Comunicación Alternativa // ISSN 2145-390X

PUMA RONDA TU VIDA

Por: Orlando Sotelo.
Fecha de publicación: 2 de agosto de 2013.

Colombia espionaje
Imagen: Alfredo Cáceres

El cinismo de los gringos no tiene límite. Ante las revelaciones sobre la interceptación de todos los sistemas de comunicación del planeta, su respuesta es que están ejerciendo el derecho ha recopilar información para defender su seguridad nacional. Esto significa que habrá que corregir las constituciones del resto del mundo debido a que todas estas hablan de tonterías como
soberanía y autonomía. Pero lo más cínico se da cuando cometen semejante ilegalidad espiando al resto del mundo y luego acusan de criminal a quien revela sus crímenes.

El caso Snowden llama la atención, porque el concepto de seguridad, especialmente en la tecnología informática, es totalmente relativo; todo se debe a que el carácter de esta tecnología es absolutamente simbólico, un grupo de unos y ceros (bits) organizados de cierta manera constituyen una letra o un número, esto significa que el que define los símbolos maneja toda la estructura del sistema. En términos lacanianos la tecnología capitalista impone sus significantes y universaliza su significado, el ideal totalitario. La seguridad informática es simplemente una falacia, una mentira a la que los fanáticos de estas tecnologías se entregan con todo fervor e ingenuidad... todavía creen en la neutralidad de la ciencia y la tecnología.

En realidad estamos en manos de unos ilusionistas que le hacen creer al mundo de que existe tal “seguridad.” ¿Qué certeza tenemos que desde el mismo hardware (los artefactos electrónicos), no existan  mecanismos que envíen información a centrales de control? ¿Quién puede certificarnos que en los dispositivos de red por los que transita toda la información existan otros tantos mecanismos de seguimiento? La maravilla de la digitalización es a su vez una desgracia, el sueño cartesiano de vectorizar al mundo es ya una realidad. Estamos ante todo un poderío, un arsenal de posibilidades que facilitan el control. Aunque existe cierto tipo software (la parte lógica que controla la información) que puede ser construido, depurado y revisado en todos sus componentes, muchos de los programas que se usan son privativos y por lo tanto no es posible conocer su estructura interna; significa que la seguridad informática es ante todo un acto de fe.

Sólo se puede pensar en seguridad hasta el momento en que se conozca el funcionamiento detallado de todos los componentes involucrados en el manejo de la información, en resumen si existiera una total autonomía tecnológica. Significa por tanto luchar por la construcción de una verdadera tecnología libre, en la que todos podamos tener acceso a la forma como se construye y como funciona, todo lo demás es colocar nuestra privacidad en las manos misericordiosas de los fabricantes y de los gobiernos. ¿Qué pasará cuando sea China la vanguardia en la creación de tecnología? ¿No acaban de demostrar que tienen tanto o más poder que los mismos gringos cuando pueden ingresar a sus servidores?

Es probable que tengamos que volver a los inicios cuando la tecnología no tenía las capacidades “inteligentes” que ahora posee, tal vez ese parecido con el ser humano le facilita la reproducción se sus peores perversiones.

 
 
El capitalismo, con sus estructuras imperiales, logró imponer un escenario donde se tienen las herramientas para el control total de cada ser humano.

No se trata únicamente de vigilar el contenido de lo que transita por la red, sino además de verificar la legalidad de las herramientas (software o hardware) que se usan.  Esto no sería posible si no existieran las alianzas con las empresas que proveen el software, léase Microsoft o Apple, que se la pasan vigilando y capacitando a los sistemas judiciales de los países para que defiendan sus intereses.  Es una estrategia completa que busca proteger la propiedad intelectual, estamos ante una nueva forma de totalitarismo, no sólo se vigilan los contenidos sino las herramientas que se utilizan para producirlos.

Toda esta estrategia pone sobre la mesa el debate de la apropiación del conocimiento, la difusa frontera entre copia y creación. ¿No es este texto producto de la copia de caracteres que alguien inventó? ¿No son las palabras una vulgar reproducción de invenciones de otros?  También es muy posible que fragmentos o frases completas ya hayan sido escritas por otros. A ese nivel de incertidumbre nos lleva este absoluto control a la que nos ha conducido la propiedad intelectual en llave con la ciencia y tecnología.

El gobierno colombiano hace una vulgar copia del sistema PRISM de los gringos; se anunció con los mismos argumentos de la seguridad, que se instalará toda la infraestructura para hacer exactamente lo mismo que hacen los gringos con todo el mundo, el sistema PUMA. Bastaría más bien que le pidan a la CIA copia de la carpeta “COLOMBIA”. ¿Cómo puede pensarse en un reclamo al imperio si se hace lo mismo con los nacionales?  Y ese es el gran dilema de la vigilancia, los vigilantes son ante todo jueces, ellos definen quién es o no terrorista o subversivo, quién puede con sus ideas amenazar potencialmente la seguridad nacional.  Es momento de pensar en desprendernos de esas tecnologías vigilantes que no nos garantizan para nada el derecho a la privacidad, sobre todo en un mundo donde el terrorismo tiene definiciones tan relativas. No puede extrañarnos el escándalo del DAS con un expresidente como Uribe que ve en cualquiera que piense distinto a él a un posible terrorista. Cabe preguntarse si estos temas tan etéreos como el de la privacidad son motivo para impulsar una movilización ¿o estamos aceptando vivir en una sociedad vigilada? ¿Cómo puede construirse una sociedad  democrática si se termina viendo en el otro a un posible conspirador?

Si usted desea pautar en nuestra página web y/o redes sociales escribanos a dispronatural@gmail.com