“¿Quién te está mirando?” Este es el eslogan icónico del famoso programa Gran Hermano. Este término, ‘Gran Hermano’ es sinónimo de gobierno. Con él, también se supone que significa que el gobierno mantiene una vigilancia de sus ciudadanos. En un espectáculo en el que todos sus concursantes están siempre bajo vigilancia, este término es probablemente el más adecuado. Desde el momento en que ingresan a la casa, están conectados con tipos de dispositivos de tecnología de vigilancia, como micrófonos y cámaras enfocados en ellos las 24 horas del día, los 7 días de la semana. Esto mantiene un registro de sus palabras y comportamiento frente a una audiencia de televisión en vivo y los espectadores de Internet.
Entonces, ¿cómo se relaciona esto contigo? ¡Es porque el Gran Hermano realmente te está mirando! En su novela, ‘1984’, George Orwell hablaba de una sociedad futurista de donde se acuñó este término. En la actualidad, esta pieza de ciencia ficción parece convertirse en nuestra realidad futura.
Las tecnologías involucradas:
A continuación se mencionan los tipos de dispositivos de tecnología de vigilancia que están fácilmente disponibles en línea y violan nuestra privacidad.
Micrófono parabólico: Un micrófono parabólico es un instrumento que permite a las personas escuchar conversaciones desde una gran distancia. Lo sorprendente es el hecho de que capta los sonidos incluso a través de una ventana cerrada del edificio. Lo hace con el uso de un reflector que está conectado a un receptor. El mismo capta todas las ondas sonoras en una antena que es como un mini disco satelital. Para garantizar su precisión, un dispositivo láser que escanea la dirección es una parte integral del micrófono. También captura la vibración de los sonidos del interior de un edificio y luego transfiere la misma vibración a un sonido audible. Como con todas las tecnologías, una versión genérica de este micrófono con cancelación de privacidad está disponible en Amazonas. No hace falta agregar que la versión de gama alta de la misma debe estar en uso por parte de los gobiernos. Probablemente montado encima de sus coches mientras recorre nuestras calles captando sonidos.
Lea también: Todo lo que necesita saber sobre la tecnología Beacon
CCTV de visión nocturna: Con cámaras en cada farola y esquina, en cada porche y en cada capó del auto, es casi imposible ir del punto A al punto B sin que la cámara capture tu rostro. Para empeorar las cosas, con el advenimiento de Night Vision, se ha vuelto muy fácil para estas mismas cámaras capturar individuos en pantalla y video en la noche o con poca luz. Un seguimiento del movimiento de cualquier persona en nombre de la seguridad se siente falso y endeble. Muchas veces las cámaras incluso se camuflan como bombillas. También está fácilmente disponible en Amazonas.
Tecnología de reconocimiento de matrículas (LPR): Justo cuando crees haber dejado atrás el ajetreo y el bullicio de la ciudad y todo lo que tienes por delante son caminos abiertos, recuerda que aquí también la tecnología ha conseguido dejar su huella. La forma en que funciona es muy simple. El reconocimiento de matrículas implica la captura de videos fotográficos o imágenes de matrículas. Luego son procesados por una serie de algoritmos que se alimentan en el servidor principal, que pueden leer y capturar la matrícula alfanumérica que se aleja a alta velocidad. La conversión de imágenes de matrículas capturadas en una entrada de texto es un tipo de tecnología de vigilancia que ahora es fácilmente posible. No hace falta decir que también está disponible en Amazonas.
Número Único de Identificación/Número de Servicio Social: Con el fin de crear un gobierno ‘sin burocracia’ (es decir, sin burócratas), muchos países han dado a sus ciudadanos números de identificación únicos o números de seguridad social (comúnmente conocidos como tarjeta Aadhar en India o número SS en los Estados Unidos). Estas tarjetas y números son una necesidad para todos los ciudadanos, ya que muchos de los servicios básicos solo pueden ser utilizados cuando se presentan. Como era de esperar, sin presentarlos, uno no puede comprar ningún dispositivo electrónico o incluso obtener la ración que le corresponde. Este es un tipo de tecnología de vigilancia a través de la cual el gobierno puede vigilar las compras, el historial financiero y las transacciones de una persona y, en algunos sectores, incluso la cantidad de la ración.
Lea también: ¿La tecnología nos ayudará a mitigar el problema de las noticias falsas?
¿Un mal necesario o una maldición?
Los mencionados anteriormente son solo algunos ejemplos de la forma en que los gobiernos logran vigilarnos. Sin embargo, con un mayor crecimiento y adopción de la tecnología Blockchain para crear ‘ciudades inteligentes’, también se rastrea la identidad digital de los ciudadanos. Entonces, ¿dónde nos deja eso? ¿Es el precio de garantizar nuestra seguridad y protección más alto que nuestro derecho humano a la privacidad? ¿No puede haber un término medio en el que uno pueda fácilmente pisar fuerte y exigir que aumentemos la infraestructura de defensa alrededor de la ciudad en lugar de atrapar a sus ciudadanos?
Estos son los pocos pasos que uno puede tomar para tratar de garantizar un respiro de la vigilancia constante a la que está sujeto.
1) Investigue la fuente: Antes de ingresar cualquier dato personal como nombre, fecha de nacimiento, dirección, en cualquier portal, asegúrese de investigar a fondo su fuente. Muchas veces, el malware y el ransomware ingresan a su sistema camuflados como un correo electrónico normal reenviado desde un sitio de fandom o simplemente desde su banco local. Puede ser divertido saber de qué casa de Hogwarts puede ser parte, o qué ofertas puede aprovechar, ¡pero no a costa de comprometer datos valiosos!
2) Aislar datos: No comparta en las redes sociales o aplicaciones aleatorias de terceros, el nombre de su oficina, la dirección, su dirección IP o incluso sus datos personales. Es el primer lugar donde el gobierno o cualquier agencia puede comprometer los protocolos de seguridad que se han colocado y acceder a sus datos.
3) Eliminar las principales redes sociales: Con el advenimiento de la tecnología Blockchain, uno puede sustituir los principales portales de redes sociales por páginas de redes sociales descentralizadas. Esto dará como resultado formas en las que uno puede proteger su identidad y garantizar la seguridad y protección de los datos.
Ahí lo tienen chicos. Para evitar que el omnipresente ojo vigilante del hermano mayor te atrape para siempre, lo mejor es desconectarse y mudarse a las colinas. Como esa no es una opción y los tipos de tecnología de vigilancia seguirán evolucionando, le sugerimos que tome las precauciones mencionadas anteriormente. Estos pasos pueden garantizar que uno no comprometa su identidad digital ni sus datos.