Contra-vigilancia, vigilancia inversa

Contra-vigilancia, vigilancia inversascada

Contra-vigilancia, vigilancia inversa, sousveillance

La vigilancia es el arte de observar las actividades de personas o grupos desde una posición de autoridad. Puede ser encubierta (sin su conocimiento) o manifiesta (tal vez con el frecuente recordatorio del estilo “te estamos vigilando”). La vigilancia ha sido una parte de la historia humana. El Arte de la Guerra de Sun Tzu, escrito más de 2500 años atrás, se discute cómo los espías deberían ser utilizados en contra los enemigos. Pero la tecnología moderna le ha dado a la vigilancia un nuevo campo de operaciones. La vigilancia puede ser automatizada usando computadoras, y se pueden dejar extensos registros describiendo las actividades de las personas.

La contra-vigilancia es la práctica de evadir la vigilancia o dificultarla. Antes de las redes de computadoras, la contra-vigilancia involucraba evadir agentes y comunicarse en forma secreta. Con los recientes desarrollos como Internet, el incremento de la presencia de sistemas de seguridad electrónicos, y bases de datos, la contra-vigilancia ha crecido en alcance y complejidad. Ahora la contra-vigilancia involucra todo desde saber cómo borrar un archivo informático hasta evadir ser el blanco de agencias de propaganda directa.

La vigilancia inversa es la práctica de revertir los efectos de la vigilancia, por ejemplo, ciudadanos fotografiando policías, consumidores fotografiando a los dueños de los negocios, pasajeros fotografiando taxistas que usualmente tienen cámaras de vigilancia en sus vehículos. Un ejemplo es la filmación que hizo George Haliday de la golpiza de Rodney King a manos de policías. La vigilancia inversa intenta destruir el efecto panopticón de la vigilancia, intentando vulnerar el secretismo de la vigilancia haciendo públicos los registros de la vigilancia inversa (en contraste con el usual uso secreto o restringido de los registros de vigilancia.

La sousveillance (término acuñado por Steve Mann, profesor en la Universidad de Toronto [1]) es una vigilancia inversa que incluye la grabación de la actividad por parte de un participante de la misma. Talleres recientes de sousveillance tales como el de Microsoft sobre Archivo continuo y registro de experiencia personal son evidencia de una industria creciente de sousveillance que incluye a empresas como Microsoft, Nokia, Hewlett Packard y muchas otras.

La vigilancia clínica consiste en el monitoreo de eventos (tales como, por ejemplo, la ocurrencia de enfermedades contagiosas o enfermedades crónicas) con un impacto significativo en la salud pública. El uso de la vigilancia clínica es paulatinamente mayor para informar políticas al asignar recursos de salud y satisfacer necesidades de los pacientes. A medida que el cuidado de la salud se vuelva más dependiente de los sistemas de información y el uso de la vigilancia clínica se popularice, pueden surgir problemas en cuanto al respeto de la privacidad de los individuos.

Equiveillance es el equilibrio entre vigilancia y sousveillance. Se ha sugerido que la equiveillance puede preservar mejor la integridad contextual de los datos.

 Impacto de la vigilancia

El mayor impacto de la vigilancia es el gran número de organizaciones involucradas en las operaciones de vigilancia:

  • El estado y los servicios de seguridad aún poseen los más poderosos sistemas de vigilancia, al ser avalados por la ley. Hoy día los niveles de vigilancia estatal se han incrementado, y al hacerse más frecuente el uso de computadoras, son capaces de combinar información proveniente de diversas fuentes para conformar perfiles de personas o grupos en la sociedad.
  • Muchas grandes corporaciones usan varias formas de vigilancia “pasiva”. Esto es principalmente un medio para monitorear las actividades de su personal y para controlar las relaciones públicas. Sin embargo, algunas grandes empresas activamente usan varias formas de vigilancia para monitorear las actividades de activistas y grupos de campaña que pueden tener un impacto en sus negocios.
  • Muchas compañías comercian con información legalmente, comprando y vendiéndola de/a otras compañías o agencias locales de gobierno que a su vez la recopilan. Estos datos son usualmente comprados por empresas que desean usarla con objetivos de marketing o publicidad.
  • Información personal es obtenida por muchos pequeños grupos e individuos. Mucho de esto se hace con propósitos inofensivos, pero cada vez más información personal y sensible es obtenida con fines criminales, tales como fraudes relacionados con tarjetas de crédito.

Teléfonos y teléfonos celulares

El uso de escuchas telefónicas oficiales y no-oficiales se ha hecho común.

Los contratos o licencias por medio de las cuales el estado controla a las compañías telefónicas incluyen cláusulas para que provean acceso para realizar escuchas telefónicas a las fuerzas de seguridad y la policía.

En el caso de los teléfonos celulares, el mayor reto es el almacenimiento de datos de la comunicación (o tickets de llamada). Estos no sólo incluyen información sobre el tiempo y duración de la llamada, sino también desde dónde la llamada fue realizada y a quién. Estos datos pueden ser determinados generalmente por los datos almacenados en la estación base que recibe los datos de la celda en donde la llamada fue realizada, aunque también es posible obtener una mayor precisión sobre la ubicación de una persona combinando información de varias celdas.

Los teléfonos celulares, desde un punto de vista de vigilancia, son un gran riesgo. Este riesgo sólo se incrementará a medida que la nueva tercera generación (3G) de celulares se introduzca, debido a que la mayor densidad de estaciones base.

 Vigilancia por computadora

Las computadoras son en primer término un blanco de vigilancia debido a la gran cantidad de información personal que suelen almacenar. Cualquiera que pueda acceder a una computadora puede recuperar información de este tipo. Si alguien es capaz de instalar software en un programa, puede convertir la computadora en un dispositivo de vigilancia.

Las computadoras pueden ser vigiladas por diversos métodos, desde la instalación de dispositivos físicos de escucha al software de vigilancia a la intercepción remota de las transmisiones de radio generadas por su normal funcionamiento.

El spyware, término acuñado por el experto en seguridad informática Steve Gibson, se suele usar para describir las herramientas de vigilancia informáticas que se instalan en contra de los deseos del usuario. Las conexiones de banda ancha a Internet han hecho a las computadoras más vulnerables que hasta ahora

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s