Controlados: guante de seda en puño de hierro

Diferentes tipos de controles aumentan en proporción, alcance y sofisticación tanto en países democráticos como totalitarios.

    04 DE OCTUBRE DE 2020 · 08:00

    Hosthyponk, Pixabay,puño de agua
    Hosthyponk, Pixabay

    Desde el principio del nuevo milenio, la humanidad ha experimentado un continuo crecimiento en el establecimiento de la supremacía en varios sectores. Esto incluye el desarrollo de nuevas tácticas que son ingeniosas, pero también siniestras. La censura y el control de datos se han convertido en un reconocido fenómeno global, caracterizado por la selección de individuos con el fin de controlarlos totalmente, aunque no se exprese de esta manera.

    Está claro que cada ciudadano es considerado cada vez más como una amenaza potencial a la sociedad, aunque la vasta mayoría es inofensiva. Por lo tanto, con ese pretexto, el control de datos es utilizado para estimar el nivel de riesgo que cada uno pueda llegar a plantear.

    No cabe la menor duda de que diferentes tipos de controles están aumentando en proporción, alcance y sofisticación por todo el mundo. Esto ocurre tanto en los países democráticos como en los Estados totalitarios. El filtrado de información por Internet definitivamente está escalando, pero el control a través de Internet —con frecuencia menos evidente— se está volviendo cada vez más invasivo.

    Las asociaciones públicas y privadas de censura han creado amplias estructuras de control, pero a la vez, los gobiernos totalitarios utilizan las empresas localizadas en países democráticos. Hay quienes sostienen que estas tecnologías se utilizan para rastrear las actividades de grupos específicos y minorías, pero también es posible que dichas compañías se utilicen para controlar a poblaciones enteras.

    La evidencia demuestra que las dictaduras efectivamente usan Internet en contra de sus propios ciudadanos. Por ejemplo, el gobierno chino ha contratado oficiales de policía cyber para observar a los ciudadanos y ver cómo utilizan la red. Estos son “motores buscadores de humanos” que literalmente van a los hogares de los opositores al régimen y los acusan de ser responsables de lo que han dicho online o por lo que estaban mirando.

    Ahora, cuando los gobiernos desean extender su control a través de Internet, utilizan contactos del sector privado para vigilar sus comunicaciones.

    Ahora, reflexionemos sobre nuestra participación y contribución como usuarios del mundo cibernético. ¿Se ha preguntado alguna vez por qué “alguien remoto” es quien le da acceso a sus asuntos privados? ¿No sería más lógico que fuera usted el único responsable de autorizar el ingreso de cualquier otro a su mundo personal? ¿Y por qué estamos tan dispuestos a revelar detalles íntimos, cuando en realidad, ni siquiera sabemos a quién le estamos ofreciendo estos privilegios?

    ¿No siente acaso una “especie de rechazo” cuando ingresa esa información? ¿Y se da cuenta de que cada vez lo siente con menor intensidad? ¿Será que nos estamos volviendo insensibles al respecto?

    ¿De dónde proviene esta insensibilización? ¿Cómo entró tan discretamente en la vida que hoy estamos tratándola como si fuera la nueva “norma?” Quizás  —como nos ha ocurrido a casi todos— simplemente hemos aceptado la tan “políticamente correcta” propuesta popular de “protección, seguridad y asistencia médica”. Probablemente se esté utilizando deliberadamente para quitarles a los usuarios información confidencial.

    Este control, incorporado en la estructura de la información, allana el camino para que cualquier grupo poderoso acceda, desde cualquier lugar del mundo, a las fuentes de datos. Mientras que la ingeniería de Internet sea el soporte de los sistemas de control, probablemente las políticas de gobierno y las empresariales se aprovechen de estos mismos mecanismos.

    Las tecnologías universales proveen herramientas aplicables para identificar, rastrear y monitorear cualquier objeto o persona mientras se comunica y realiza sus actividades.

    Por ejemplo, los smartphones no son solamente “inteligentes” para nuestro beneficio… ¿sabía que, con solamente tomar una fotografía, su posición exacta queda registrada con precisión longitudinal, latitudinal incluyendo el horario de la toma? “Alguien” sabe exactamente donde usted está en el momento que tomó la fotografía. Sus paraderos son rastreados, grabados y almacenados.

    En este mismo contexto, la cantidad de datos personalizados se multiplican y brindan una visión más precisa de los archivos actuales del usuario. Además, todos los datos acumulados pueden llegar a ser permanentemente almacenados, con lo cual son accesibles y pueden revisarse de maneras que van más allá del control del usuario. Y ciertamente pueden ser transmitidos a una audiencia invisible, cosa que ya está sucediendo.

    Por lo tanto, seamos cautelosos en todas nuestras acciones sociales, siempre destacando las recomendaciones que el apóstol Pablo compartió en su epístola a los Colosenses diciendo: “Compórtense sabiamente con los que no creen en Cristo, aprovechando al máximo cada momento oportuno. Que su conversación sea siempre amena y de buen gusto. Así sabrán cómo responder a cada uno”.

    Publicado en: EVANGÉLICO DIGITAL - Llamados a ser libres - Controlados: guante de seda en puño de hierro

    0 comentarios