domingo, 18 de julio de 2010

10 avances tecnológicos empleados en la lucha contra el crimen y el terrorismo

¿Estarán los avances tecnológicos violando nuestros derechos a la libertad y la privacidad? ¿Nuestra libertad estará amenazada por el estilo de la sociedad orwelliana mediante el uso de la tecnología?

Traducción y adaptación del artículo original: 10 Ways We Are Being Tracked, Traced, and Databased, publicado por Activista Post.

clip_image002

La lucha contra el crimen y el terrorismo constituye un esfuerzo a nivel mundial que ha estimulado una fuerte inversión en la industria de la tecnología de la seguridad y protección, pero ahora ésta se ve amenazada por las críticas que ha generado el empleo de tales avances al poder estar invadiendo derechos elementales como "la libertad y la privacidad" de las personas.

La aplicación de nuevas tecnologías como “las escuchas telefónicas”, sin control y sin orden judicial han levantado un escándalo sobre el uso de éstas, pero los países del mundo están dando los primeros pasos en la vigilancia, seguimiento y trazabilidad del crimen y terrorismo internacional a través del levantamiento una gigantesca base de datos que reúne una montaña de información sobre ciudadanos comúnes con la ayuda de las empresas privadas.

Estas son sólo algunas de las aplicaciones tecnológicas empleadas en la lucha contra el crimen y el terrorismo:

clip_image004GPS.- Las aplicaciones de posicionamiento global están apareciendo en todo, desde los pasaportes de EE.UU, teléfonos celulares y en los automóviles. Otros usos comunes incluyen el seguimiento de los empleados, además de constituir una herramienta para la investigación privada.

Internet.- La navegación en Internet registra cada movimiento de sus usuarios. Los principales motores de búsqueda pueden determinar desde dónde navegó; las compras en línea generan una excelente base de datos, todo bajo el argumento que esta información servirá de apoyo a la publicidad y el servicio al cliente; pudiendo analizar las tendencias de búsqueda y navegación de todos los internautas. Las direcciones IP son registradas y los gobiernos a través del análisis del tráfico y el contenido de un sitio web pueden bloquear sitios que quiere censurar. Las redes sociales constituyen otra amenaza a la privacidad de sus usuarios, mientras que las tecnologías de monitoreo de red en tiempo real ya se está utilizando.

Radio Frequency IDentification (RFID).- Las tarjetas de crédito o de afiliación para las cosas tan insignificantes como el alquiler de películas requieren de un mínimo de su información personal. Las tarjetas de proximidad y control de acceso proveen información del acceso físico de sus usuarios.

Hitachi ha desarrollado chips miniaturas, más pequeños que el grosor de un cabello que pudieran abarcar multitud de usos, entre ellos su incrustación en el papel moneda para el seguimiento y control de divisas.

clip_image006Cámaras de tráfico.- Las cámaras de tráfico son empleadas en los Estados Unidos por la policía para el reconocimiento e identificación de forma remota de vehículos infractores; pero Inglaterra ha demostrado un doble uso, como marcar y monitorear a los activistas de movimientos terroristas.

Informática cámaras y micrófonos.- Hace algunos años Google comenzó oficialmente al uso de la "huellas digitales de audio" para usos publicitarios, por lo cual la información escrita y hablada a través de la red pueden formar parte de la matriz de seguridad global.

Sonido de vigilancia pública.- Esta tecnología más allá de ser capaz de detectar disparos en las zonas públicas, ahora permite escuchar los “susurros peligrosos” a través de "palabras clave." Esta tecnología ha sido lanzada en Europa para "monitorear las conversaciones" como medio para detectar "la agresión verbal" en lugares públicos.

clip_image008Biometría.- Los sistemas de identificación biométrica se han popularizado en los últimos años, dentro de sus principales aplicaciones encontramos el control de acceso, acceso a cajeros automáticos y los programas de gobierno que incluyen autenticación de huellas digitales, reconocimiento del iris, reconocimiento de voz o combinaciones de éstos para su uso en las tarjetas de identificación.

ADN.- El empleo del ADN como “huella genética” para la identificación de seres de una misma especie descubierta en 1984, se ha popularizado dentro de la ciencia forense, varios informes han puesto al descubierto su empleo y recolección de forma encubierta en Inglaterra y EEUU; mientras que ya son varios los países alrededor del mundo han legitimado su recolección como medio de almacenar perfiles de ADN de los terroristas, delincuentes violentos y de algunos sospechosos.

clip_image010

Microchips.- La creación de microchips RFID implantables hoy día, van más allá de su empleo en el seguimiento de valiosas mascotas, el uso de ésta tecnología ha sido aprobada dentro de los seres humanos y en la actualidad se comercializa como una de las medidas para ubicar  y rastrear personas secuestradas.

Reconocimiento facial.- Es una aplicación dirigida a identificar automáticamente a una persona en una imagen digital, mediante la comparación de determinadas características faciales a partir de una imagen digital o un fotograma de una fuente de vídeo. Fue empleada en la campaña de Obama y más recientemente en las protestas generadas en Canadá con motivo de la reunión de G8/G20. Esta tecnología está presente en la base de datos de las imágenes de Facebook y seguramente a futuro será empleada en las cámaras de tráfico en las calles.

Todo esto está dando lugar a la tecnología de predicción del comportamiento. No es suficiente registrar y trazar donde hemos estado, la tecnología empleada en seguridad y protección quiere saber a dónde vamos a través de perfiles psicológicos. Las cosas parecen haber avanzado hasta un punto muy cercano al verdadero estilo orwelliano. Se estima que a futuro la tecnología pueda acertar con un 93% de precisión su comportamiento, antes de Ud., pueda hacer su primer movimiento.

Muchos de nosotros querrán preguntarse: ¿Qué haría alguien con toda esta información estructurada en una gigantesca base de datos, con una tecnología capaz de monitorearnos y localizarnos? ¿Será que estamos comenzando a vivir lo que se ha conocido como la sociedad orwelliana?

Documental Mundo Extremo Venezuela

Entradas populares