NO LEA ESTO

Luis Britto García
1
Todo cuanto usted lea, escriba, hable, grabe,fotografíe o comunique en un dispositivo informático irá con seguridad a parara alguna agencia de seguridad de Estados Unidos o de sus cómplices. Lo mismoocurrirá con sus propios datos, con los de sus seres queridos y sus destinatarios,con la información sobre todo lo que usted posea, use, compre, alquile,consuma, tome en préstamo, deseche o meramente desee al extremo de preguntar suprecio o inquirir información. Igual pasará con su viajes, infracciones ocontravenciones: todo será registrado y preservado incluso hasta después de queusted lo haya olvidado o muera, para uso exclusivo de agencias de vigilancia omonopolios. Tal es la conclusión deEdward Snowden en su escalofriante libro VigilanciaPermanente, (Editorial Planeta, 2019) memoria de su accidentado paso comovoluntario por el Ejército estadounidense, contratado por la Central Intelligence Agency (CIA) y la National Security Agency (NSA) y exiliado perpetuo en Rusia para escapar de la persecución de susantiguos colegas.
2
¿Cómopasa un más o menos ingenuo hacker adolescente de contratado de agencias deespionaje a prófugo de casi todas las policías políticas del mundo? El procesoes paralelo al de degradación de la WorldWide Web, red milagrosa que ponía al alcance de cualquiera todo elconocimiento del mundo y posibilitaba el trabajo y la organización a distancia,la cual fue rebajada a lúgubre instrumentode espionaje al servicio de gobiernos a su vez inmunes a toda investigación. Elaforismo de Marshall McLuhan reza que “el medio es el mensaje”. Pronto lapropiedad masiva sobre los mediosinfluiría ciertamente sobre su contenido. Como señala Snowden, “Los cables,los satélites, los servidores, las torres... Tanta infraestructura de internet está bajo control estadounidense quemás del 90 por ciento deltráfico mundial de internet pasa por tecnologías de cuyo desarrollo, propiedady funcionamiento son responsables el Gobierno estadounidense y negociosestadounidenses, en su mayoría emplazados físicamente en territorio de EstadosUnidos. (…) Lo queestoy definiendo como fundamentalmente estadounidense no es solo lainfraestructura de internet, sino también el software (Microsoft,Google, Oracle) y el hardware (HP, Apple, Dell) de los ordenadores. Estodo, desde los chips (Intel, Qualcomm) hasta los enrutadores y los módems(Cisco, Juniper), los servicios web y plataformas de correo electrónico, redessociales y almacenamiento en nube (Google, Facebook y Amazon, que es el másimportante en cuanto a estructura aunque permanezca invisible, ya queofrece servicios en nube al Gobierno estadounidense, aparte de a la mitad deinternet)”(Snowden, 155).
3
Alprincipio la web refugiaba informáticos heterodoxos que ocultaban su identidadpero exponían libremente su pensamiento;al poco tiempo los consorcios la convirtieron en vitrina de exhibición de falsas identidadesde quienes carecían de ideas. En sulibro The Lonely Crowd (LaMuchedumbre solitaria) Vance Packard demostró que la aglomeración en lasciudades de multitudes que habían perdido sus vínculos familiares y regionalescreaba un desolador sentimiento de aislamiento y soledad. Mark Zuckenber ideónegociar la promoción de un compañerismo ficticio, aplicando el cursi modelo delos álbumes familiares donde los parientes inscribían sus incidencias anodinasy las notas adulatorias de las visitas. Facebookes un álbum de familia informático donde las masas inscriben eventos personalesnimios para compartirlos con audiencias de amigos tan ficticios como lasidentidades que en él exhiben. Ese basurero sin embargo es oro para lasempresas de mercadeo y de espionaje político. En las redes “sociales” quedanatrapados como peces todos los datos que interesan a los poderes económicos ypolíticos: nivel de ingresos, grupo familiar, hábitos de consumo, propiedades,gustos, pasatiempos, preferencias sentimentales,amistades, enemistades, vicios, prejuicios, carencias: cuanto el poder quiera saber sobre usted, voluntariamenteaportado por usted mismo. Añadamos que portales y redes se pretendenpropietarias de cuantos contenidos deposite en ellas, y los almacenan en “nubes” donde permanecen eternamente, sinque el informante tenga un derecho cierto a recuperarlos ni eliminarlos. Todauna sociedad reducida a información, y toda información apropiada de maneraabsoluta por una élite que no rinde cuentas a nadie. Como apunta Snowden: “Todosnuestros dispositivos, desde nuestros teléfonos a los ordenadores, sonbásicamente censadores en miniatura que llevamos en las mochilas o bolsillos:censadores que recuerdan todo y que no olvidan nada” (Snowden, 176).Y añade: “Pongamos, por ejemplo,una llamada de teléfono: entre sus metadatos pueden estar la fecha y la hora dela llamada, la duración, el número desde el que se ha llamado, el número al quese ha llamado y las ubicaciones de ambos. Los metadatos de un email pueden ser informaciónsobre el tipo de ordenador en el que se generó, dónde y cuándo, a quiénpertenecía el ordenador, quién envió el mensaje, quién lo recibió, dónde ycuándo se envió y recibió, y quién aparte del emisor y del receptor tuvo accesoa él (si hubo alguien), y dónde y cuándo. Los metadatos pueden decirle a tuvigilante la dirección en la que dormiste anoche y a qué hora te has levantadoesta mañana. Revelan todos los sitios que has visitado durante el día ycuánto tiempo has pasado en cada uno de ellos. Muestran con quién has estado encontacto y quién se ha puesto en contacto contigo” (Snowden, 171). Y paracolmo, cada página web que abres intenta implantarte un cookie, un mecanismo espía a tiempo completo que remitiráperpetuamente información sobre ti con destino desconocido.

