(Cast) CAQ: Big Brother se pone Hi Tech - part 2 (Eng)

Luis Prat (prat@chem.ucsb.edu)
Fri, 29 Mar 1996 15:27:34 -0800


ECHANDO UNA MIRADITA

En todos estos metodos de verificacion, el individuo generalmente sabe que
esta siendo chequeado y a menudo se requiere su cooperacion. Para facilitar
la identificacion secreta, hoy dia se hace mucha investigacion en el campo
del reconocimiento facial y la termografia facial. El reconocimiento facial
se basa en medir las curvas del rostro desde varios angulos, digitalizando
la informacion y haciendo una comparacion computarizada con imagenes ya
existentes en la base de datos o en una tarjeta de identidad. Neurometric,
un fabricante de la Florida dice que su sistema es capaz de reconocer 20
caras por segundo, y para 1997 podra ver y comparar imagenes contra una base
de datos de 50 millones de caras en pocos segundos. El Servicio de
Inmigracion y Naturalizacion (INS) esta gastando millones en un programa
piloto utilizando camaras de video y computadoras para identificar los
conocidos extranjeros ilegales o criminales, los terroristas,
narcotraficantes y otras personas de interes especial para los EEUU en los
aeropuertos y otros puntos de entrada. A.C. Nielsen, la gran compan~ia de
tasa de rendimiento comercial ha patentado recientemente un sistema que usa
el reconocimiento facial para identificar consumidores secretamente para
seguir sus habitos de consumo en una region particular.

La termografia facial mide las emisiones de calor caracteristicas de cada
rostro. La Mikos Corporation dice que su sistema FACES (Facial Access
Control by Elemental Shapes) puede identificar individuos sin miras a la
temperatura, pelo facial o incluso la cirugia, midiendo la temperatura de
65,000 puntos con un nivel de precision superior a las huellas dactilares.
Se estima que para 1999, a un precio de tan solo $1000 estos aparatos
podrian usarse en cajeros automaticos, terminales de venta, agencias de
servicios sociales y redes de computadoras. Una falla seria, admiten ellos,
es que el consumo de alcohol cambia el termograma radicalmente.

VIGILANCIA Y DATAVIGILANCIA

A menos que la cualidad de la informacion se mantenga a la altura de la
cantidad, el viejo lema "basura entra, basura sale" manda.No es sorprendente
pues que las fuerzas comerciales y gubernamentales que han fomentado el
avance de las tecnologias de identificacion tambien apoyen las formas de
refinar las tecnicas de recoger informacion. Nuevas tecnicas han aumentado
la capacidad de ver a traves de las paredes, oir conversaciones y seguir
movimiento. A la vez, la datavigilancia, el seguir a la gente usando su
rastro cibernetico se ha convertido en parte de la vida cotidiana.

* Microfonos avanzados. El Rapid Prototyping Facility del FBI y ARPA en el
Laboratorio de Investigacion Virginia Quantico esta produciendo sistemas
electronicos microminiaturizados: equipos de vigilancia unicos hechos a la
medida de cada investigacion. Esperan lograr poder fabricar en 24 horas
sistemas especificamente disen~ados, incluyendo un microfono en un circuito
integrado. El FBI ya ha desarrollado un prototipo de microfono guiado
electronicamente del taman~o de un maletin que puede oir conversaciones
discretamente en espacios abiertos. A nivel estatal y local, jurisdicciones
como Washington D.C. y Redwood City, California estan considerando sistemas
microfonicos disen~ados originalmente para detectar submarinos. Colocados en
una ciudad, podrian escuchar disparos y dar la localidad a la policia.

* Camaras de Television de Circuito Cerrado (CCTV). Avances tecnicos han
aumentado las capacidades y rebajado el costo de las camaras de video,
convirtiendolas en un objeto familiar en las tiendas y areas publicas. En el
Reino Unido, docenas de ciudades tienen systemas de CCTV centralmente
controlados a traves de las ciudades capaces de seguir a individuos donde
quiera que vayan, incluso dentro de los edificios. Efectivos incluso con muy
poca iluminacion, las camaras pueden leer un paquete de cigarrillos a 100
yardas. Baltimore anuncio recientemente planes para colocar 200 camaras en
el centro de la ciudad. El FBI ha miniaturizado unidades CCTV que pueden
colocarse en una lampara, radio, maletin, bolsa, cartera, marco de
fotografias, postes de electricidad, telefonos publicos, libros y otros
objetos y despues controlar remotamente el pan/tilt, el zoom y el foco.

FORWARD LOOKING INFRARED (FLIR). Inventado originalmente para uso en aviones
caza y helicopteros para localizar aviones enemigos, FLIR puede detectar un
diferencial de temperatura de .18 grados C. Texas Instruments y otros estan
comercializando modelos de mano o montables en automobiles y helicopteros
que pueden ver a traves de las paredes para vigilar actividades dentro de
los inmuebles. Agencias policiales los apuntan a los barrios para detectar
gradientes de temperatura en casas donde se usa luz artificial para cultivar
marihuana. Tambien usan FLIR para seguir gente en coches en la frontera de
Mejico y para buscar personas desaparecidas y fugitivos.

* Detectores de ondas de milimetro. Desarrollados por la Militech
Corporation, estos detectores usan uns especie de radar para ver bajo la
ropa. Mirando la porcion de ondas demilimetro del espectro electromagnetico
emitido por el cuerpo humano, el sistema es capaz de detectar objetos como
armas y drogas a una distancia de 12 pies o mas. Tambien puede ver a traves
de las paredes y detectar actividad. Militech obtuvo un subsidio de $2
millones del ARPA Technology Reinvestment Project para financiar el
desarrollo de estos sistemas para los cuerpos de policia locales.

Van Eck Monitor. Cada computadora emite bajos niveles de radiacion
electromagnetica de la pantalla, el procesor y otros aparatos anejos. Aunque
los expertos no estan de acuerdo si el alcance es unas cuantas yardas o una
milla, estas sen~ales pueden ser remotamente recreadas en otra computadora.
Asistido por un transmisor para aumentar la sen~al, el FBI uso el efecto Van
Eck para extraer informacionde la computadora del espia Aldrich Ames y
transmitirla para ser analizada.

* Sistemas de Transporte Inteligentes. Se refiere a un numero de tecnologias
para el control del trafico, incluyendo sistemas de evitar choques,
colectores de peaje automaticos, localizadores de posicion a satelite, y
costo de peaje basado en el trafico. Para facilitar estos servicios, el
sistema sigue los movimientos de la gente que usa transportacion publica o
privada. Segun ha propuesto TRW, lider en el desarrollo de estas tecnicas,
los datos recogidos durante un viaje estaran disponibles para el uso de la
policia y entidades privadas como las empresas de marketing directo.
La colecta de peaje automatica ya esta operando en varios estados,
incluyendo New York, Florida y California. Sistemas de seguimiento para
problemas de contr-inteligencia tambien han sido instalados en New York
City, donde el FBI ha puesto un sistema de seguimiento fisico en tiempo
real. A nivel comercial, las compan~ias de seguros estan persuadiendo a los
propietarios de automobiles a que instalen el Lojack, que se supone ayude a
recuperar carros robados emitiendo sen~ales de localizacion una vez que el
sistema es activado remotamente. Puesto que los telefonos celulares
transmiten informacion sobre la ubicacion a la oficina central para
determinar la ruta de la llamada, tambien pueden ser usados para automatizar
el seguimiento del llamante. En 1993 el rey de la droga colombiano, Pablo
Escobar fue localizado a traves de su telefono celular. Actualmente se trata
de desarrollar un sistema 911 para telefonos celulares que daria informacion
sobre la localidad de cada unidad celular.

* Dinero Digital. En potencia, el dinero digital creara uno de los sistemas
mas completos para la cosecha de informacion sobre individuos. Usando
programas de computadora y tarjetas inteligentes para reemplazar el dinero
moneda, el consumidor puede gastar dinero virtual en transacciones pequen~as
como leer el periodico electronico "online", hacer llamadas desde telefonos
publicos, pagar peaje electronicamente, comprar comestibles, asi como
cualquier transaccion que hoy dia se hace con tarjetas de credito. Puesto
que la mayoria de los sistemas en desarrollo (como el de Mondex en Canada y
el Reino Unido) retienen informacion sobre cada transaccion, crean una
cantidad de informacion sin precedentes acerca de las preferencias
individuales y los habitos del consumidor. Otro sistema, Digicash, que da
acceso a transacciones anonimas "online", esta siendo ofrecido por el Mark
Twain Bank de St. Louis. Las agencias de inteligencia y policia federales
combaten el dinero digital anonimo basados en que pueden usarse para "lavar"
dinero.

DISEMINACION Y ANALISIS

Una vez obtenida la informacion y enlazada usando los identificadores unicos
y las redes, puede esta ser analizada usando inteligencia artificial y a su
hora diseminada. Bases de datos acompan~adas de sistemas de inteligencia
artificial pueden repasar inmensas cantidades de informacion y captar
tendencias y relaciones.

* Bases de datos. El gobierno mantiene cientos de bases de datos conteniendo
informacion sobre individuos. Uno de los mayores, el National Crime
Information Center (NCIC) (Centro nacional de informacion de crimenes) del
FBI contiene mas de 24 millones de records y conecta mas de 500,000
usuarios en 19,000 agencias federales, estatales y locales. Durante los
ultimos an~os NCIC ha crecido hasta incluir las fichas de delincuentes
juveniles, y en 1994 incorporo las fichas de sospechados miembros de
pandillas y de terroristas. Cada an~o, mas de un millon de fichas de NCIC
son accedidas para investigaciones criminales y chequeos de antecedentes
civiles. Un informe del General Accounting Office (oficina de contabilidad
general) de 1993 hallo que no existia ningun sistema de seguridad o control
en el sistema y que regularmente ocurrian abusos.

Buscando la manera de ampliar acceso al NCIC el director del FBI Freeh esta
haciendo el lobby a la FCC (Federal Communications Commission) para obtener
espacio en el espectro de las transmisiones de radio para proveer acceso
movil a un sistema nacional que conecte oficiales federales, del estado y
locales. La Motorola Corp. ya ofrece acceso sin hilos a la base de datos
NCIC, scanes de codigo de barras en las licencias de conducir y camaras para
la transmision instantanea de imagenes.

Al mismo tiempo, el sector privado ha aumentado sus capacidades aun mas
rapidamente. Utilizando registros de compra, encuestas, informes de credito,
partes medicos o registros del departamento de vehiculos a motor, y muchos
otros archivos, las compan~ias de marketing directo devoran informacion
sobre individuos para crear archivos completos para crear mercados
objetivos. Donelly Marketing dice mantener archivos de 86 millones de
familias y 125 millones de individuos. Muchas de estas bases de datos
tambien son usadas por el gobierno federal. El FBI, el DEA y el IRS han
comprado secretamente listas de las compan~ias de marketing directo para
an~adir a sus bases para investigaciones. Para ocultar la compra, el DEA
llego a hacer que el Tennessee Valley Authority comprase las listas.

Inteligencia Artificial. Los sistemas mas completos e interconectados
utilizan inteligencia artificial (IA) para detectar tendencias y relaciones.
Hay varios tipos de IA en uso por las agencias policiales, incluyendo
analisis de enlaces, que exploran la relacion entre diferentes pedazos de
informacion; redes neurales que tratan de emular el cerebro humano para
extraer inferencias de la informacion; y sistemas expertos que procesan la
data segun reglas puestas en la computadora por expertos. Uno de los mas
grandes usuarios de IA es el Treasury Department que lo usa para detectar
"lavado" de dinero y narcotrafico. El Financial Crimes Enforcement Network
(FinCEN) (Red de cumplimiento de la ley sobre crimenes financieros), una
base de datos sobre bases de datos, une cientos de bases del gobierno
incluyendo las que contienen informes sobre transacciones sospechosas,
archivos de la DEA (Drug Enforcement Administration) e informacion
comercial. Despues de usar un sistema experto para analizar la informacion y
asignar puntos a cada transaccion, FinCEN usa el analisis de enlaces. El FBI
tambien utiliza IA para seguir la pista al crimen organizado, trafico de
drogas, y contraterrorismo a traves de su sistema experto de multiples
dominiows (MDES) que tambien enlaza a socios, llamadas telefonicas y
relaciones de los sospechosos.

LA RESPUESTA LEGAL Y POLITICA

A partir de la decision de Olmstead de 1928, en la que la Corte Suprema
fallo que la intervencion telefonica no era una busqueda bajo la 4a enmienda
(de la constitucion USA), a traves de recientes fallos sobre las bases de
datos computarizadas, la reaccion legal a las nuevas tecnicas de vigilancia
ha sido variada. En 1968 la corte anulo Olmstead y decidio que la
Constitucion protege gentes, no lugares. La decision dejo establecido que
las tecnologias que violan una expectativa razonable de privacidad violan la
4A Enmienda y por consiguiente requiern una orden judicial basada en la
causa probable. Desgraciadamente la Corte a menudo falla, sin razon muchas
veces, que los individuos no pueden esperar tener privacidad en sus
registros bancarios, numeros de telefono y otra informacion personal
mantenida por terceros.

En un caso por lo menos, las Cortes han demostrado una tendencia a proteger
la privacidad de las nuevas tecnicas. Se dividieron en el uso del detector
de calor FLIR, con varias cortes del circuito federal fallando que el FLIR
no viola la 4a Enmienda puesto que la energia que se emite y es detectada es
calor desperdiciado. La mas reciente decision del 10 circuito, sin embargo,
pone en entredicho la legalidad de usar FLIR y otras tecnicas de vigilancia.
En un caso de cultivo de marihuana en el que pruebas obtenidas con FLIR no
se admitieron (imagenes termales de una casa), la corte dijo que:

"Los acusados no tienen por que haber anticipado y ponerse en guardia contra
cada sistema de investigacion en el arsenal del gobierno. Mantener lo
contrario dejaria la privacidad del hogar a merced de la abilidad del
gobierno para explotar los avances tecnicos: el gobierno siempre podria
arguir que el fallo (o la inabilidad) de un individuo de rechazar las
incursiones del ultimo adelanto cientifico pierde la proteccion de la 4a
Enmienda .... El gobierno permitiria que la privacidad del hogar dependiese
del resultado de una competencia tecnologica de medidas-contramedidas entre
el ciudadano medio y el gobierno, competencia que el ciudadano seguramente
perderia.

Lawrence Tribe, Profesor de Ley de Harvard nota que la Corte Suprema
generalmente no protege los derechos constitucionales cuando el asunto es
nueva tecnologia. Dice que en decisiones tales como la del case Olmstead de
1928, la Corte leia increiblemente el texto de la Constitucion como si
representase una decision deliberada de no extender su proteccion a amenazas
que los pensadores del siglo XVIII simplemente no podian preveer. En casos
mas recientes, nota Tribes, fallos de la corte han reflejado un error de
imaginacion y vision tecnologica, mas bien que una decision deliberada.
Ellos dan a entender que los fundadores de la Constitucion deliberadamente
ignoraron futuros cambios tecnologicos y sus implicaciones para la
privacidad. Algunos libertarios civiles tienen esperanzas de que la corte
basara futuros analisis sobre las tecnologias de vigilancia en esta decision
del 10o circuito y no dara rienda libre a las agencias del gobierno y las
corporaciones que han sobrepasado consistentemente los limites de la
privacidad individual. Otros, viendo la direccion y composicion de la Corte
Suprema, ven pocos prospectos de proteger su privacidad del cada vez mas
sofisticado e intrusivo ojo de Big Brother.

APARTE: EL MERCADO DE LA REPRESION
por Simon Davies

El mundo occidental dio una ovacion colectiva cuando los manifestantes por
la democracia ocuparon plaza Tiananmen en Beijing. Despues de todo China es
el regimen que nos encanta odiar. Lo que recibio menos prensa fue la caceria
sistematica que siguio. Las autoridades chinas torturaron e interrogaron
miles de ciudadanos tratando de desentran~ar a los insurgentes. Pero aunque
sus camaradas hubiesen aguantado los terrores de la policia secreta, los
pobres estudiantes tuvieron poca oportunidad de permanecer anonimos.
Montadas a traves de la plaza Tiananmen estaban camaras de vigilancia
fabricadas en Inglaterra. Las imagenes que grabaron fueron transmitidas
repetidamente por TV y usadas para identificar y localizar a casi todos los
manifestantes.

La tragedia de Beijing es solo un ejemplo mas de la tecnologia de vigilancia
occidental apoyando regimenes militares y totalitarios. Segun un informe de
Privacy International, compan~ias occidentales conectadas con la industria
internacional de armamentos estan invirtiendo grandes sumas en Big Brother.
Mas del 70% de los cientos de firmas fabricantes y exportadores de
tecnologia de vigilancia nombrados en el informe de Privacy International
tambien exportan armamentos, armas quimicas o hardware militar. Las mayores
fuentes son Inglaterra y EEUU, seguidos por Francia, Israel, Holanda y Alemania.

Algunas compan~ias se conectaron con el negocio de la represion muy
temprano. La IBM de los EEUU y la firma de computadoras britanica ICL
(International Computers Limited) proveyeron la infraestructura tecnologica
para el sistema automatico "passbook" de Sur Africa, sobre el que se baso en
gran parte el sistema de apartheid. A finales de los 1970s Security Systems
International suplio tecnologia de seguridad al brutal regimen de Idi Amin
en Uganda. En los 80s la firma Tadiram, basada en Israel (recientemente
adquirida por Electronic Data Systems, de los EEUU, fundada por Ross Perot)
desarrollo y exporto la tecnologia para la lista de la muerte computarizada
usada por los servicios de inteligencia de Guatemala. PK Electronics proveyo
a las autoridades chinas con equipos de intervencion telefonica.


Luis
@@@@@@@@@@ ****
* /\ *
Luis J. Prat * /__\ *
* / \ *
University of California * *
Chemistry Dept. ****
Santa Barbara CA 93106
(805) 893-3295
(805) 893-4120 FAX

+++ stop the execution of Mumia Abu-Jamal
+++ if you agree copy these lines to your sig
+++ see http://www.xs4all.nl/~tank/spg-l/sigaction.htm

### B O Y C O T T S H E L L ###
greedy murderers and polluters
remember Ken Saro Wiwa and the slaughtered Ogoni