BREVES

Nos vigilan I


De todos es conocido, los americanos nos controla con Echelon, la Europol con el Enfepol, el FBI utiliza Carnivore, se sabe que el MI5 tiene su propio sistema de vigilancia de las comunicaciones. De los servicios secretos de otros países no ha trascendido, pero casi con toda seguridad, tienen medios similares. Aquí, el desleal Perote descubrió que el CESID de Manglano, espió hasta las llamadas del mismísimo Rey de España.

Declaración Universal de los Derechos Humanos

Artículo 12

Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

A pesar del secretismo que rodea este mundo, todo esto se sabe con certeza, pero a la gente normal no nos importa demasiado. Admitimos que estamos indefensos ante la vigilancia ilegal de estos organismos, cualquiera de ellos, sin dificultad, puede interceptar nuestro teléfono, leer nuestro e-mail y averiguar en que webs entramos, pero pensamos que no estamos en su punto de mira. Que interés puede tener para la CIA escuchar las llamadas que haga a mi mujer, o incluso si fueran a mi amante…. Ninguno.

Así pues, aun sabiendo que estas acciones, código en la mano, son ilegales, cerramos los ojos y miramos hacia otra parte, porque pensamos que con ello se lo ponen un poco más difícil al terrorista, al contrabandista de drogas, al pedófilo, y en el peor de los casos, al financiero, al político, al periodista,… y nosotros no somos ninguno de esos.

“Primero apresaron a los comunistas, y no dije nada porque yo no era un comunista.

Luego se llevaron a los judíos, y no dije nada porque yo no era un judío.

Luego vinieron por los sindicalistas, y no dije nada porque yo no era ni obrero ni sindicalista.

Luego se llevaron a los católicos, y no dije nada porque yo era protestante.

Hoy vinieron por mí, pero ya es demasiado tarde.”

Atribuido con frecuencia a Bertold Brech, pero cuyo autor es Martín Niemüller

Espiar es negocio

No obstante, debemos saber, no solo que nos espían, sino que el cacareado derecho a la intimidad es un mito, que hace mucho que ha desaparecido, y no es el CNI, el antiguo CESID, ni la policía quien fisga, sino otros a los que si les importamos, no porque piensen que tenemos la intención de poner bombas o hacer la revolución, sino por que somos «el consumidor«, y conocernos a fondo, conocer nuestros gustos, nuestras fobias, nuestras pautas de consumo, nuestros deseos y nuestros sentimientos, da una ventaja frente a la competencia.

Conocer al cliente es un bien irrenunciable en cualquier negocio, y digan lo que digan las leyes, siempre habrá alguien que espíe y alguien que pague por acceder a los datos obtenidos por ese medio.

Espionaje en Internet

Y, ¿cómo lo hacen?. Por todos los medios imaginables, en Internet hay múltiple y variados. Las cookies, controlan si visitamos una web por primera vez o cuanto hace no visitamos determinada web, además los expertos saben el medio de leer “todas” las cokies que hay en nuestro PC, por tanto saber en que tipos de web hemos estado, cuando, etc. Además también nuestro ordenador tendrá con seguridad mas de seis Adwares y Spywares diferentes, que informan a determinadas direcciones, a través de nuestra propia conexión a la red, de datos que varían según el programa, pero siempre en relación con nuestras costumbres en el uso del ordenador.

Por supuesto que los buscadores, Google Yahoo, etc., guardan como oro en paño las consultas que hacemos, que palabras clave que utilizamos, las web que visitamos, a que hora y por cuanto tiempo nos conectamos, etc.

Espionaje en Bases de Datos

Claro está, si solo nos investigaran por Internet, con no conectarnos a la red estamos del otro lado. Bueno, pues Internet es el medio menos adecuado para investigarnos. Y ello, ¿por qué?. Porque un único ordenador y más aún una única conexión a la red se utiliza por diversas personas de la misma familia, o por todos los emplados de una oficina si nos conectamos a través de el “proxy” de la empresa, quedando así entremezclados los paseos por la red de los usuarios, sin distinción de edad ni sexo, mientras que en otros medios los datos están más personalizados.

