summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html252
1 files changed, 166 insertions, 86 deletions
diff --git a/talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html
index 3e78a58..6305059 100644
--- a/talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html
+++ b/talermerchantdemos/blog/articles/es/surveillance-vs-democracy.html
@@ -1,17 +1,24 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
<!--#include virtual="/server/header.es.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.97 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural evils" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>¿Cuánta vigilancia puede soportar la democracia? - Proyecto GNU - Free
Software Foundation</title>
<style type="text/css" media="print,screen"><!--
#intro { margin: 2em auto 1.5em; }
+.toc { width: auto; }
.pict.wide { width: 23em; }
.pict p { margin-bottom: 0; }
+#conclusion { visibility: hidden; margin-top: 0; }
@media (min-width: 55em) {
#intro { max-width: 55em; }
+ .toc { max-width: 51em; }
+ .toc li { display: inline-block; width: 90%; }
}
-->
@@ -20,21 +27,13 @@ Software Foundation</title>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.es.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.es.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.es.html" -->
+<div class="article">
<h2 class="center">¿Cuánta vigilancia puede soportar la democracia?</h2>
-<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address>
-
-<!-- rms: I deleted the link because of Wired's announced
- anti-ad-block system -->
-<blockquote class="center"><p><em>Una versión de este artículo se publicó por primera vez en octubre de
-2013, en <cite>Wired</cite>.<br />
-También puede leer «<a
-href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
-radical proposal to keep your personal data safe</a>» (Una propuesta radical
-para preservar la seguridad de sus datos personales), publicado en <cite>The
-Guardian</cite>, en abril de 2018.</em></p></blockquote>
-
-<div class="article">
+<address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address>
<div id="intro">
<div class="pict wide">
@@ -77,17 +76,17 @@ defendiendo desde 1983</a>, es el primer paso para tomar el control de
nuestra vida digital, y eso incluye la prevención de la vigilancia. No
podemos confiar en el software que no es libre. La <abbr title="National
Security Agency">NSA</abbr> (Agencia de Seguridad Nacional) <a
-href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
+href="https://web.archive.org/web/20130622044225/https://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
e incluso <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
+href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
vulnerabilidades de seguridad en el software que no es libre para poder
invadir nuestros ordenadores y enrutadores. El software libre nos permite
ejercer el control sobre nuestras propias computadoras, pero <a
-href="http://www.wired.com/opinion/2013/10/149481/">eso no protegerá nuestra
-privacidad una vez que pongamos los pies en Internet</a>.</p>
+href="https://www.wired.com/opinion/2013/10/149481/">eso no protegerá
+nuestra privacidad una vez que pongamos los pies en Internet</a>.</p>
<p>En los EE.&nbsp;UU. se está elaborando una <a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislación
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislación
bipartidista para «restringir los poderes de vigilancia nacional»</a>, pero
se basa en limitar el uso de algunas partes de nuestros expedientes
virtuales. Esto no será suficiente para proteger al denunciante si «capturar
@@ -95,7 +94,32 @@ al denunciante» es una justificación para acceder a los datos necesarios
para identificarlo. Tenemos que ir más allá.</p>
</div>
-<h3 class="subheader" style="clear: both">El límite máximo de la vigilancia en una democracia</h3>
+<div class="toc" style="clear: both">
+<hr class="no-display" />
+<h3 class="no-display">Índice general</h3>
+<ul class="columns">
+ <li><a href="#upperlimit">El límite máximo de la vigilancia en una
+democracia</a></li>
+ <li><a href="#willbemisused">Una vez que se haya obtenido la información, será
+usada incorrectamente</a></li>
+ <li><a href="#technical">Para que la protección de la privacidad sea robusta,
+debe ser técnica</a></li>
+ <li><a href="#commonsense">En primer lugar, no sea incauto</a></li>
+ <li><a href="#privacybydesign">Debemos diseñar todos los sistemas de modo que
+respeten la privacidad</a></li>
+ <li><a href="#dispersal">Remedio para la recolección de datos: mantenerlos
+dispersos</a></li>
+ <li><a href="#digitalcash">Remedio para la vigilancia del comercio en
+Internet</a></li>
+ <li><a href="#travel">Remedio para la vigilancia en los viajes</a></li>
+ <li><a href="#communications">Remedio para los registros de comunicaciones</a></li>
+ <li><a href="#necessary">Pero algo de vigilancia es necesaria</a></li>
+ <li><a href="#conclusion">Conclusión</a></li>
+</ul>
