Imagen
© DesconocidoEl Gran Hermano ya está aquí...
Podría decirse que la profecía del Apocalipsis sobre la marca de la Bestia para controlar al mundo ya es una realidad, o que ya estamos nominados por el Gran Hermano mundial; cualquier hipótesis que hasta ahora pudiera parecer una fantasía o una exageración, es ya una realidad.


El espionaje masivo es un negocio millonario de algunas empresas que desarrollan y venden software a los gobiernos para controlar a los ciudadanos. Desde "pinchar" teléfonos, controlar la navegación web hasta seleccionar e identificar a personas por su registro de voz, son alguna de las alternativas de este nuevo menú de control social.

La información proviene del sitio de Wikileaks que recientemente publicó la lista y ubicación de las empresas que venden sistemas de control social masivo a los gobiernos (Ver: http://ciperchile.cl/multimedia/un-mundo-bajo-vigilancia/). En la lista de clientes de estas empresas figuran desde gobiernos de fuerza como el de Siria, hasta democracias como Brasil que pagan cientos de millones de dólares por saber qué piensan y qué hacen sus ciudadanos.

Mediante estos sistemas de vigilancia las agencias de inteligencia y las fuerzas armadas o de seguridad pueden husmear libremente en teléfonos y "secuestrar" computadoras, incluso cuando el usuario está navegando sin que se de cuenta de que todo lo que ve, escribe o habla esta siendo grabado. En su versión más completa, estos software pueden seguir a una persona a través de su celular, incluso si está apagado.

Entre los clientes más celebres de estas empresas, además de Siria, se contaron Hosni Mubarak en Egipto y el fenecido Muammar Kadafi, paradójicamente derrocados con la ayuda de los países que antes los habían provisto de estos aparatos para mantener el control social.

Una de esas empresas es VASTech, que comercializa bajo secreto de estado unos sofisticados equipos que permiten grabar las conversaciones telefónicas de países enteros, con una precisión en la ubicación del aparato de más-menos cincuenta metros. Esos mismos aparatos pueden controlar Facebook, y ubican con precisión los chip de los smartphone.

En un giro de exquisitez, la invasión a los equipos informáticos se produce mediante virus (troyanos) que ingresan al sistema de iPhone, un Blackberry o Adroid, tomando el control del equipo y llegando a grabar hasta las imágenes del sitio donde está el equipo.

La guerra moderna ya se ha convertido en algo parecido a un juego de playstation; de hecho los aviones "Predator" no tripulados son comandados a través de un joystick y una señal de video desde lugares remotos; graban información que luego transmiten a la CIA que calcula mediante satélite la ubicación de sus objetivos para lanzar los misiles sobre ellos.

Así es como asesinan selectivamente a líderes musulmanes, ya que la misma Agencia utiliza un software que le permite correlacionar instantáneamente las señales telefónicas y las huellas vocales para determinar la identidad y la ubicación de un individuo con un margen de error de 12 metros. Este ingenio se llama "Geospatial Tollkit" y lo comercializa Inteligence Integration Systems Inc. (IISI).

Uno de los más interesantes sistemas de espionaje para los gobiernos es el desarrollado por Phoenexia en la República Checa y se trata de una herramienta que analiza las voces y permite identificar a las personas, incluso más, determinar sexo, edad y hasta el nivel de stress.

Algo parecido es lo que Irán y China han comprado a empresas norteamericanas como Blue Coat o a Ipoque de Alemania para detectar la actividad de disidentes y seguirlos mediante sus movimientos en Internet. Con este tipo de sistemas prevén y paralizan cualquier intento de organización revolucionaria.

Lo que Wikileaks está publicando va más allá de listados de empresas y gobiernos comprometidos en el espionaje masivo, revela la impunidad de un mercado de sistema de control masivo y lo inescrupuloso de su utilización por parte de gobiernos que se ufanan de defender los derechos humanos y en particular la libertad.

Además, se revelan dos cuestiones más: por una parte, la ya difundida idea de que el mundo está gobernado por otros poderes que están más allá de cualquier gobierno, incluso del Presidente de los Estados Unidos, tal vez el mayor títere de esa estrategia de dominio universal. Luego, que el posicionamiento del concepto de Seguridad como preocupación gubernamental es la manera de legitimar estos procedimientos invasivos.

Una muestra criolla y vernácula de este pensamiento se filtró recientemente en Argentina con la existencia del llamado "Proyecto X", señalado como una red de espionaje montada por Gendarmería Nacional para controlar manifestaciones sociales, justificada por la Ministro de Seguridad, Nilda Garré como una aplicación que "sirve para causas y delitos complejos". La distancia entre este "Proyecto X" a los sistemas de los que hablamos en esta nota es sólo dialéctica, evidentemente. Y es éste un Gobierno que se jacta de respetar las libertades individuales. Por lo menos, esto ya es sospechoso.

Por último, es sugestivo comprobar que precisamente ese concepto de desconfianza y de inseguridad aparece instalado ex profeso desde los mismos Gobiernos para generar la inquietud social y justificar el uso de estos sistemas. Del control delincuencial, al personal de cada ciudadano, el paso es muy corto.

Aquel mundo imaginado por George Orwell en "1984" ya es una realidad, y los inútiles que vemos atrapados y observados hasta en el baño en la casa de Gran Hermano, parece que ya somos nosotros.