Hay una frase manida que dice que el poder corrompe, lo que es una verdad a medias, porque en verdad el poder no corrompe sino que éste exige para su existencia y permanencia la ejecución de ciertas prácticas no éticas en la gran mayoría de los casos.
Cuando un gobernante, sea éste del color que fuere, se ve obligado para su ejercicio en el poder a mentir, espiar, atentar, en ocasiones hasta robar, que esto es simplemente una necesidad del ejercicio mismo del poder. Un gobernante considerado bueno es aquel que frente a estas necesidades las ejerce de forma limitada o tal vez simplemente no las hace notorias.
Por mi parte, hace ya muchísimos años, decidí estar en la orilla opuesta al poder y esto tiene sus ventajas, y ellas están dadas en principio por lo ético, no hay la necesidad de aquel ejercicio de formas reñidas con lo limpio.
Una de las necesidades que tiene el Estado es espiar, y no hay diferenciación entre espiar a los propios que los ajenos, y en muchos casos será más importante espiar a los más cercanos que a los que se les considera enemigos. Técnicas diversas, entre ellas está la vieja y conocida fotografía, las grabaciones secretas, el topo infiltrado y, hoy por hoy el tráfico de internet que el objetivo tiene.
Técnicas de espionaje informático existen en un gran abanico, la mayoría explotan la falta de seguridades del usuario, y otras apuntan a aprovecharse de las fallas de seguridad del sistema usado por el objetivo, sin embargo, la que más uso tiene a nivel gubernamental es escanear el tráfico desde el propio proveedor del servicio de internet. Todo esto tiene la tapadera de la lucha contra el terrorismo, para lo que la mayoría de países muy hábilmente han establecido el marco legal correspondiente. Sin embargo, así como hay técnicas para espiar al mero estilo del gran hermano orweliano , también hay técnicas que permitirían al usuario común evitar ser espiado y así mantener el grado de intimidad que todos queremos y requerimos.
Uno de los principios que el mismísimo Sun Tsu ya describe hace 2000 años atrás es que quien posee la información es quien tiene casi ganada la guerra, y fue Maquiavelo quien fue más allá e impuso la necesidad de espiar a los propios más que a los ajenos.
No es de sorprenderse que sistemas absolutos se lancen de una manera burda contra Internet, ya que obviamente temen al flujo libre de información, sino que además ya han comenzado a usar la red de redes para poder penetrar al pensamiento mismo de los que ellos consideran sus enemigos.
Obviamente los norteamericanos han llegado mucho más profundo en el tema, y han establecido convenios, reconocidos por las partes, como por ejemplo Microsoft para de esa manera tener abierta una puerta trasera sin que el usuario sepa cuál y dónde está ubicada esta puerta, sin embargo hay también registros que los chicos de Cupertino tampoco están libres de este tipo de negociaciones con la agencia de seguridad norteamericana.
Para mí es muy interesante poder observar desde la orilla opuesta el juego perverso que esto implica, sentado cual espectador puedo ver todo este flujo de intereses y técnicas macabras para poder ejercer el poder de forma permanente y eficaz, pero lo que más me asombra es la impavidez del usuario frente al intruso que asecha a su puerta trasera, y no toma ninguna medida concreta porque el verdugo es invisible y la picota es virtual.
Cuando un gobernante, sea éste del color que fuere, se ve obligado para su ejercicio en el poder a mentir, espiar, atentar, en ocasiones hasta robar, que esto es simplemente una necesidad del ejercicio mismo del poder. Un gobernante considerado bueno es aquel que frente a estas necesidades las ejerce de forma limitada o tal vez simplemente no las hace notorias.
Por mi parte, hace ya muchísimos años, decidí estar en la orilla opuesta al poder y esto tiene sus ventajas, y ellas están dadas en principio por lo ético, no hay la necesidad de aquel ejercicio de formas reñidas con lo limpio.
Una de las necesidades que tiene el Estado es espiar, y no hay diferenciación entre espiar a los propios que los ajenos, y en muchos casos será más importante espiar a los más cercanos que a los que se les considera enemigos. Técnicas diversas, entre ellas está la vieja y conocida fotografía, las grabaciones secretas, el topo infiltrado y, hoy por hoy el tráfico de internet que el objetivo tiene.
Técnicas de espionaje informático existen en un gran abanico, la mayoría explotan la falta de seguridades del usuario, y otras apuntan a aprovecharse de las fallas de seguridad del sistema usado por el objetivo, sin embargo, la que más uso tiene a nivel gubernamental es escanear el tráfico desde el propio proveedor del servicio de internet. Todo esto tiene la tapadera de la lucha contra el terrorismo, para lo que la mayoría de países muy hábilmente han establecido el marco legal correspondiente. Sin embargo, así como hay técnicas para espiar al mero estilo del gran hermano orweliano , también hay técnicas que permitirían al usuario común evitar ser espiado y así mantener el grado de intimidad que todos queremos y requerimos.
Uno de los principios que el mismísimo Sun Tsu ya describe hace 2000 años atrás es que quien posee la información es quien tiene casi ganada la guerra, y fue Maquiavelo quien fue más allá e impuso la necesidad de espiar a los propios más que a los ajenos.
No es de sorprenderse que sistemas absolutos se lancen de una manera burda contra Internet, ya que obviamente temen al flujo libre de información, sino que además ya han comenzado a usar la red de redes para poder penetrar al pensamiento mismo de los que ellos consideran sus enemigos.
Obviamente los norteamericanos han llegado mucho más profundo en el tema, y han establecido convenios, reconocidos por las partes, como por ejemplo Microsoft para de esa manera tener abierta una puerta trasera sin que el usuario sepa cuál y dónde está ubicada esta puerta, sin embargo hay también registros que los chicos de Cupertino tampoco están libres de este tipo de negociaciones con la agencia de seguridad norteamericana.
Para mí es muy interesante poder observar desde la orilla opuesta el juego perverso que esto implica, sentado cual espectador puedo ver todo este flujo de intereses y técnicas macabras para poder ejercer el poder de forma permanente y eficaz, pero lo que más me asombra es la impavidez del usuario frente al intruso que asecha a su puerta trasera, y no toma ninguna medida concreta porque el verdugo es invisible y la picota es virtual.
No hay comentarios:
Publicar un comentario