¿Qué medios son esos?, En principio cualquier base de datos que tenga datos personales unidos a otros de cualquier tipo, son motivo de atención de los fisgones. Listas electorales, guías telefónicas, asociaciones deportivas, listas gremiales o profesionales, etc.. por ejemplo, yo pertenezco a dos pequeños clubs deportivos de la localidad donde veraneo, me consta que ambos han vendido mi dirección, (y la del resto de los socios).

Por si sola, una lista de este tipo no da excesiva información, pero cuando se procede a cruzar el contenido de varias listas, poco a poco, el perfil de las personas comienza a destacar cada vez con más precisión.

Se podrá objetar que los datos personales están protegidos por la ley, y es cierto, pero no es suficiente. Aparte de los vacíos legales que existen, por ejemplo, se pueden tratar estos datos legalmente fuera de España, en países donde tal proceder no es ilegal, existe la pura actividad ilícita.

Se decía ya hace año, los datos procedentes de la Declaración de la Renta fueron a parar de forma fraudulenta a una compañía de marketing directo (envios por correo), fuera cierto o no, al menos una determinada compañía de este tipo lo daba a entender a sus clientes. Fuera por este medio o no, era capaz de suministrarte selecciónes bastante fiables del target que les pidieras, por ejemplo direcciones personalizadas de mujeres casadas con médicos, y cosas por el estilo. Todos tenemos la experiencia de recibir en nuestra casa inmediatamente después de tener un hijo, publicidad de todos los tipos relacionada con los bebes, y todos tenemos conciencia que esos datos han salido de la propia Maternidad o del Registro Civil.

. .

¿Por cuantas manos pasan los datos personales que puede tener un organismo oficial, un Ayuntamiento, la Seguridad Social, el Catastro, la Agencia Tributaria, y tantos s de índole privada, como compañías de seguros, gestorías de nóminas, administradores de comunidades de vecinos, etc. que en razón de su actividad tienen abundantes datos sensibles de los usuarios?

¿Quién es capaz de poner la mano en el fuego por garantizarnos que todos y cada uno de los funcionarios y empleados, que a causa de su trabajo tienen acceso a estos datos, hacen un uso honrado de ellos?

Sinceramente creo que, pese a las medidas legales y policiales que se tomen, desde la generalización del uso de soporte digital en el manejo de datos personales, la posibilidad de fugas de información, desde estos centros a los circuitos delictivos, no solo es un riesgo, es una seguridad.

Nuestro rastro digital

Pero tampoco esta es la mejor fuente para conocer de las personas. Actualmente dejamos rastro digital de nuestra persona de muchas formas, cada vez que pagamos con una tarjeta de crédito, cada vez que efectuamos una transacción bancaria, cada vez que llamamos por teléfono, dejamos pista de un pequeño acontecimiento de nuestra vida. Analicemos la información contenida en la factura del teléfono móvil, en el ticket del supermercado, o en el extracto de movimientos bancario y nos quedaremos asombrados de lo que se puede deducir de ello.

En este caso, la ventaja está, es que las propias empresas receptoras de los datos, conscientes de su valor, no los ceden a terceros, sino que ellos mismos los explotan, resultando por ello difíciles de cruzar con otros obtenidos de otra forma.

¿Podemos hacer algo?

¿Podemos hacer algo contra esto?. En mi opinión, muy poco, pues no creo que nadie esté dispuesto a renunciar al uso del móvil o de la Tarjeta de Crédito por ocultar su personalidad, tampoco puede evitar aparecer en el Censo, tener un seguro de automóvil, o ser socio de un club de fútbol. Por otra parte habiendo tantos sistemas alternativos, a pesar de las medidas que tomemos, los fisgones pueden enterarse de nuestra intimidad por otras medios, y si la intimidad pierde una sola vez, nada de lo que posteriormente podamos hacer va devolvérnosla, como las famosas fotografiadas en topless, de nada le vale que posteriormente nos cubramos de por vida, nuestra imagen en pelotas recorrerá todos los mercados de Marketing existentes.

 

[vc_row][vc_column][vc_column_text]Fuente: José Manuel Gimeno[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column][vc_column width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.