4
Lasegunda degradación de la informática es la privatización de la seguridad. Trasla inexplicable falta de alertas ante el atentado de las Torres Gemelas, sedesató en Estados Unidos y sus semicolonias una histeria de la seguridad. Paraeludir controles parlamentarios, agencias de seguridad como la CIA y laNSA recurrieron a contratistas privadas, las cuales a fin deahorrar salarios y prestaciones socialessubcontrataron con hackers explotados sincondición de servidores públicos. Así se explica que uno de éstos, EdwardSnowden, descubriera que la NSA, lejosde proteger al país, había desarrollado un colosal aparato secreto de espionajecontra la propia ciudadanía. El número de estadounidenses sometidos aoperativos de vigilancia era mayor que el de extranjeros víctimas de ellos. Estosoperativos se desencadenaban sin conocimiento del afectado, orden judicial, derecho a la defensa ni fecha de caducidad, y con secuestros y torturas enbases extraterritoriales fuera del alcance de los tribunales, como Guantánamo.Ira Hunt, el director de tecnología de la CIA, declaró desembozadamente que“básicamente, intentamos recopilarlo todo y guardarlo para siempre”. Y añadió:“Tenemos prácticamente a nuestro alcance la posibilidad de procesar toda la informacióngenerada por el ser humano”. Estados Unidos había devenido un sistemapolicíaco, sin cabida para el disenso ni la libertad de opinión.
5
¿Quiénpodía hacer temblar este coloso invulnerable e incontrolable que se atribuíapoderes absolutos sobre el pueblo estadounidense y el resto del planeta?Adivinó usted: un idealista trasnochado. El joven hacker Edward Snowden nopodía dormir pensando que él, su familia, su novia Lindsay eran incesantementeespiados por un aparato que violaba la Cuarta Enmienda de la Constitución: «No seviolará nunca el derecho del pueblo a estar seguro frente a cualquier tipo deregistro e incautación injustificados, lo que se aplicará a su persona y a suscasas, documentos y efectos, y tampoco se emitirá ninguna orden judicial, salvoante la existencia de una causa probable que vaya respaldada por un juramento ouna declaración, y que describa particularmente el lugar que ha de registrarsey las personas o cosas que han de incautarse o detenerse». Los “documentos y efectos” comprenden hoy en día nuestrosdatos y comunicaciones de internet. Compilarlos sin orden judicial esinconstitucional.
6
¿Cómo hacer cumplir laConstitución? Mediante la denuncia pública. Snowden se convirtió en prófugovoluntario y huyó a Hong Kong para entregar sus informes a los periodistas.Planeaba volar a Moscú, La Habana,Caracas y Quito, para pedir allí asilo político. Estados Unidos le anuló el pasaporte y quedó anclado en Rusia. Anteel escándalo periodístico, el presidente Obama retiró a regañadientes algo de la vigilancia sobre susconciudadanos, pero la siguió ejerciendo sobre el resto del planeta. Elites delas que no sabemos nada lo saben todo sobre todos. Sobre usted y sobre mí.Sálvese quien pueda.