+<hr class="no-display" />
+</div>
+
+<h3 id="upperlimit">El límite máximo de la vigilancia en una democracia</h3>
<div class="columns">
<p>Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos lo
@@ -106,25 +130,25 @@ vigilancia que la democracia no puede soportar.</p>
<p>Un funcionario no identificado del gobierno de los EE.&nbsp;UU. en 2011 hizo
a los periodistas la inquietante declaración de que <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">el
+href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">el
Estado no citaría a los reporteros a declarar en los tribunales porque
«sabemos con quién están hablando»</a>. Para obtener tal información, a
veces <a
-href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">se
+href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">se
requieren por orden judicial los registros de las llamadas telefónicas de
los periodistas</a>, aunque Snowden nos ha demostrado que, de hecho,
constantemente se ordena la entrega de todos los registros de las llamadas
telefónicas de todos los ciudadanos de los Estados Unidos, a <a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a>
y a <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">otras
+href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">otras
empresas</a>.</p>
<p>Los activistas opositores y disidentes se ven en la necesidad de ocultar
información a los Estados que están dispuestos a jugarles trucos sucios. La
Unión Estadounidense por las Libertades Civiles (<abbr title="American Civil
Liberties Union">ACLU</abbr>) ha demostrado la <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">práctica
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">práctica
sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos
disidentes pacíficos</a> bajo el pretexto de que podría haber terroristas
entre ellos. El punto en el que la vigilancia es excesiva se alcanza cuando
@@ -132,16 +156,16 @@ el Estado puede averiguar quién se comunicó con un periodista o un disidente
conocidos.</p>
</div>
-<h3 class="subheader">Una vez que se haya obtenido la información, será usada incorrectamente</h3>
+<h3 id="willbemisused">Una vez que se haya obtenido la información, será usada incorrectamente</h3>
-<div class="columns">
-<p id="willbemisused">Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la
+<div class="columns">
+<p>Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la
respuesta inmediata consiste en proponer límites al acceso a los datos
recopilados. Eso suena bien, pero no solucionará el problema en lo más
mínimo, ni siquiera suponiendo que el Gobierno respete las reglas. La NSA ha
engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera
(<abbr title="Foreign Intelligence Surveillance Act">FISA</abbr>), que <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">manifestó
+href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">manifestó
ser incapaz de imputar efectivamente responsabilidades a la NSA</a>. La
sospecha de un delito será motivo para obtener el acceso, por lo que una vez
que el denunciante haya sido acusado de «espionaje», la búsqueda del «espía»
@@ -157,7 +181,7 @@ creer si así lo deseamos.</p>
<p>Además, el personal de vigilancia del Estado hará un uso indebido de los
datos por motivos personales. Algunos agentes de la NSA <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaron
+href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaron
los sistemas de vigilancia de los EE.&nbsp;UU. para rastrear a sus
amantes</a> &mdash;pasados, presentes o anhelados&mdash;, una práctica
llamada «<cite>LOVEINT</cite>». La NSA afirma que ha descubierto y
@@ -171,7 +195,7 @@ práctica ha aumentado con los <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nuevos
sistemas digitales</a>.En 2016, un fiscal fue acusado de falsificar firmas
de jueces a fin de obtener autorización para <a
-href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">pinchar
+href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">pinchar
el teléfono de la persona objeto de su obsesión romántica</a>. La AP
(Associated Press) ha conocido <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">muchos otros
@@ -183,25 +207,40 @@ propósitos, aunque esté prohibido. Una vez que los datos han sido
recopilados y el Estado tiene la posibilidad de acceder a ellos, puede
usarlos de muchas maneras temibles, como lo demuestran algunos ejemplos en
<a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
+href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
<a
href="https://en.wikipedia.org/wiki/Japanese_American_internment">EE.&nbsp;UU.</a>
y, más recientemente, <a
-href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
+href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
Turquía</a>. (Las dudas de Turquía acerca de quién había utilizado realmente
el programa Bylock no hizo más que agravar la deliberada injusticia
fundamental de castigar a la gente arbitrariamente por haberlo utilizado).
</p>
+<p>Podemos pensar que nuestro gobierno no utilizará nuestros datos personales
+con fines represivos, pero no podemos confiar en ello, puesto que los
+gobiernos cambian. En 2021, muchos estados aparentemente democráticos están
+<a
+href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gobernados
+por personas con inclinaciones autoritarias</a>, y los talibanes han tomado
+el control de los sistemas de identificación biométrica implantados a
+iniciativa de EE.&nbsp;UU. También el Reino Unido está elaborando una ley
+para <a
+href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">reprimir
+las protestas no violentas que puedan causar «serias perturbaciones»</a> Y
+en vista de lo que sabemos, EE.&nbsp;UU podría convertirse en 2025 en un
+Estado permanentemente represivo.
+</p>
+
<p>Es también probable que los datos personales recopilados por el Estado los
consigan delincuentes informáticos externos capaces de saltarse las medidas
de seguridad de los servidores, incluso <a
-href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">informáticos
+href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">informáticos
al servicio de países enemigos</a>.</p>
<p>Los gobiernos pueden fácilmente utilizar la capacidad de vigilancia masiva
para <a
-href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subvertir
+href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subvertir
directamente la democracia</a>.</p>
<p>La vigilancia total que puede obtener el Estado le capacita para acometer
@@ -211,7 +250,7 @@ democracia, debemos limitar la acumulación de datos que son de fácil acceso
para el Estado.</p>
</div>
-<h3 class="subheader">Para que la protección de la privacidad sea robusta, debe ser técnica</h3>
+<h3 id="technical">Para que la protección de la privacidad sea robusta, debe ser técnica</h3>
<div class="columns">
<p>La <cite>Electronic Frontier Foundation</cite> y otras organizaciones
@@ -226,7 +265,7 @@ excepción para siempre.</p>
<p>No obstante, tales protecciones legales son precarias: como lo demuestra la
historia reciente, pueden ser revocadas (como en el caso de la Ley de
Enmiendas de la FISA), suspendidas o <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>
+href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>
<p>Mientras tanto, los demagogos recurrirán a las excusas habituales como
fundamento para la vigilancia total; cualquier ataque terrorista, aun cuando
@@ -245,7 +284,7 @@ los datos solo a partir de esa fecha. En cuanto a suspender o ignorar
momentáneamente esta ley, la idea apenas tendría sentido.</p>
</div>
-<h3 class="subheader">En primer lugar, no sea incauto</h3>
+<h3 id="commonsense">En primer lugar, no sea incauto</h3>
<div class="columns">
<p>Para preservar la privacidad, no debe descuidarla: es usted mismo el primero
@@ -272,7 +311,7 @@ tareas informáticas, esto le obliga a enviar todos los datos pertinentes a
la empresa que gestoina el servidor.</p>
<p>Proteja también la privacidad de sus amigos y conocidos. <a
-href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">No
+href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">No
revele los datos personales de esas personas</a> excepto para indicar cómo
contactarlos, y no entregue nunca, a ningún sitio web, su lista de
direcciones electrónicas o los números de teléfono de sus contactos. No
@@ -294,7 +333,7 @@ que todos estos sistemas dejen de vigilar a las personas que no sean
legítimamente sospechosas.</p>
</div>
-<h3 class="subheader">Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3>
+<h3 id="privacybydesign">Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3>
<div class="columns">
<p>Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar
@@ -318,10 +357,10 @@ misma utilidad, ¡sin vigilancia!</p>
digitales[<a href="#ambientprivacy">1</a>].</p>
</div>
-<h3 class="subheader">Remedio para la recolección de datos: dejarlos dispersos</h3>
+<h3 id="dispersal">Remedio para la recolección de datos: dejarlos dispersos</h3>
<div class="columns">
-<p id="dispersal">Una manera de hacer que el monitoreo no invada la privacidad es mantener los
+<p>Una manera de hacer que el monitoreo no invada la privacidad es mantener los
datos dispersos y de difícil acceso. Las viejas cámaras de seguridad no
representaban ninguna amenaza para la privacidad(<a
href="#privatespace">*</a>). Las grabaciones se almacenaban en los locales,
@@ -338,9 +377,10 @@ la policía presiona a los comerciantes para que les permitan <a
href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acceder
de forma ilimitada a sus cámaras de vigilancia</a> de modo que puedan
observar sus imágenes en cualquier momento. Esto ya es peligroso, pero será
-peor. Con los avances en la tecnología para el reconocimiento facial,
-probablemente llegará el día en que se pueda rastrear todo el tiempo en la
-calle a los periodistas sospechosos para ver con quiénes hablan.</p>
+peor. Con los avances en las técnicas de <a
+href="#facial-recognition">reconocimiento facial</a>, probablemente llegará
+el día en que se pueda rastrear continuamente en la calle a los periodistas
+sospechosos para ver con quiénes hablan.</p>
<p>Las cámaras conectadas a Internet a menudo tienen una pésima seguridad
digital, lo que significa que <a
@@ -354,13 +394,25 @@ gente. Todos debemos tener la libertad de publicar fotos y grabaciones de
vídeo ocasionalmente, pero se debe limitar la acumulación sistemática de
tales datos en Internet.</p>
+<div class="infobox" style="margin-top: 1.5em">
<p id="privatespace">(*) Doy por descontado que la cámara de seguridad está dirigida hacia el
interior de una tienda o hacia la calle. Toda cámara dirigida por alguien
hacia el espacio privado de otra persona constituye una violación de la
privacidad, pero esa es otra cuestión.</p>
</div>
+</div>
+
+<div class="announcement comment" role="complementary">
+<hr class="no-display" />
+<p>También puede leer «<a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
+radical proposal to keep your personal data safe</a>» (Una propuesta radical
+para preservar la seguridad de sus datos personales), publicado en <cite>The
+Guardian</cite>, en abril de 2018.</p>
+<hr class="no-display" />
+</div>
-<h3 id="digitalcash" class="subheader">Remedio para la vigilancia del comercio en Internet</h3>
+<h3 id="digitalcash">Remedio para la vigilancia del comercio en Internet</h3>
<div class="columns">
<p>La mayor parte de los datos recogidos proviene de la actividad digital de
@@ -371,10 +423,11 @@ el Estado o si de ello se encarga una empresa, porque el Estado puede
acceder sistemáticamente a los datos recolectados por las empresas.</p>
<p>A través del programa PRISM, la NSA <a
-href="https://www.commondreams.org/headline/2013/08/23-2">ha accedido a las
-bases de datos de muchas grandes corporaciones de Internet</a>. La empresa
-AT&amp;T ha guardado todos los registros telefónicos desde 1987 y <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">los
+href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">ha
+accedido a las bases de datos de muchas grandes corporaciones de
+Internet</a>. La empresa AT&amp;T ha guardado todos los registros
+telefónicos desde 1987 y <a
+href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">los
pone a disposición de la Brigada Antidroga (<abbr title="Drug Enforcement
Administration">DEA</abbr>)</a> cuando se los solicita. Estrictamente
hablando, el gobierno de los EE.&nbsp;UU. no posee esos datos, pero en
@@ -407,19 +460,18 @@ más excusas para violar la privacidad que compromisos para defenderla.</p>
<p>Podríamos solucionar estos dos problemas adoptando un sistema de pago
anónimo (anónimo para quienes pagan, no queremos ayudar a quienes cobran a
evadir impuestos). <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
no es anónimo</a>, aunque se están haciendo esfuerzos para idear métodos de
pago anónimo. Sin embargo, la tecnología para crear <a
-href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinero digital
-se desarrolló por primera vez en los años ochenta</a>; el software de GNU
-para hacer esto se llama <a href="http://taler.net/">GNU Taler</a>. Ahora
-solo necesitamos acuerdos comerciales adecuados y que el Estado no los
-obstruya.</p>
+href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinero
+digital se desarrolló por primera vez en los años ochenta</a>; el software
+de GNU para hacer esto se llama <a href="https://taler.net/">GNU
+Taler</a>. Ahora solo necesitamos acuerdos comerciales adecuados y que el
+Estado no los obstruya.</p>
<p>Otro método posible para efectuar pagos anónimos es el uso de <a
-href="https://stallman.org/articles/anonymous-payments-thru-phones.html">tarjetas
-telefónicas de prepago</a>. Es más incómodo, pero muy sencillo de poner en
-práctica. </p>
+href="/philosophy/phone-anonymous-payment.html">tarjetas telefónicas de
+prepago</a>. Es más incómodo, pero muy sencillo de poner en práctica. </p>
<p>Otra amenaza de la recolección de datos personales es que los sistemas de
seguridad son vulnerables, de modo que la información puede ser robada y
@@ -429,7 +481,7 @@ una falla de seguridad en el sitio no puede hacer daño si el sitio no sabe
nada de nosotros.</p>
</div>
-<h3 class="subheader">Remedio para la vigilancia en los viajes</h3>
+<h3 id="travel">Remedio para la vigilancia en los viajes</h3>
<div class="columns">
<p>Debemos hacer que los pagos mediante telepeaje sean anónimos (con dinero
@@ -447,7 +499,7 @@ judicial.</p>
<p>La lista de «prohibición de vuelo» de los EE.&nbsp;UU. es algo que debe
abolirse, ya que supone la <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">imposición
+href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">imposición
de una pena sin juicio previo</a>.</p>
<p>Es aceptable que exista un listado de personas a quienes se les debe
@@ -496,20 +548,20 @@ informar a la oficina principal, y en ese caso podría también enviar
inmediatamente los datos del prestatario.</p>
</div>
-<h3 class="subheader">Remedio para los expedientes de comunicaciones</h3>
+<h3 id="communications">Remedio para los expedientes de comunicaciones</h3>
<div class="columns">
<p>Los proveedores del servicio de Internet <abbr title="Internet Service
Provider">ISP</abbr> y las compañías telefónicas conservan mucha información
de los contactos de sus usuarios (navegación, llamadas telefónicas,
etc). Cuando se trata de teléfonos celulares, también <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registran
+href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registran
la ubicación física del usuario</a>. Conservan estos expedientes por largo
tiempo: más de 30 años, en el caso de AT&amp;T. Muy pronto registrarán
también <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
+href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
las actividades físicas</a>. Parece ser que <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">la
+href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la
NSA recoge los datos sobre la ubicación de los celulares</a> en masa.</p>
<p>Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean
@@ -521,14 +573,15 @@ vigilar a una cierta persona.</p>
<p>Esta solución no es completamente satisfactoria porque no evitaría que el
gobierno físicamente recoja toda la información inmediatamente a medida que
se genera, que <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">es
+href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">es
lo que hace Estados Unidos con algunas o todas las compañías
telefónicas</a>. Tendríamos que confiar en que se prohibiera por ley. Sin
embargo, eso sería mejor que la situación actual, pues la legislación
-relevante, la <cite>PAT RIOT Act</cite> (Ley Patriótica), no prohíbe
-claramente esta práctica. Además, si el gobierno retomara este tipo de
-vigilancia, no conseguiría los datos sobre todas las llamadas telefónicas
-anteriores a esa fecha.</p>
+relevante, la «<cite>PAT RIOT Act</cite>»&#8239;<a href="#TransNote1"
+id="TransNote1-rev"><sup>[1]</sup></a>, no prohíbe claramente esta
+práctica. Además, si el gobierno retomara este tipo de vigilancia, no
+conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa
+fecha.</p>
<p>Para conservar en privado la información de quiénes son las personas con las
que usted intercambia correos electrónicos, una simple solución parcial es
@@ -536,16 +589,16 @@ que tanto usted como los demás utilicen servicios de correo situados en
algún país que jamás cooperaría con el Gobierno del país donde usted se
encuentra, y que tales servicios implementen el cifrado de los datos para
comunicar entre sí. Sin embargo, Ladar Levison (el dueño del servicio de
-correo Lavabit que el sistema de vigilancia de E.E. U.U. trató de corromper
-completamente) propone un método de cifrado más sofisticado mediante el cual
-el servicio de correo que usted utiliza podría conocer únicamente el hecho
-de que usted ha enviado un mensaje a algún usuario de mi servicio de correo,
-y mi servicio sabría únicamente que he recibido un correo que proviene de su
-servicio, pero sería difícil determinar que usted es el remitente y yo el
-destinatario.</p>
+correo Lavabit que el sistema de vigilancia de EE.&nbsp;UU. trató de
+corromper completamente) propone un método de cifrado más sofisticado
+mediante el cual el servicio de correo que usted utiliza podría conocer
+únicamente el hecho de que usted ha enviado un mensaje a algún usuario de mi
+servicio de correo, y mi servicio sabría únicamente que he recibido un
+correo que proviene de su servicio, pero sería difícil determinar que usted
+es el remitente y yo el destinatario.</p>
</div>
-<h3 class="subheader">Pero algo de vigilancia es necesaria</h3>
+<h3 id="necessary">Pero algo de vigilancia es necesaria</h3>
<div class="columns">
<p>Para que el Estado pueda encontrar a los delincuentes tiene que tener la
@@ -567,7 +620,7 @@ dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos
</a>). En una ciudad de California donde se obligó a los policías a llevar
puestas cámaras de video todo el tiempo, <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">el
+href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">el
uso de la fuerza disminuyó en un 60%</a>. La Unión Estadounidense por las
Libertades Civiles está a favor de esto.</p>
@@ -576,7 +629,7 @@ href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia
corporaciones no son personas, y no tienen derechos humanos</a>. Es legítimo
solicitar a las empresas que publiquen los detalles de procesos que podrían
causar daños químicos, biológicos, nucleares, físicos, informáticos (por
-ejemplo, <a href="http://DefectiveByDesign.org"><abbr title="Digital
+ejemplo, <a href="https://DefectiveByDesign.org"><abbr title="Digital
Restrictions Management">DRM</abbr></a>, gestión digital de restricciones) o
políticos (por ejemplo, <cite>lobbying</cite>) a la sociedad, en cualquier
nivel que sea necesario para el bien público. El peligro de estas
@@ -586,7 +639,8 @@ de Fukushima y la crisis fiscal de 2008) supera en mucho el del terrorismo.</p>
<p>De todos modos, el periodismo debe ser protegido de la vigilancia incluso
cuando se lleva a cabo como parte de una actividad empresarial.</p>
</div>
-<div class="column-limit"></div>
+
+<h3 id="conclusion">Conclusión</h3>
<div class="reduced-width">
<p>La tecnología digital ha ocasionado un inmenso incremento de los niveles de
@@ -611,7 +665,6 @@ un grave déficit de vigilancia, y que deberíamos ser vigilados más de lo que
lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos
revertir ese incremento. Para ello es necesario detener la recopilación de
grandes cantidades de datos sobre los ciudadanos.</p>
-</div>
<div class="column-limit"></div>
<h3 class="footnote">Nota</h3>
@@ -619,18 +672,45 @@ grandes cantidades de datos sobre los ciudadanos.</p>
<li id="ambientprivacy">A la condición de <em>no ser monitoreado</em> se le ha llamado alguna vez <a
href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidad
ambiental</a>.</li>
+
+<li id="facial-recognition">En estos últimos años, el reconocimiento facial agrava el peligro de las
+cámaras de vigilancia. China ya identifica a la gente por su rostro con
+fines punitivos, e <a
+href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">Irán
+planea utilizarlo para castigar a las mujeres cuya vestimenta no se ajuste a
+las normas que impone la religión</a>.</li>
</ol>
+
+<div class="infobox extra" role="complementary">
+<hr />
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<p>Una versión de este artículo se publicó por primera vez en octubre de 2013,
+en <cite>Wired</cite>.</p>
+</div>
+</div>
</div>
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+<hr /><strong>Notas de traducción</strong> <br /> <br /> <a
+href="#TransNote1-rev" id="TransNote1">[1]</a> Se refiere a la ley
+estadounidense llamada «<cite>PATRIOT Act</cite>». El nombre está formado
+por la palabra <cite>Act</cite> (ley, acto o acción) y la sigla que proviene
+de la frase <cite>Providing Appropriate Tools Required to Intercept and
+Obstruct Terrorism </cite> (proveer herramientas adecuadas para interceptar
+e impedir el terrorismo), término que también significa «patriota». Así, el
+nombre de esta ley se interpreta como «ley patriótica», o «ley del
+patriota». El autor se burla de ese significado añadiendo un espacio que
+divide la sigla en «<cite>PAT</cite>» (sobar, manosear) y
+«<cite>RIOT</cite>» (revuelta, rebelión).</div>
</div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.es.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
<p>Envíe sus consultas acerca de la FSF y GNU a <a
@@ -651,7 +731,7 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
@@ -681,7 +761,7 @@ el envío de traducciones de las páginas de este sitio web.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
<p>Esta página está bajo licencia <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
@@ -696,7 +776,7 @@ Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
<p class="unprintable"><!-- timestamp start -->
Última actualización:
-$Date: 2020/12/18 12:06:25 $
+$Date: 2022/09/18 09:32:15 $
<!-- timestamp end -->
</p>