Ir al contenido

Ir al índice

¿Lo están vigilando?

¿Lo están vigilando?

¿Lo están vigilando?

TAN pronto Elizabeth llega a su lugar de empleo, todos sus movimientos quedan registrados. Al entrar al edificio, una cámara le enfoca el rostro, y durante el resto del día, un sinnúmero de cámaras la mantienen bajo constante vigilancia. Semejante control es comprensible, pues trabaja en una empresa que maneja a diario millones de dólares en efectivo.

Elizabeth sabe que en su puesto de trabajo está sometida a una estrecha vigilancia; se lo explicaron claramente cuando aceptó el empleo. Sin embargo, hay millones de personas que no tienen tan claro hasta qué punto se las está vigilando a diario.

La vida en la sociedad de la vigilancia

¿Lo vigilan en el empleo? Por todo el mundo, millones de personas tienen intervenidas las cuentas de Internet y correo electrónico que utilizan en las empresas donde trabajan. La encuesta anual realizada en el año 2001 por la American Management Association, asociación estadounidense de administración de empresas, reveló que “casi tres cuartas partes (73,5%) de las grandes empresas de Estados Unidos [...] graban y revisan las comunicaciones y actividades de sus empleados en horas laborales, especialmente las llamadas telefónicas, el uso del correo electrónico e Internet y los archivos informáticos”.

Los gobiernos gastan millones de dólares en equipos de vigilancia. Un informe enviado al Parlamento Europeo el 11 de julio de 2001 aseguró que existe “un sistema global capaz de interceptar comunicaciones, el cual funciona gracias a la actuación conjunta de [...] Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda”. Según se informa, mediante el sistema Echelon (red mundial de estaciones receptoras de señales vía satélite), tales gobiernos tienen la capacidad de interceptar comunicaciones vía satélite realizadas mediante teléfono, fax, Internet y correo electrónico, e inspeccionar su contenido. El periódico The Australian afirma que este sistema permite a los gobiernos “seleccionar faxes y mensajes electrónicos específicos, y si cuenta con un programa de reconocimiento de voz, también identifica a las personas que realizan una llamada telefónica”.

Los organismos encargados de velar por el cumplimiento de la ley recurren asimismo a las modernas técnicas de vigilancia. En Estados Unidos, la revista BusinessWeek informa que el FBI dispone del programa Carnivore, que permite “interceptar el correo electrónico, los mensajes instantáneos y las llamadas telefónicas digitales”. Y en Gran Bretaña, según BBC News, una nueva legislación dará luz verde a las autoridades para “vigilar [en secreto] a miles de usuarios de teléfono, fax e Internet”.

Las cámaras ocultas y las bases de datos detalladas

Aunque alguien no esté comunicándose por teléfono, fax o correo electrónico, puede que también esté bajo vigilancia. En el estado australiano de Nueva Gales del Sur, 5.500 cámaras controlan a los viajeros que se desplazan en tren. El mismo estado cuenta con unos mil novecientos autobuses públicos que están equipados con cámaras de seguridad.

Según cierto estudio, Gran Bretaña posee el mayor promedio de cámaras de vigilancia por persona en el mundo: 1 por cada 55 habitantes. En 1996, solo 74 localidades del Reino Unido contaban con cámaras instaladas en lugares públicos, pero en 1999 la cantidad ya había ascendido a 500. Gracias a nuevos programas informáticos, las cámaras pueden reconocer la cara de una persona determinada aunque se halle en medio de una multitud en un aeropuerto o en una plaza pública.

Hoy día, más que nunca, es posible vigilar la vida privada de un individuo sin que este lo sepa. Simon Davies, director del grupo de derechos humanos Privacy International, afirma: “Probablemente jamás en la historia se ha recopilado tanta información sobre la población en general como ahora. Los detalles personales de los consumidores adultos de término medio se hallan en unas cuatrocientas bases de datos importantes. Tanta es la información procesada, que podría compilarse una inmensa obra de consulta sobre cada persona”.

¿Qué pasos podemos dar para proteger nuestra privacidad?