martes, 29 de marzo de 2016

Julian Assange y la vigilancia en la era digital

Una versión editada de este artículo fue publicado en el periódico el "El Colectivo" comunicación popular, Edición No 5, p. 14

Por Carlos Gustavo Rengifo Arias

A finales del 2016, Julian Assange, el genio informático de 44 años, cumplirá 4 años de asilo político en la embajada ecuatoriana en Londres. La razón de su asilo radica en que, en el 2010, la fiscalía de Suecia le abrió una investigación por presunto delito sexual, acusación interpuesta por una mujer con la cual tuvo un encuentro intimo consentido. En ese mismo año, la acusación y su detención en Londres, coincide justo después de que Assange y su organización mediática Wikileaks filtraran cables diplomáticos confidenciales de EEUU que revelaban la muerte de civiles afganos por parte de la coalición.

Assange ha sido absuelto de 3 de los 4 delitos que se le imputan, y el pasado 5 de febrero, el grupo de trabajo de la ONU, sobre detenciones arbitrarias, se pronunció a favor del periodista, diciendo que su detención es arbitraria e ilegal, e increpó al Reino Unido a que pusiera fin a la privación de la libertad del australiano y que se le reconozca su derecho a reclamar una compensación por dicha situación. Londres y Estocolmo han respondido que el veredicto de la ONU “no cambia nada” ni afecta el proceso legal que está en curso contra Assange y lo han invitado a abandonar la embajada de Ecuador, a lo que Assange se ha negado, ya que podría ser extradito a EEUU, en donde enfrentaría, muy seguramente, un juicio militar, y una posible condena a muerte por la revelación de información secreta.

Hay que recordar que los países miembros de la ONU están en la obligación de acatar la autoridad de este organismo, y la negación de parar el proceso contra Assange por parte del Reino Unido y de Suecia configura una situación de “violación de sus derechos fundamentales y un caso de tortura y malos tratos” y es un caso de “clara persecución política”, así no lo ha anotado Baltazar Garzón, Jurista español y abogado defensor del informático, en repetidas ocasiones.




Wikileaks

En el 2006 Assange fundo Wikileaks, una organización mediática internacional sin ánimo de lucro, que comenzó a publicar, a través de su sitio web, informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Hoy el portal web ha logrado acumular 1,2 millones de documentos que revelan abusos de empresas y regímenes totalitarios, violaciones de derechos humanos, vigilancia por parte de Estados a otros Estados y ciudadanos en general, pero particularmente se ha centrado en filtrar información relacionada con la política exterior de EEUU y potencias europeas, en relación con las guerras de Irak y Afganistan.

Un recuento de algunas de las informaciones filtradas por este portal da cuenta de la importancia que tiene para las potencias el apresar y acallar a Assange. En el 2007, un año después de su creación, Wikileaks pública fotos en donde se observa la violación de derechos humanos a los presos políticos encarcelados por EEUU en la base naval de Guantánamo (Cuba). En el mismo año el portal publica un vídeo captado desde un helicóptero Apache de EEUU, en el cual se observa como el ejercito de esta nación asesina a 11 civiles iraquíes. En el 2010 se pública información sobre Afganistan en donde se da cuenta de muertes civiles por parte de la coalición y en el mismo año, publica 351 documentos del Pentágono. Es precisamente cuando Suecia acusa a Assange de un presunto abuso sexual y pide su extradición desde Londres.


Control y vigilancia en el “internet de las cosas”

Las ultimas denuncias de Assange han ido en la dirección de que grandes corporaciones, empresas y Estados vienen haciendo seguimientos por internet a organizaciones, instituciones, ciudadanos e incluso a otros Estados, para conocer ya sea, información de sus gustos o preferencias, o en una clara acción de violación a la intimidad personal y de espionaje e inteligencia militar.

Respecto a lo primero, grandes proveedores del servicio de correo electrónico como Google y el gigante de la red social Facebook, han tenido que reconocer, frente a constantes denuncias de de Robert Snowden (ex-agente de la CIA), Assange y organizaciones de derechos humanos a nivel mundial, que han usado información privada de sus usuarios para construir perfiles de consumidor, a quienes les hacen llegar continuas y constantes ofertas de bienes y servicios muy acordes al gusto de los usuarios, de tal manera que se vean estimulados a consumir cada vez más, controlándolos desde el punto de vista económico. Las mismas empresas han entregado a las agencias de inteligencia, principalmente norteamericanas, información de los usuarios para hacer seguimientos ilegales a sus conversaciones en la web.



La situación de vigilancia y de violación de la privacidad se vuelve cada vez más preocupante, sobre todo con el avance de nuevos y diversos tipos de artefactos que hoy ya pueden conectarse a internet, y que han sido llamados con el nombre de la “Internet de las cosas”. Por ejemplo, el año pasado la gigante Samsung advirtió a sus consumidores que su nuevo televisor tendría la capacidad de escuchar todo a su alrededor y les recomendó evitar hablar de información personal cerca de dicho artefacto. La posibilidad hoy de hacer seguimiento a cualquier ciudadano de a pie parece estar rayando con la ciencia ficción, un ejemplo de esto es que recientemente Mattel, la famosa empresa fabricante de muñecas, informó que construyo un modelo capaz de conversar con los niños y enviar después las conversaciones grabadas a la compañía.


Las potencias ni si quiera lo niegan. Recientemente James Clapper, de la Dirección de Inteligencia de EEUU, admitió, durante una conferencia en el mes de febrero, sobre la evaluación de las amenazas contra EEUU, que “en el futuro, los servicios de inteligencia pueden servirse de él (se refería al “Internet de las cosas”) para identificación, vigilancia, monitoreo, seguimiento de la ubicación y reclutamiento o para obtener acceso a las redes o credenciales de un objetivo concreto o posiblemente también de forma masiva”.

No hay comentarios:

Publicar un comentario