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
[image error]
ADQUIÉRALO YA EN FONDO DE CULTURA ECONÓMICA
HABLA PALABRA
ANTOLOGÍA PERSONAL
DE LUIS BRITTO GARCÍA
LO MEJOR DE LO MEJOR
DE UNA OBRA DE NOVENTA TÍTULOS
LUIS BRITTO; EL PENSAMIENTO DE KARL MARX
AGOTADA LA EDICIÓN IMPRESA EN LAS LIBRERÍAS,
OBSEQUIAMOS AL LECTOR LA VERSIÓN DIGITAL DE
MI ÚLTIMO LIBRO DE RELATOS:
Maraña: http://www.elperroylarana.gob.ve/libr... :CONSULTE TAMBIÉN:
http://luisbrittogarcia.blogspot.com
https://www.instagram.com/abrittom/?hl=es-la
https://brittoandrea.blogspot.com/
VEA EN YOUTUBE :
Discurso a Europa del Cacique Guaicaipuro Cuatemochttps://www.youtube.com › watch
12 oct. 2009 — Discurso a Europa del Cacique Guaicaipuro Cuatemoc
LA PLANTA INSOLENTE: VENEZUELA CONTRA SEIS IMPERIOS (Cómo Venezuela ganó la Guerra de Cuarta Generación en el siglo XX)
https://m.youtube.com/watch?v=cU2GmdHF06s
DIRECCIÓN: Román Chalbaud GUIÓN: Luis Britto García
INAUGURAMOS PÁGINA WEB:
COMO MUCHOS DE MIS LIBROS ESTÁN AGOTADOS, CON LA INVALORABLE COLABORACIÓN DE RAFAEL PIRE CORDERO INAUGURAMOS LA PÁGINA WEB: http://www.desdelpatio.org/britto
DONDE EL LECTOR ENCONTRARÁ LOS SIGUIENTES TÍTULOS:
RAJATABLA/
PARA REPOTENCIAR NUESTRA CONSTITUCIÓN
TODO EL MUNDO ES VENEZUELA/
LA CIENCIA, FUNDAMENTOS Y MÉTODO /
CONCIENCIA DE AMÉRICA LATINA/
AMÉRICA NUESTRA, INTEGRACIÓN Y REVOLUCIÓN , TOMOS I Y 2./
DEMONIOS DEL MAR: PIRATAS Y CORSARIOS EN VENEZUELA, 1528-1727 /
DICTADURA MEDIÁTICA EN VENEZUELA /
LA MÁSCARA DEL PODER: DEL GENDARME NECESARIO AL DEMÓCRATA NECESARIO /
LA LENGUA DE LA DEMAGOGIA: DE LA CONCERTACIÓN POPULISTA A LA EXPLOSIÓN SOCIAL /
EL IMPERIO CONTRACULTURAL: DEL ROCK A LA POSTMODERNIDAD
PARA REPOTENCIAR NUESTRA CONSTITUCIÓN
EL PROYECTO SECRETO DE CONSTITUCIÓN, con comentarios de Luis Britto García
DESCARGUE OTROS LIBROS DE LUIS BRITTO EN INTERNET:
Abrapalabra:
http://bibliotecayacucho.ml/libro/abr...
https://mariainescarvajal.files.wordpress.com/2011/03/rajatabla.pdf
Maraña: http://www.elperroylarana.gob.ve/libr...
Dictadura Mediática en Venezuela: www.minci.gob.ve
http://www.corneta.org/No_14/corneta_dictadura_mediatica_
El Imperio Contracultural: del Rock a la Postmodernidad:
http://lhblog.nuevaradio.org/b2-img/ElImperioContracultural.pdf
http://www.lajiribilla.co.cu/pdf/libroimperiocont.html
https://iaedenzulia.files.wordpress.com/2013/02/el_
La invasión paramilitar: Operación Daktari:
www.minci.gob.ve
Socialismo del Tercer Milenio: tercer-milenio.pdf
https://web.archive.org/web/20130509143451/http://www.
monteavila.gob.ve/mae/pdf/socialismo-tercer-milenio.pdf
La Ciencia: Fundamentos y Método
"http://editorialubv.files.wordpress.com/2013/05/libro-la-ciencia-fundamentos-y-mc3a9todo.pdf"
El pensamiento del Libertador: Economía y Sociedad:
http://blog.chavez.org.ve/temas/libros/pensamiento-libertador/
El verdadero venezolano Mapa de la Identidad Nacional
El verdadero venezolano - Mapa de la Identidad Nacional [image error] Fundación Librerías del Surcenal.gob.vehttp://cenal.gob.vehttp://www.libreriasdelsur.gob.ve › 2020/04 › L...PDF
El verdadero venezolano - Centro Nacional del Libro
La máscara del Poder:
http://www.minci.gob.ve/wp-content/up...
La lengua de la Demagogia:
http://www.minci.gob.ve/wp-content/uploads/downloads/2013/01/la_lengua_de_la_demag
Luis Britto García's Blog
- Luis Britto García's profile
- 8 followers
