¿Internet solamente para las élites mundiales?

Región:

Zbigniew Brzezinski, ex-consejero de Seguridad Nacional del presidente Jimmy Carter, declaró en una conferencia en la Escuela de Estudios Internacionales Avanzados (SAIS) de la Universidad Johns Hopkins que “la dominación de Estados Unidos que tras la Guerra Fría determinaba la agenda internacional, ha terminado y no podrá restablecerse durante la vida de la próxima generación”, añadiendo que “ninguna de las potencias mundiales puede alcanzar la hegemonía mundial en las condiciones actuales, por lo que Estados Unidos debe elegir mejor los conflictos en los que va a participar ya que las consecuencias de un error podrían ser devastadoras”.

Brzezinski, autor del libro “El gran tablero mundial. La supremacía estadounidense y sus imperativos geoestratégicos” (1.997),considerada la Biblia geoestratégica de la Casa Blanca así como el libro de cabecera de las sucesivas generaciones de geoestrategas y politólogos, habría levantado acta del inicio del declive del Imperio USA, al afirmar que “es cierto que nuestra posición dominante en la política internacional no es la misma que hace 20 años, pues desde 1991 Estados Unidos, en su estatus de potencia mundial, no ha ganado ni una sola guerra”, por lo que en su opinión “ a Estados Unidos le ha llegado la hora de entender que el mundo contemporáneo es mucho más complicado y más anárquico que en los últimos años después de la Guerra Fría,con lo que la acentuación de nuestros valores así como la convicción en nuestro excepcionalismo y universalismo, son al menos prematuras desde el punto de vista histórico”. Siguiendo con la exposición de su tesis sobre el declive USA, en un discurso durante una reunión del Council on Foreings Relations (CFR), el ex asesor de Carter advirtió que “la dominación estadounidense ya no era posible debido a una aceleración del cambio social impulsado por la comunicación instantánea que han provocado el despertar universal de la conciencia política de las masas (Global Political Awakening) y que está resultando perjudicial para la dominación externa como la que prevaleció en la época del colonialismo y el imperialismo”.

La doctrina de la manipulación cibernética

Dicho control se habría iniciado tras la II Guerra Mundial con la implementación del programa ECHELON (la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia) y cuya existencia fue denunciada en 1.976 por Winslow Peck y posteriormente constatada por el Parlamento Europeo en el 2.001. Dicho “Control estratégico de las telecomunicaciones” estaba en manos de la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda) y controlaría más de tres mil millones de comunicaciones cada día e incluye análisis automático y clasificación de las interceptaciones que serían utilizados para el espionaje económico además de la invasión de la privacidad, pasando posteriormente a llamarse Alianza de los Cinco, radicado en las instalaciones del GCHQ (Cuartel General de Comunicaciones del Gobierno) con sede en la base de la RAF de Menwith Hill (Inglaterra) y teniendo como lema “Nada tiene que temer quien no tiene nada que ocultar”.

En el citado libro “Between two Ages,”(19.71), aboga además por el control de la población por una élite mediante la “manipulación cibernética” al afirmar que “la era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano, archivos que estarán sujetos a la recuperación instantánea de las autoridades”, lo que anunciaría ya la posterior implementación del programa PRISM.

Dicho programa, sería una herramienta para monitorizar las comunicaciones de ciudadanos no estadounidenses a través de sus metadatos y devenido en verdadero monstruo virtual que habría extendido sus tentáculos hasta los servidores de compañías como Google, Apple, Micros Eloft, AOL, Facebook y Yahoo, aprobado por el Congreso de EEUU a instancias de la Administración Bush en el 2.007 pero que por inercia apática continuó bajo el mandato de Obama y como colofón a la deriva del control cibernético de masas , irrumpe en escena el escándalo del llamado “affaire Spyon” de la NSA.

La censura en Internet

Tras el intento de controlar la nube mediante programas secretos como el citado Programa PRISM, en los próximos años asistiremos al final de la democratización de la información (siguiendo la senda emprendida por los llamados “países totalitarios”, mediante la imposición de leyes que prohíben el uso de determinados términos para continuar con la implementación de filtros en los servidores de los ISP, de lo que sería paradigma el SmartFilter fabricado por la compañía estadounidense Secure Computing. Así, según un estudio de la organización OpenNet (integrada por las universidades de Oxford, Cambridge, Harvard y Toronto), 25 países ejercerían la censura de webs con contenidos políticos o sociales “peligrosos” e impedirían asimismo el acceso a aplicaciones como YouTube o Google Maps aplicando sofisticados métodos de censura gracias a la colaboración de empresas occidentales.

