caro controlar y seguir a tanta gente, como ocurría en los viejos tiempos de la KGB. En segundo lugar, la gente dejará de ser dócil. Lo que mantiene a la gente en la docilidad es el mundo mágico y brillante de la televisión e Internet. Las vidas pueden ser aburridas, grises, sin esperanza y de por medio un duro trabajo, pero siempre quedará ese cielo habitado por personajes de piel lisa, con músculos tonificados y a la última moda, ver su partido favorito, o distraerse con los juegos, o los blogs, por lo menos algo se puede soñar. Pero una vez despiertos del sueño, al mirar a su alrededor y ver el panorama, se va a convertir en un sujeto enojado. Esta es la razón por la que muchos países y regiones que en un momento dado se quedaron sin suministro eléctrico, ya fuese la antigua Georgia soviética, Bulgaria, o el extremo oriental de Rusia, siempre se proporcionase un par de horas de electricidad al día, generalmente por la noches, para que la gente tuviese su ración diaria de ficción, porque era más barato que contener a la población con toques de queda y mantener durante 24 horas patrullas militares y puestos de control.

Así que si quiere conseguir un cambio político permanente, mi sugerencia es que se siente como Buda, cruces los brazos y haga ejercicios de respiración profunda. A continuación desarrolle algunas habilidades interpersonales en las que no medie la electrónica. De este modo podrá ser útil en el momento en que la gente empiece a enfadarse. Por entonces, nadie estará vigilado, porque los vigilantes se habrán cansado de mirar los monitores en blanco y se irán a casa. También los vigilantes se van a enfadar, pero no contra usted.

http://cluborlov.blogspot.com.es/2012/05/making-internet-safe-for-anarchy.html

Etiquetado como: , , , , , , , , , ,

Clasificado en:Anarquismo, Control de las comunicaciones, Medios de comunicación, Régimen energético

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Entradas agrupadas por mes de publicación

A %d blogueros les gusta esto: