Armas cibernéticas, espionaje y resistencia cultural

Región:

En un extenso documento revelado por Julian Assange y el equipo de Wikileaks publicado en el 2017 en su página https://wikileaks.org, llamado Vault 7, se exponen de manera extensa las herramientas digitales de espionaje que utiliza la Agencia Central de Inteligencia (CIA).

Se trata de un compendio llamado Year Zero que abarca todo un arsenal de malware catalogados como “armas cibernéticas” contra software, programas y dispositivos de las compañías que controlan el monopolio tecnológico de la comunicación digital y el ciberespacio, desde dispositivos móviles hasta redes sociales como Facebook, WhatsApp, Instagram, Telegram, etcétera. También se incluyen televisiones de última generación que son utilizadas para el espionaje a nivel global dentro de toda esta parafernalia patológica que tienen los gringos como “policía mundial” en complicidad con naciones tradicionalmente colonialistas. El orden imperialista a todo lo que da y en el que las “ficciones” planteadas en 1984 de George Orwell, Un mundo feliz de Aldous Huxley o Farenheith451 de Ray Bradbury son un paseo por un campo de flores y algodón de azúcar comparado con la abominable realidad que ya estamos viviendo.

Armas cibernéticas creadas por el Centro de Inteligencia Cibernética (CCI) de la CIA y utilizadas por los sistemas de inteligencia y policía cibernéticas aliadas en todo el planeta o diseñadas en coordinación con agencias de inteligencia en otras naciones, incluso para espiarse entre ellas mismas. Por ejemplo, el ataque a las televisiones inteligentes de Samsung, coordinado con el MI5 de Reino Unido, usa un arma llamada Weeping Angel que invade el televisor y que lo mantiene prendido, aunque el usuario crea que esta apagado. De esta manera el aparato graba todo lo que se escuche a su alrededor y manda las grabaciones a los servidores de la CIA a través de internet. Y así, también iPhone, Android o cualquier dispositivo que tenga micrófono o cámara es vigilado por alguna de estas armas.

Nadie se salva y se vuelve un objetivo quien tenga un teléfono inteligente, una computadora con cámara y micrófono o sin estos, una televisión o viva en una zona de las llamadas Smart City (en México hay varias y una de ellas está en Atlixco, Puebla) que tienen conexión abierta a internet y cámaras de vigilancia. Incluso, quien carece de estos dispositivos no escapa a los sistemas de radar y vigilancia de las cámaras del Gran Hermano y del “pequeño hermano”, en el caso de México hablando en términos locales, como el Centro Nacional de Inteligencia, la Sección Segunda (S2) militar, FGR, la Policía Cibernética, entre otras que se coordinan con los servicios de inteligencia gringos. Recordemos que la CIA está metida hasta en los frijoles en nuestro país y tiene oficinas en Paseo de la Reforma junto a la DEA, el FBI y hasta doce agencias civiles y militares con distintos niveles de discrecionalidad (Ver Jorge A. Medellín, EMEEQUIS, 12/11/2019).

Los servicios de inteligencia en realidad no necesitan de hacer un gran esfuerzo, basta con que la megalomanía que en general tienen los seres humanos de publicar sus pensamientos y gustos o con emojis sus sentimientos, selfies de lugares y fotos hasta de moscas en la sopa del restaurante en el que se encuentran comiendo en tiempo real, haga lo suyo y es más que suficiente para entrar en la red de vigilancia.

En las redes sociales “el que nada debe nada teme” es una verdad a medias ya que la información está abierta, la gente misma la publicó y cualquiera puede sacar un perfil de conductas, ideología, religión, salud, trabajo, condición social, estudios, lugares que frecuenta, geografías y hasta sicológico de cualquier persona con solo mirar su página de Facebook y con esa información en manos criminales puede haber tragedias, extorsiones, asesinatos, secuestros, etcétera. En el manejo de datos bancarios por ejemplo es frecuente la extorsión o el robo cibernético. Encima, entre las múltiples necesidades que ha desarrollado el ser humano en los últimos 20 años, como coleccionar y competir por ver quién tiene más “amigos” en el FB o más vistos y likes o se vuelve top trending, está el tema de que a lo mejor uno de esos nuevos “amigos” tiene alguna conexión “extraña” con el narco, con el crimen organizado, con movimientos sociales o algún terrorista en potencia, lo que convierte al usuario en un objetivo para ser investigado, pero, no solamente esa persona sino todo su circulo o su red, es decir, se forma una red dentro de la red. Cuántas veces no se ha estado en el lugar equivocado con la gente equivocada.

Así que porque nos angustian las políticas de privacidad de WhatsApp o de las redes sociales, solo hay que ser cautelosos con la información personal y sobre todo romper con estos controles que hacen de la ciencia ficción una realidad, esto es posible recuperando nuestra humanidad, nuestra esencia de seres humanos, volvamos a reunirnos, a hablarnos frente a frente, a sentirnos, tocarnos, abrazarnos, hablémonos al oído, escuchémonos bailemos, cantemos, hagamos arte, seamos irreverentes, eso escapa a la vigilancia y más aún, es la forma de resistencia más recalcitrante para los sistemas de control, por eso entre los grandes objetivos de los servicios de inteligencia se encuentra la cultura. Utilicemos sus propias armas en su contra dejándolas de usar como ellos quieren. Acabemos con la adicción tecnológica y reventemos el sistema.

Polo Castellanos

Artículos de:

Disclaimer: The contents of this article are of sole responsibility of the author(s). The Centre for Research on Globalization will not be responsible for any inaccurate or incorrect statement in this article. The Center of Research on Globalization grants permission to cross-post original Global Research articles on community internet sites as long as the text & title are not modified. The source and the author's copyright must be displayed. For publication of Global Research articles in print or other forms including commercial internet sites, contact: [email protected]

www.globalresearch.ca contains copyrighted material the use of which has not always been specifically authorized by the copyright owner. We are making such material available to our readers under the provisions of "fair use" in an effort to advance a better understanding of political, economic and social issues. The material on this site is distributed without profit to those who have expressed a prior interest in receiving it for research and educational purposes. If you wish to use copyrighted material for purposes other than "fair use" you must request permission from the copyright owner.

For media inquiries: [email protected]