Por otra parte,la necesidad de escapar al control del Big Brother en redes como Yootube, Twitter o Facebook , habría llevado a una minoría a utilizar la red TOR, también conocida como Dark web y creada por defensores del software libre para proteger la identidad de los usuarios. Dicha red habría contado en sus inicios con las bendiciones de los Gobiernos occidentales para permitir el acceso a Internet en “países totalitarios” pero tras los atentados yihadistas de París, las actividades propagandística del ISIS estarían siendo monitorizadas y filtradas por las agencias de seguridad occidentales lo que habría forzado al grupo yihadista al uso de la red TOR. Sin embargo, las claves mediáticas son la rapidez y masificación en la difusión de sus contenidos propagandísticos, la diversificación en el uso simultáneo de múltiples plataformas y últimamente el uso de mensajes encriptados. Así, los usuarios habrían comenzado a utilizar masivamente la nueva aplicación Telegram al estar sus contenidos encriptados pues se pueden formar grupos de hasta 200 contactos y utilizar chats secretos donde el material propagandístico se autodestruye con la consiguiente dificultad de los servicios secretos occidentales para acceder a sus contenidos.

¿Internet sólo para las élites mundiales?

La prohibición de descargar Plague Inc. para IOS en todo el territorio chino sería el penúltimo episodio para imponer una censura total en las informaciones sobre el coronavirus en Internet por parte del Politburó chino. Asimismo, el Gobierno chino habría recurrido a los gigantes tecnológicos en su intento de monitorizar en tiempo real los contagios por coronavirus y según la agencia Reuters, el gigante Alibaba habría lanzado una función que asigna un código QR de color que representaría el estado de salud de los residentes en Hanfzhou. Tras completar un cuestionario, los residentes reciben un código QR basado en colores a través de la aplicación de chat DingTalk administrada por Alibaba y según el color correspondiente, deben adoptar las medidas profilácticas prescritas en dicha aplicación. Ello, aunado con la implementación del cortafuegos en Internet, y el descomunal despliegue de cámaras de vigilancia con inteligencia artificial para el reconocimiento facial de personas incluso con mascarillas (200 millones de cámaras) así como el uso de drones-policía, convertirán a China en el Big Brother que controlará en tiempo real a todos los ciudadanos chinos.

En un nuevo intento para preservar el anonimato de los usuarios en la Red, asistimos a la aparición de las VPN o Red Privada Virtual, herramientas que ocultan la identidad de los usuarios y permiten mantener la comunicación con cualquier país del mundo libre de vigilancia,de lo que sería paradigma el joven bloguero chino Chen Qiushi (actualmente en paradero desconocido) que se encargaba de radiografiar la angustia de Wuhan a través de sus vídeos colgados en Youtube a través de las VPN lo que habría impulsado a países como Rusia o China a imponer normas para el acceso de los usuarios a dichas herramientas. Asimismo, Francia, Gran Bretaña, Indonesia, China y Rusia exigen eliminar los mensajes encriptados en Whatsapp y Telegram, medidas constrictoras que tendrán como efecto colateral la imposibilidad del acceso abierto (Opens Access) a los contenidos de la Red en la próxima década y el retorno a sus orígenes de la Red de Redes, al quedar Internet convertido en herramienta exclusiva de las élites políticas, económicas y militares, lo que de facto constituirá una deriva totalitaria y la implementación del déficit democrático como estigma recurrente de las llamadas democracias formales occidentales o “estilo Westminster”.

Germán Gorraiz López

Germán Gorraiz López: Analista.

Comentario sobre artículos de Globalización en nuestra página de Facebook
Conviértase en miembro de Globalización

Artículos de:

Disclaimer: The contents of this article are of sole responsibility of the author(s). The Centre for Research on Globalization will not be responsible for any inaccurate or incorrect statement in this article. The Center of Research on Globalization grants permission to cross-post original Global Research articles on community internet sites as long as the text & title are not modified. The source and the author's copyright must be displayed. For publication of Global Research articles in print or other forms including commercial internet sites, contact: [email protected]

www.globalresearch.ca contains copyrighted material the use of which has not always been specifically authorized by the copyright owner. We are making such material available to our readers under the provisions of "fair use" in an effort to advance a better understanding of political, economic and social issues. The material on this site is distributed without profit to those who have expressed a prior interest in receiving it for research and educational purposes. If you wish to use copyrighted material for purposes other than "fair use" you must request permission from the copyright owner.

For media inquiries: [email protected]