OpiniónOpinión Internacional

¿Internet sólo para las élites mundiales?

Zbigniew Brzezinski, ex-consejero de Seguridad Nacional del presidente Jimmy Carter, declaró en una conferencia en la Escuela de Estudios Internacionales Avanzados (SAIS) de la Universidad Johns Hopkins que “la dominación de Estados Unidos que tras la Guerra Fría determinaba la agenda internacional, ha terminado y no podrá restablecerse durante la vida de la próxima generación”, añadiendo que “ninguna de las potencias mundiales puede alcanzar la hegemonía mundial en las condiciones actuales, por lo que Estados Unidos debe elegir mejor los conflictos en los que va a participar ya que las consecuencias de un error podrían ser devastadoras”.

Brzezinski, autor del libro “El gran tablero mundial. La supremacía estadounidense y sus imperativos geoestratégicos” (1.997),considerada la Biblia geoestratégica de la Casa Blanca así como el libro de cabecera de las sucesivas generaciones de geoestrategas y politólogos, habría levantado acta del inicio del declive del Imperio USA, al afirmar que “es cierto que nuestra posición dominante en la política internacional no es la misma que hace 20 años, pues desde 1991 Estados Unidos, en su estatus de potencia mundial, no ha ganado ni una sola guerra”, por lo que en su opinión “ a Estados Unidos le ha llegado la hora de entender que el mundo contemporáneo es mucho más complicado y más anárquico que en los últimos años después de la Guerra Fría,con lo que la acentuación de nuestros valores así como la convicción en nuestro excepcionalismo y universalismo, son al menos prematuras desde el punto de vista histórico”. Siguiendo con la exposición de su tesis sobre el declive USA, en un discurso durante una reunión del Council on Foreings Relations (CFR), el ex asesor de Carter advirtió que “la dominación estadounidense ya no era posible debido a una aceleración del cambio social impulsado por la comunicación instantánea que han provocado el despertar universal de la conciencia política de las masas (Global Political Awakening) y que está resultando perjudicial para la dominación externa como la que prevaleció en la época del colonialismo y el imperialismo”.

La doctrina de la manipulación cibernética

Dicho control se habría iniciado tras la II Guerra Mundial con la implementación del programa ECHELON (la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia) y cuya existencia fue denunciada en 1.976 por Winslow Peck y posteriormente constatada por el Parlamento Europeo en el 2.001. Dicho “Control estratégico de las telecomunicaciones” estaba en manos de la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda) y controlaría más de tres mil millones de comunicaciones cada día e incluye análisis automático y clasificación de las interceptaciones que serían utilizados para el espionaje económico además de la invasión de la privacidad, pasando posteriormente a llamarse Alianza de los Cinco, radicado en las instalaciones del GCHQ (Cuartel General de Comunicaciones del Gobierno) con sede en la base de la RAF de Menwith Hill (Inglaterra) y teniendo como lema “Nada tiene que temer quien no tiene nada que ocultar”.

Brzezinski por su parte, en un artículo publicado en la revista Foreign Affaire (1970), expone su visión del “Nuevo Orden Mundial” al afirmar que “se hace necesaria una visión nueva y más audaz con la creación de una comunidad de países desarrollados que puedan tratar de manera eficaz los amplios problemas de la humanidad”, esbozos de una teoría que perfilará en su libro “Entre dos edades: El papel de Estados Unidos en la era tecnotrónica”(1.971), donde explica que ha llegado la era de reequilibrar el poder mundial, poder que debe pasar a manos de un nuevo orden político global basado en un vínculo económico trilateral entre Japón, Europa y Estados Unidos.

En el citado libro “Between two Ages,”(19.71), aboga además por el control de la población por una élite mediante la “manipulación cibernética” al afirmar que “la era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano, archivos que estarán sujetos a la recuperación instantánea de las autoridades”, lo que anunciaría ya la posterior implementación del programa PRISM.

Dicho programa, sería una herramienta para monitorizar las comunicaciones de ciudadanos no estadounidenses a través de sus metadatos y devenido en verdadero monstruo virtual que habría extendido sus tentáculos hasta los servidores de compañías como Google, Apple, Micros Eloft, AOL, Facebook y Yahoo, aprobado por el Congreso de EEUU a instancias de la Administración Bush en el 2.007 pero que por inercia apática continuó bajo el mandato de Obama y como colofón a la deriva del control cibernético de masas , irrumpe en escena el escándalo del llamado “affaire Spyon” de la NSA.

La censura en Internet

Tras el intento de controlar la nube mediante programas secretos como el citado Programa PRISM, en los próximos años asistiremos al final de la democratización de la información (siguiendo la senda emprendida por los llamados “países totalitarios”, mediante la imposición de leyes que prohíben el uso de determinados términos para continuar con la implementación de filtros en los servidores de los ISP, de lo que sería paradigma el SmartFilter fabricado por la compañía estadounidense Secure Computing. Así, según un estudio de la organización OpenNet (integrada por las universidades de Oxford, Cambridge, Harvard y Toronto), 25 países ejercerían la censura de webs con contenidos políticos o sociales “peligrosos” e impedirían asimismo el acceso a aplicaciones como YouTube o Google Maps aplicando sofisticados métodos de censura gracias a la colaboración de empresas occidentales.

Por otra parte,la necesidad de escapar al control del Big Brother en redes como Yootube, Twitter o Facebook , habría llevado a una minoría a utilizar la red TOR, también conocida como Dark web y creada por defensores del software libre para proteger la identidad de los usuarios. Dicha red habría contado en sus inicios con las bendiciones de los Gobiernos occidentales para permitir el acceso a Internet en “países totalitarios” pero tras los atentados yihadistas de París, las actividades propagandística del ISIS estarían siendo monitorizadas y filtradas por las agencias de seguridad occidentales lo que habría forzado al grupo yihadista al uso de la red TOR. Sin embargo, las claves mediáticas son la rapidez y masificación en la difusión de sus contenidos propagandísticos, la diversificación en el uso simultáneo de múltiples plataformas y últimamente el uso de mensajes encriptados. Así, los usuarios habrían comenzado a utilizar masivamente la nueva aplicación Telegram al estar sus contenidos encriptados pues se pueden formar grupos de hasta 200 contactos y utilizar chats secretos donde el material propagandístico se autodestruye con la consiguiente dificultad de los servicios secretos occidentales para acceder a sus contenidos.

¿Internet sólo para las élites mundiales?

La prohibición de descargar Plague Inc. para IOS en todo el territorio chino sería el penúltimo episodio para imponer una censura total en las informaciones sobre el coronavirus en Internet por parte del Politburó chino. Asimismo, el Gobierno chino habría recurrido a los gigantes tecnológicos en su intento de monitorizar en tiempo real los contagios por coronavirus y según la agencia Reuters, el gigante Alibaba habría lanzado una función que asigna un código QR de color que representaría el estado de salud de los residentes en Hanfzhou. Tras completar un cuestionario, los residentes reciben un código QR basado en colores a través de la aplicación de chat DingTalk administrada por Alibaba y según el color correspondiente, deben adoptar las medidas profilácticas prescritas en dicha aplicación. Ello, aunado con la implementación del cortafuegos en Internet, y el descomunal despliegue de cámaras de vigilancia con inteligencia artificial para el reconocimiento facial de personas incluso con mascarillas (200 millones de cámaras) así como el uso de drones-policía, convertirán a China en el Big Brother que controlará en tiempo real a todos los ciudadanos chinos.

En un nuevo intento para preservar el anonimato de los usuarios en la Red, asistimos a la aparición de las VPN o Red Privada Virtual, herramientas que ocultan la identidad de los usuarios y permiten mantener la comunicación con cualquier país del mundo libre de vigilancia,de lo que sería paradigma el joven bloguero chino Chen Qiushi (actualmente en paradero desconocido) que se encargaba de radiografiar la angustia de Wuhan a través de sus vídeos colgados en Youtube a través de las VPN lo que habría impulsado a países como Rusia o China a imponer normas para el acceso de los usuarios a dichas herramientas. Asimismo, Francia, Gran Bretaña, Indonesia, China y Rusia exigen eliminar los mensajes encriptados en Whatsapp y Telegram, medidas constrictoras que tendrán como efecto colateral la imposibilidad del acceso abierto (Opens Access) a los contenidos de la Red en la próxima década y el retorno a sus orígenes de la Red de Redes, al quedar Internet convertido en herramienta exclusiva de las élites políticas, económicas y militares, lo que de facto constituirá una deriva totalitaria y la implementación del déficit democrático como estigma recurrente de las llamadas democracias formales occidentales o “estilo Westminster”.

Los comentarios, textos, investigaciones, reportajes, escritos y demás productos de los columnistas y colaboradores de analitica.com, no comprometen ni vinculan bajo ninguna responsabilidad a la sociedad comercial controlante del medio de comunicación, ni a su editor, toda vez que en el libre desarrollo de su profesión, pueden tener opiniones que no necesariamente están acorde a la política y posición del portal
Fundado hace 28 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba