taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

surveillance-vs-democracy.html (43826B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
      2 
      3 <!--#include virtual="/server/header.es.html" -->
      4 <!-- Parent-Version: 1.97 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural evils" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>¿Cuánta vigilancia puede soportar la democracia? - Proyecto GNU - Free
     11 Software Foundation</title>
     12 <style type="text/css" media="print,screen"><!--
     13 #intro { margin: 2em auto 1.5em; }
     14 .toc { width: auto; }
     15 .pict.wide { width: 23em; }
     16 .pict p { margin-bottom: 0; }
     17 #conclusion { visibility: hidden; margin-top: 0; }
     18 @media (min-width: 55em) {
     19    #intro { max-width: 55em; }
     20    .toc { max-width: 51em; }
     21    .toc li { display: inline-block; width: 90%; }
     22 }
     23 -->
     24 
     25 </style>
     26 
     27 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
     28 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
     29 <!--#include virtual="/server/banner.es.html" -->
     30 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" -->
     31 <!--GNUN: OUT-OF-DATE NOTICE-->
     32 <!--#include virtual="/server/top-addendum.es.html" -->
     33 <div class="article">
     34 <h2 class="center">¿Cuánta vigilancia puede soportar la democracia?</h2>
     35 
     36 <address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address>
     37 
     38 <div id="intro">
     39 <div class="pict wide">
     40 <a href="/graphics/dog.html">
     41 <img src="/graphics/dog.small.jpg" alt="Viñeta de un perro preguntándose por los tres anuncios que aparecieron en la
     42 pantalla de su ordenador..." /></a>
     43 <p>«¿Cómo habrán descubierto que soy un perro?»</p>
     44 </div>
     45 
     46 <p>Gracias a las revelaciones de Edward Snowden, ahora sabemos que los niveles
     47 actuales de vigilancia general en la sociedad son incompatibles con los
     48 derechos humanos. Pensar que se va a tomar nota de toda actividad que se
     49 realice <a href="https://www.socialcooling.com/">hace que la gente se
     50 retraiga y autocensure</a>. Lo confirma el reiterado acoso y persecución a
     51 disidentes, fuentes de información y periodistas en los Estados Unidos y
     52 otros países. Tenemos que reducir el nivel de vigilancia general, pero
     53 ¿hasta dónde? ¿Cuál es exactamente el <em>nivel máximo de vigilancia</em>
     54 que debemos asegurar que no se exceda? Es aquel nivel más allá del cual la
     55 vigilancia comienza a interferir con el funcionamiento de la democracia,
     56 cuando existe la posibilidad de que los denunciantes (como Snowden) sean
     57 atrapados.</p>
     58 </div>
     59 
     60 <div class="columns" style="clear:both">
     61 <p>Frente a los secretos del Gobierno, nosotros, el pueblo, dependemos de los
     62 informantes para que <a
     63 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos informen de
     64 las acciones del Estado</a>. (Esto se volvió a demostrar en 2019, cuando
     65 varios informantes comenzaron a publicar nuevas <a
     66 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informaciones
     67 sobre los intentos de Trump de someter al presidente de Ucrania</a>). No
     68 obstante, la vigilancia actual representa una amenaza para los potenciales
     69 denunciantes, lo que significa que es excesiva. Para recuperar nuestro
     70 control del Estado debemos reducir la vigilancia hasta el punto en que los
     71 denunciantes sepan que no corren peligro.</p>
     72 
     73 <p>Usar software libre, <a
     74 href="/philosophy/free-software-even-more-important.html">como vengo
     75 defendiendo desde 1983</a>, es el primer paso para tomar el control de
     76 nuestra vida digital, y eso incluye la prevención de la vigilancia. No
     77 podemos confiar en el software que no es libre. La <abbr title="National
     78 Security Agency">NSA</abbr> (Agencia de Seguridad Nacional) <a
     79 href="https://web.archive.org/web/20130622044225/https://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
     80 e incluso <a
     81 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
     82 vulnerabilidades de seguridad en el software que no es libre para poder
     83 invadir nuestros ordenadores y enrutadores. El software libre nos permite
     84 ejercer el control sobre nuestras propias computadoras, pero <a
     85 href="https://www.wired.com/opinion/2013/10/149481/">eso no protegerá
     86 nuestra privacidad una vez que pongamos los pies en Internet</a>.</p>
     87 
     88 <p>En los EE.&nbsp;UU. se está elaborando una <a
     89 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislación
     90 bipartidista para «restringir los poderes de vigilancia nacional»</a>, pero
     91 se basa en limitar el uso de algunas partes de nuestros expedientes
     92 virtuales. Esto no será suficiente para proteger al denunciante si «capturar
     93 al denunciante» es una justificación para acceder a los datos necesarios
     94 para identificarlo. Tenemos que ir más allá.</p>
     95 </div>
     96 
     97 <div class="toc" style="clear: both">
     98 <hr class="no-display" />
     99 <h3 class="no-display">Índice general</h3>
    100 <ul class="columns">
    101  <li><a href="#upperlimit">El límite máximo de la vigilancia en una
    102 democracia</a></li>
    103  <li><a href="#willbemisused">Una vez que se haya obtenido la información, será
    104 usada incorrectamente</a></li>
    105  <li><a href="#technical">Para que la protección de la privacidad sea robusta,
    106 debe ser técnica</a></li>
    107  <li><a href="#commonsense">En primer lugar, no sea incauto</a></li>
    108  <li><a href="#privacybydesign">Debemos diseñar todos los sistemas de modo que
    109 respeten la privacidad</a></li>
    110  <li><a href="#dispersal">Remedio para la recolección de datos: mantenerlos
    111 dispersos</a></li>
    112  <li><a href="#digitalcash">Remedio para la vigilancia del comercio en
    113 Internet</a></li>
    114  <li><a href="#travel">Remedio para la vigilancia en los viajes</a></li>
    115  <li><a href="#communications">Remedio para los registros de comunicaciones</a></li>
    116  <li><a href="#necessary">Pero algo de vigilancia es necesaria</a></li>
    117  <li><a href="#conclusion">Conclusión</a></li>
    118 </ul>
    119 <hr class="no-display" />
    120 </div>
    121 
    122 <h3 id="upperlimit">El límite máximo de la vigilancia en una democracia</h3>
    123 
    124 <div class="columns">
    125 <p>Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos lo
    126 último que nos queda de control efectivo sobre nuestro gobierno e
    127 instituciones. Por esta razón, la vigilancia que permite al Estado averiguar
    128 quién se ha comunicado con un reportero es demasiada vigilancia, una
    129 vigilancia que la democracia no puede soportar.</p>
    130 
    131 <p>Un funcionario no identificado del gobierno de los EE.&nbsp;UU. en 2011 hizo
    132 a los periodistas la inquietante declaración de que <a
    133 href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">el
    134 Estado no citaría a los reporteros a declarar en los tribunales porque
    135 «sabemos con quién están hablando»</a>. Para obtener tal información, a
    136 veces <a
    137 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">se
    138 requieren por orden judicial los registros de las llamadas telefónicas de
    139 los periodistas</a>, aunque Snowden nos ha demostrado que, de hecho,
    140 constantemente se ordena la entrega de todos los registros de las llamadas
    141 telefónicas de todos los ciudadanos de los Estados  Unidos, a <a
    142 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a>
    143 y a <a
    144 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">otras
    145 empresas</a>.</p>
    146 
    147 <p>Los activistas opositores y disidentes se ven en la necesidad de ocultar
    148 información a los Estados que están dispuestos a jugarles trucos sucios. La
    149 Unión Estadounidense por las Libertades Civiles (<abbr title="American Civil
    150 Liberties Union">ACLU</abbr>) ha demostrado la <a
    151 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">práctica
    152 sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos
    153 disidentes pacíficos</a> bajo el pretexto de que podría haber terroristas
    154 entre ellos. El punto en el que la vigilancia es excesiva se alcanza cuando
    155 el Estado puede averiguar quién se comunicó con un periodista o un disidente
    156 conocidos.</p>
    157 </div>
    158 
    159 <h3 id="willbemisused">Una vez que se haya obtenido la información, será usada incorrectamente</h3>
    160 
    161 <div class="columns">
    162 <p>Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la
    163 respuesta inmediata consiste en proponer límites al acceso a los datos
    164 recopilados. Eso suena bien, pero no  solucionará el problema en lo más
    165 mínimo, ni siquiera suponiendo que el Gobierno respete las reglas. La NSA ha
    166 engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera
    167 (<abbr title="Foreign Intelligence Surveillance Act">FISA</abbr>), que <a
    168 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">manifestó
    169 ser incapaz de imputar efectivamente responsabilidades a la NSA</a>. La
    170 sospecha de un delito será motivo para obtener el acceso, por lo que una vez
    171 que el denunciante haya sido acusado de «espionaje», la búsqueda del «espía»
    172 servirá de excusa para obtener el acceso al material recopilado.</p>
    173 
    174 <p>En la práctica, no podemos esperar ni siquiera que las agencias estatales
    175 inventen excusas para atenerse a las normas de uso de los datos recopilados,
    176 puesto que las agencias estadounidenses ya <a
    177 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">mienten
    178 para ocultar que infringen las normas</a>. Estas normas no se pensaron en
    179 serio para ser acatadas, son más bien un cuento  de hadas en el que podemos
    180 creer si así lo deseamos.</p>
    181 
    182 <p>Además, el personal de vigilancia del Estado hará un uso indebido de los
    183 datos por motivos personales. Algunos agentes de la NSA <a
    184 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaron
    185 los sistemas de vigilancia de los EE.&nbsp;UU. para rastrear a sus
    186 amantes</a> &mdash;pasados, presentes o anhelados&mdash;, una práctica
    187 llamada «<cite>LOVEINT</cite>». La  NSA afirma que ha descubierto y
    188 castigado estos incidentes en algunas ocasiones, pero no sabemos cuántas
    189 veces no los ha descubierto.  Estos hechos no deberían sorprendernos, ya que
    190 la policía lleva tiempo haciendo uso de su <a
    191 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">acceso
    192 a los registros de las licencias de conducir para localizar a alguna persona
    193 atractiva</a>, práctica conocida como «pasar una placa por una cita». Esta
    194 práctica ha aumentado con los <a
    195 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nuevos
    196 sistemas digitales</a>.En 2016, un fiscal fue acusado de falsificar firmas
    197 de jueces a fin de obtener autorización para <a
    198 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">pinchar
    199 el teléfono de la persona objeto de su obsesión romántica</a>. La AP
    200 (Associated Press) ha conocido <a
    201 href="https://apnews.com/699236946e3140659fff8a2362e16f43">muchos otros
    202 casos en EE.&nbsp;UU.</a>.
    203 </p>
    204 
    205 <p>Los datos obtenidos mediante la vigilancia siempre serán usados para otros
    206 propósitos, aunque esté prohibido. Una vez que los datos han sido
    207 recopilados y el Estado tiene la posibilidad de acceder a ellos, puede
    208 usarlos de muchas maneras temibles, como lo demuestran algunos ejemplos en
    209 <a
    210 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
    211 <a
    212 href="https://en.wikipedia.org/wiki/Japanese_American_internment">EE.&nbsp;UU.</a>
    213 y, más recientemente, <a
    214 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
    215 Turquía</a>. (Las dudas de Turquía acerca de quién había utilizado realmente
    216 el programa Bylock no hizo más que agravar la deliberada injusticia
    217 fundamental de castigar a la gente arbitrariamente por haberlo utilizado).
    218 </p>
    219 
    220 <p>Podemos pensar que nuestro gobierno no utilizará nuestros datos personales
    221 con fines represivos, pero no podemos confiar en ello, puesto que los
    222 gobiernos cambian. En 2021, muchos estados aparentemente democráticos están
    223 <a
    224 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gobernados
    225 por personas con inclinaciones autoritarias</a>, y los talibanes han tomado
    226 el control de los sistemas de identificación biométrica implantados a
    227 iniciativa de EE.&nbsp;UU. También el Reino Unido está elaborando una ley
    228 para <a
    229 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">reprimir
    230 las protestas no violentas que puedan causar «serias perturbaciones»</a> Y
    231 en vista de lo que sabemos, EE.&nbsp;UU podría convertirse en 2025 en un
    232 Estado permanentemente represivo.
    233 </p>
    234 
    235 <p>Es también probable que los datos personales recopilados por el Estado los
    236 consigan delincuentes informáticos externos capaces de saltarse las medidas
    237 de seguridad de los servidores, incluso <a
    238 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">informáticos
    239 al servicio de países enemigos</a>.</p>
    240 
    241 <p>Los gobiernos pueden fácilmente utilizar la capacidad de vigilancia masiva
    242 para <a
    243 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subvertir
    244 directamente la democracia</a>.</p>
    245 
    246 <p>La vigilancia total que puede obtener el Estado le capacita para acometer
    247 una persecución indiscriminada, dirigida contra cualquier persona. Para
    248 garantizar el normal funcionamiento de la actividad periodística y de la
    249 democracia, debemos limitar la acumulación de datos que son de fácil acceso
    250 para el Estado.</p>
    251 </div>
    252 
    253 <h3 id="technical">Para que la protección de la privacidad sea robusta, debe ser técnica</h3>
    254 
    255 <div class="columns">
    256 <p>La <cite>Electronic Frontier Foundation</cite> y otras organizaciones
    257 proponen una serie de principios jurídicos diseñados para <a
    258 href="https://necessaryandproportionate.org">impedir los abusos de la
    259 vigilancia masiva</a>. Estos principios incluyen algo de importancia
    260 capital, la protección legal explícita de los denunciantes. En consecuencia,
    261 dichos principios serían adecuados para proteger las libertades
    262 democráticas, siempre y cuando se adopten completamente y se apliquen sin
    263 excepción para siempre.</p>
    264 
    265 <p>No obstante, tales protecciones legales son precarias: como lo demuestra la
    266 historia reciente, pueden ser revocadas (como en el caso de la Ley de
    267 Enmiendas de la FISA), suspendidas o <a
    268 href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>
    269 
    270 <p>Mientras tanto, los demagogos recurrirán a las excusas habituales como
    271 fundamento para la vigilancia total; cualquier ataque terrorista, aun cuando
    272 no mate más que a un puñado de personas, puede magnificarse para servir de
    273 justificación.</p>
    274 
    275 <p>Si los límites de acceso a los datos se dejan de lado, será como si nunca
    276 hubieran existido: expedientes que se han ido acumulando durante años de
    277 repente estarían disponibles para un uso abusivo por parte del Estado y sus
    278 agentes y, en caso de que los datos hayan sido acumulados por empresas,
    279 también estarán disponibles para el abuso privado. Sin embargo, si detenemos
    280 la recolección de expedientes de todos, dichos expedientes no existirán, y
    281 no habrá manera de recopilarlos de forma retroactiva. Un nuevo régimen que
    282 no sea liberal tendría que implementar la vigilancia desde cero, y recoger
    283 los datos solo a partir de esa fecha. En cuanto a suspender o ignorar
    284 momentáneamente esta ley, la idea apenas tendría sentido.</p>
    285 </div>
    286 
    287 <h3 id="commonsense">En primer lugar, no sea incauto</h3>
    288 
    289 <div class="columns">
    290 <p>Para preservar la privacidad, no debe descuidarla: es usted mismo el primero
    291 que tiene que salvaguardar su propia privacidad.  Evite identificarse en los
    292 sitios web, acceda a los sitios con Tor y utilice navegadores que bloqueen
    293 los esquemas que usan para rastrear a los visitantes. Utilice <cite>GNU
    294 Privacy Guard</cite> para cifrar los correos electrónicos. Pague con dinero
    295 en efectivo.</p>
    296 
    297 <p>Custodie sus propios datos, no los almacene en el «cómodo» servidor de
    298 alguna empresa. Sin embargo, confiar una copia de seguridad de los datos a
    299 un servicio comercial no presenta ningún riesgo, siempre y cuando antes de
    300 enviarla al servidor usted cifre todos los datos, incluyendo el nombre de
    301 los archivos, en su propio ordenador y utilizando software libre.</p>
    302 
    303 <p>Por el bien de su privacidad, evite utilizar software que no es libre: si
    304 cede el control de las operaciones de su ordenador a las empresas
    305 informáticas, <a href="/malware/proprietary-surveillance.html">es probable
    306 que estas hagan que le espíen</a>. Evite el <a
    307 href="/philosophy/who-does-that-server-really-serve.html"><i>servicio
    308 sustitutivo del software</i></a> (<abbr title="Service as a Software
    309 Substitute">SaaSS</abbr>): además de ceder a otros el control sobre sus
    310 tareas informáticas, esto le obliga a enviar todos los datos pertinentes a
    311 la empresa que gestoina el servidor.</p>
    312 
    313 <p>Proteja también la privacidad de sus amigos y conocidos. <a
    314 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">No
    315 revele los datos personales de esas personas</a> excepto para indicar cómo
    316 contactarlos, y no entregue nunca, a ningún sitio web, su lista de
    317 direcciones electrónicas o los números de teléfono de sus contactos. No
    318 revele a empresas tales como Facebook ninguna información sobre sus amigos
    319 que ellos mismos podrían no querer publicar en un periódico. Mejor aún, no
    320 utilice Facebook para nada. Rechace los sistemas de comunicación que obligan
    321 a los usuarios a revelar sus nombres reales, aun cuando a usted no le
    322 importe revelar el suyo, pues tales sistemas presionan a la gente para que
    323 renuncie a su privacidad.</p>
    324 
    325 <p>La protección de sí mismos es esencial, pero por muy rigurosas que sean las
    326 medidas que tome para protegerse, no serán suficientes para proteger su
    327 privacidad en los sistemas, o de los sistemas, que no le pertenecen. Cuando
    328 nos comunicamos con los demás, o cuando nos desplazamos por la ciudad,
    329 nuestra privacidad depende de las prácticas del entorno social. Podemos
    330 evitar algunos de los sistemas que vigilan nuestras comunicaciones y
    331 desplazamientos, pero no todos. Está claro que la mejor solución es lograr
    332 que todos estos sistemas dejen de vigilar a las personas que no sean
    333 legítimamente sospechosas.</p>
    334 </div>
    335 
    336 <h3 id="privacybydesign">Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3>
    337 
    338 <div class="columns">
    339 <p>Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar
    340 la vigilancia como un tipo de contaminación social y limitar el impacto que
    341 cada nuevo sistema digital podría tener sobre la vigilancia, de la misma
    342 forma en que limitamos el impacto ambiental de las construcciones físicas.</p>
    343 
    344 <p>Por ejemplo: los medidores «inteligentes» de electricidad se promocionan por
    345 su capacidad de enviar a la empresa de electricidad minuto a minuto datos
    346 acerca del consumo de electricidad del cliente, incluyendo la comparación
    347 del consumo de cada uno con el del resto de los usuarios en general. Su
    348 implementación se basa en la vigilancia general, pero no requiere de ninguna
    349 vigilancia. El promedio de uso en un vecindario residencial se podría
    350 calcular fácilmente si la empresa de electricidad dividiera el total del
    351 consumo por el número de abonados y enviara esta información a los
    352 medidores. Cada medidor podría comparar el consumo del cliente durante
    353 cualquier período de tiempo con el promedio del consumo en ese periodo. La
    354 misma utilidad, ¡sin vigilancia!</p>
    355 
    356 <p>Debemos incorporar la privacidad en el diseño de todos nuestros sistemas
    357 digitales[<a href="#ambientprivacy">1</a>].</p>
    358 </div>
    359 
    360 <h3 id="dispersal">Remedio para la recolección de datos: dejarlos dispersos</h3>
    361 
    362 <div class="columns">
    363 <p>Una manera de hacer que el monitoreo no invada la privacidad es mantener los
    364 datos dispersos y de difícil acceso. Las viejas cámaras de seguridad no
    365 representaban ninguna amenaza para la privacidad(<a
    366 href="#privatespace">*</a>). Las grabaciones se almacenaban en los locales,
    367 donde se conservaban por unas pocas semanas como mucho. Debido a lo
    368 dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma
    369 masiva; se accedía a las mismas solo en caso de que alguien denunciara algún
    370 delito. No sería factible recolectar físicamente millones de cintas cada día
    371 y verlas o copiarlas.</p>
    372 
    373 <p>Hoy en día las cámaras de seguridad se han convertido en cámaras de
    374 vigilancia: están conectadas a Internet para que las grabaciones puedan ser
    375 recolectadas en un centro de datos y almacenadas para siempre. En Detroit,
    376 la policía presiona a los comerciantes para que les permitan <a
    377 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acceder
    378 de forma ilimitada a sus cámaras de vigilancia</a> de modo que puedan
    379 observar sus imágenes en cualquier momento. Esto ya es peligroso, pero será
    380 peor. Con los avances en las técnicas de <a
    381 href="#facial-recognition">reconocimiento facial</a>, probablemente llegará
    382 el día en que se pueda rastrear continuamente en la calle a los periodistas
    383 sospechosos para ver con quiénes hablan.</p>
    384 
    385 <p>Las cámaras conectadas a Internet a menudo tienen una pésima seguridad
    386 digital, lo que significa que <a
    387 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">cualquiera
    388 puede observar lo que ven esas cámaras</a>. Esto hace de las cámaras
    389 conectadas a internet una grave amenaza para la seguridad así como para la
    390 privacidad.  En aras de la privacidad, deberíamos prohibir el uso de cámaras
    391 que estén conectadas a Internet y situadas en los lugares y horarios en que
    392 el público entra y sale, excepto cuando se trate de cámaras que lleva la
    393 gente. Todos debemos tener la libertad de publicar fotos y grabaciones de
    394 vídeo ocasionalmente, pero se debe limitar la acumulación sistemática de
    395 tales datos en Internet.</p>
    396 
    397 <div class="infobox" style="margin-top: 1.5em">
    398 <p id="privatespace">(*) Doy por descontado que la cámara de seguridad está dirigida hacia el
    399 interior de una tienda o hacia la calle. Toda cámara dirigida por alguien
    400 hacia el espacio privado de otra persona constituye una violación de la
    401 privacidad, pero esa es otra cuestión.</p>
    402 </div>
    403 </div>
    404 
    405 <div class="announcement comment" role="complementary">
    406 <hr class="no-display" />
    407 <p>También puede leer «<a
    408 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
    409 radical proposal to keep your personal data safe</a>» (Una propuesta radical
    410 para preservar la seguridad de sus datos personales), publicado en <cite>The
    411 Guardian</cite>, en abril de 2018.</p>
    412 <hr class="no-display" />
    413 </div>
    414 
    415 <h3 id="digitalcash">Remedio para la vigilancia del comercio en Internet</h3>
    416 
    417 <div class="columns">
    418 <p>La mayor parte de los datos recogidos proviene de la actividad digital de
    419 las personas. Normalmente los datos son recolectados primero por
    420 compañías. Pero cuando lo que está en juego es la privacidad y la
    421 democracia, no existe diferencia entre si la vigilancia la hace directamente
    422 el Estado o si de ello se encarga una empresa, porque el Estado puede
    423 acceder sistemáticamente a los datos recolectados por las empresas.</p>
    424 
    425 <p>A través del programa PRISM, la NSA <a
    426 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">ha
    427 accedido a las bases de datos de muchas grandes corporaciones de
    428 Internet</a>. La empresa AT&amp;T ha guardado todos los registros
    429 telefónicos desde 1987 y <a
    430 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">los
    431 pone a disposición de la Brigada Antidroga (<abbr title="Drug Enforcement
    432 Administration">DEA</abbr>)</a> cuando se los solicita. Estrictamente
    433 hablando, el gobierno de los EE.&nbsp;UU. no posee esos datos, pero en
    434 términos prácticos bien podría poseerlos. Algunas compañías reciben elogios
    435 por <a
    436 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">negarse
    437 a facilitar al Gobierno, en la escasa medida en que pueden hacerlo, los
    438 datos que este les solicita</a>, pero esto compensa solo en parte el daño
    439 que hacen al recopilar esos datos. Además, muchas de estas compañías hacen
    440 ellas mismas un uso inapropiado de esos datos o se lo facilitan a corredores
    441 de datos.</p>
    442 
    443 <p>En consecuencia, el objetivo de hacer que el periodismo y la democracia sean
    444 seguros requiere que reduzcamos los datos sobre las personas que recolecta
    445 cualquier organización, no solo el Estado. Debemos rediseñar los sistemas
    446 para que no acumulen datos sobre los usuarios. Si necesitan datos digitales
    447 sobre nuestras transacciones, no se les debe permitir que los conserven por
    448 más tiempo del que sea necesario para tratar alguna situación relacionada
    449 con nosotros.</p>
    450 
    451 <p>Uno de los motivos por los que Internet tiene este nivel de vigilancia es
    452 que los sitios web son financiados por publicidad basada en el monitoreo de
    453 las actividades y tendencias de los usuarios. Esto convierte una simple
    454 molestia &mdash;publicidad que podemos aprender a ignorar&mdash; en un
    455 sistema de vigilancia que perjudica a los usuarios, con o sin su
    456 conocimiento. Las compras por Internet también monitorean a los
    457 usuarios. Todos somos conscientes de que las «políticas de privacidad» son
    458 más excusas para violar la privacidad que compromisos para defenderla.</p>
    459 
    460 <p>Podríamos solucionar estos dos problemas adoptando un sistema de pago
    461 anónimo (anónimo para quienes pagan, no queremos ayudar a quienes cobran a
    462 evadir impuestos). <a
    463 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
    464 no es anónimo</a>, aunque se están haciendo esfuerzos para idear métodos de
    465 pago anónimo. Sin embargo, la tecnología para crear <a
    466 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinero
    467 digital se desarrolló por primera vez en los años ochenta</a>; el software
    468 de GNU para hacer esto se llama <a href="https://taler.net/">GNU
    469 Taler</a>. Ahora solo necesitamos acuerdos comerciales adecuados y que el
    470 Estado no los obstruya.</p>
    471 
    472 <p>Otro método posible para efectuar pagos anónimos es el uso de <a
    473 href="/philosophy/phone-anonymous-payment.html">tarjetas telefónicas de
    474 prepago</a>. Es más incómodo, pero muy sencillo de poner en práctica. </p>
    475 
    476 <p>Otra amenaza de la recolección de datos personales es que los sistemas de
    477 seguridad son vulnerables, de modo que la información puede ser robada y
    478 utilizada indebidamente. Esto incluye los datos de las tarjetas de crédito
    479 de los usuarios. Un sistema anónimo de pago terminaría con este problema:
    480 una falla de seguridad en el sitio no puede hacer daño si el sitio no sabe
    481 nada de nosotros.</p>
    482 </div>
    483 
    484 <h3 id="travel">Remedio para la vigilancia en los viajes</h3>
    485 
    486 <div class="columns">
    487 <p>Debemos hacer que los pagos mediante telepeaje sean anónimos (con dinero
    488 digital, por ejemplo). Los sistemas de reconocimiento de matrículas <a
    489 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">reconocen
    490 todas las placas de los vehículos</a> y <a
    491 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">los
    492 datos se pueden conservar indefinidamente</a>; se les debe requerir por ley
    493 que identifiquen y registren solo aquellas placas cuyos números estén en la
    494 lista de vehículos buscados por orden judicial. Una alternativa menos segura
    495 registraría todos los vehículos a nivel local, pero solo por unos días, y no
    496 pondría todos los datos a disposición en Internet; el acceso a los datos
    497 debe limitarse a la búsqueda de una lista de números de placa por orden
    498 judicial.</p>
    499 
    500 <p>La lista de «prohibición de vuelo» de los EE.&nbsp;UU. es algo que debe
    501 abolirse, ya que supone la <a
    502 href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">imposición
    503 de una pena sin juicio previo</a>.</p>
    504 
    505 <p>Es aceptable que exista un listado de personas a quienes se les debe
    506 inspeccionar con mayor atención, como así también sus equipajes, y los
    507 pasajeros anónimos de los vuelos nacionales podrían ser considerados como si
    508 estuvieran en esa lista. Es también aceptable prohibir el acceso a los
    509 vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar
    510 al país. Esto debería bastar para cualquier propósito legítimo.</p>
    511 
    512 <p>Muchos sistemas de transporte colectivo se avalen de algún tipo de tarjeta
    513 inteligente o <abbr title="Radio frequency identification">RFID</abbr> para
    514 el pago. Estos sistemas recogen información personal: si tan solo una vez se
    515 comete el error de pagar de cualquier forma que no sea en efectivo, estos
    516 sistemas asocian permanentemente la tarjeta con el nombre del
    517 pasajero. Además, registran todos los viajes asociados con cada tarjeta. Las
    518 dos cosas unidas contribuyen a la vigilancia masiva. La recolección de datos
    519 debe ser reducida.</p>
    520 
    521 <p>Los servicios de navegación también vigilan: la computadora del usuario le
    522 comunica al servicio de mapas la ubicación del usuario y la destinación
    523 seleccionada; a partir de ahí el servidor determina la ruta y la envía a la
    524 computadora del usuario para su visualización. Hoy en día es muy probable
    525 que el servidor memorice las ubicaciones del usuario, ya que no existe nada
    526 que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría
    527 evitar mediante un nuevo diseño: un programa libre instalado en la
    528 computadora del usuario podría descargar los datos del mapa que corresponden
    529 a las regiones pertinentes (si no lo ha descargado anteriormente), calcular
    530 la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en
    531 ningún momento el lugar donde se encuentra o a donde desea dirigirse.</p>
    532 
    533 <p>Los sistemas de autoservicio para alquilar bicicletas, etc. pueden diseñarse
    534 de manera tal que la identificación de quien retira una bicicleta se conozca
    535 solamente en la estación donde esta se encuentra. A todas las demás
    536 estaciones llegará la notificación de que la bicicleta en cuestión ha sido
    537 retirada, de manera que cuando el usuario la devuelva en cualquier estación
    538 (en general, una diferente de donde la retiró), esa estación sabrá dónde y
    539 cuándo se retiró la bicicleta. Informará entonces a la estación inicial que
    540 la bicicleta está nuevamente disponible y también calculará la factura del
    541 usuario y la enviará (luego de esperar cierta cantidad de minutos) a la
    542 oficina principal, pasando por un anillo de estaciones para que la oficina
    543 principal no pueda saber de qué estación proviene la factura. Una vez que se
    544 haya finalizado este proceso, la estación donde fue restituida la bicicleta
    545 olvidaría todo lo relacionado con la transacción. Si la restitución de algún
    546 vehículo demora demasiado, la estación donde inicialmente se retiró puede
    547 informar a la oficina principal, y en ese caso podría también enviar
    548 inmediatamente los datos del prestatario.</p>
    549 </div>
    550 
    551 <h3 id="communications">Remedio para los expedientes de comunicaciones</h3>
    552 
    553 <div class="columns">
    554 <p>Los proveedores del servicio de Internet <abbr title="Internet Service
    555 Provider">ISP</abbr> y las compañías telefónicas conservan mucha información
    556 de los contactos de sus usuarios (navegación, llamadas telefónicas,
    557 etc). Cuando se trata de teléfonos celulares, también <a
    558 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registran
    559 la ubicación física del usuario</a>. Conservan estos expedientes por largo
    560 tiempo: más de 30 años, en el caso de AT&amp;T. Muy pronto registrarán
    561 también <a
    562 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
    563 las actividades físicas</a>. Parece ser que <a
    564 href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la
    565 NSA recoge los datos sobre la ubicación de los celulares</a> en masa.</p>
    566 
    567 <p>Las comunicaciones no monitoreadas son imposibles cuando los sistemas crean
    568 esos expedientes. Por eso debería ser ilegal crearlos o conservarlos. No se
    569 les debería permitir a los ISP ni a las compañías telefónicas conservar esta
    570 información por mucho tiempo, a menos que exista una orden judicial para
    571 vigilar a una cierta persona.</p>
    572 
    573 <p>Esta solución no es completamente satisfactoria porque no evitaría que el
    574 gobierno físicamente recoja toda la información inmediatamente a medida que
    575 se genera, que <a
    576 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">es
    577 lo que hace Estados Unidos con algunas o todas las compañías
    578 telefónicas</a>. Tendríamos que confiar en que se prohibiera por ley. Sin
    579 embargo, eso sería mejor que la situación actual, pues la legislación
    580 relevante, la «<cite>PAT RIOT Act</cite>»&#8239;<a href="#TransNote1"
    581 id="TransNote1-rev"><sup>[1]</sup></a>, no prohíbe claramente esta
    582 práctica. Además, si el gobierno retomara este tipo de vigilancia, no
    583 conseguiría los datos sobre todas las llamadas telefónicas anteriores a esa
    584 fecha.</p>
    585 
    586 <p>Para conservar en privado la información de quiénes son las personas con las
    587 que usted intercambia correos electrónicos, una  simple solución parcial es
    588 que tanto usted como los demás utilicen servicios de correo situados en
    589 algún país que jamás cooperaría con el Gobierno del país donde usted se
    590 encuentra, y que tales servicios implementen el cifrado de los datos para
    591 comunicar entre sí. Sin embargo, Ladar Levison (el dueño del servicio de
    592 correo Lavabit que el sistema de vigilancia de EE.&nbsp;UU. trató de
    593 corromper completamente) propone un método de cifrado más sofisticado
    594 mediante el cual el servicio de correo que usted utiliza podría conocer
    595 únicamente el hecho de que usted ha enviado un mensaje a algún usuario de mi
    596 servicio de correo, y mi servicio sabría únicamente que he recibido un
    597 correo que proviene de su servicio, pero sería difícil determinar que usted
    598 es el remitente y yo el destinatario.</p>
    599 </div>
    600 
    601 <h3 id="necessary">Pero algo de vigilancia es necesaria</h3>
    602 
    603 <div class="columns">
    604 <p>Para que el Estado pueda encontrar a los delincuentes tiene que tener la
    605 posibilidad de investigar delitos específicos, o sospechas de presuntos
    606 delitos específicos, por orden judicial. Con Internet, el poder de pinchar
    607 conversaciones telefónicas se extendería de forma natural al poder de
    608 pinchar las conexiones a Internet. Es fácil abusar de este poder por razones
    609 políticas, pero también es necesario. Afortunadamente, esto no haría posible
    610 encontrar a los denunciantes <i>a posteriori</i> si, como recomiendo,
    611 impedimos que los sistemas digitales acumulen información masiva <i>a
    612 priori</i>.</p>
    613 
    614 <p>Los individuos con poderes especiales otorgados por el Estado, como los
    615 policías, renuncian a su derecho a la privacidad y deben ser monitoreados
    616 (de hecho, la policía tiene su propia jerga para el perjurio: <a
    617 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">«testimiento»</a>,
    618 dado que lo hacen con mucha frecuencia, en particular sobre manifestantes y
    619 <a
    620 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos
    621 </a>). En una ciudad de California donde se obligó a los policías a llevar
    622 puestas cámaras de video todo el tiempo, <a
    623 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">el
    624 uso de la fuerza disminuyó en un 60%</a>. La Unión Estadounidense por las
    625 Libertades Civiles está a favor de esto.</p>
    626 
    627 <p><a
    628 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Las
    629 corporaciones no son personas, y no tienen derechos humanos</a>. Es legítimo
    630 solicitar a las empresas que publiquen los detalles de procesos que podrían
    631 causar daños químicos, biológicos, nucleares, físicos, informáticos (por
    632 ejemplo, <a href="https://DefectiveByDesign.org"><abbr title="Digital
    633 Restrictions Management">DRM</abbr></a>, gestión digital de restricciones) o
    634 políticos (por ejemplo, <cite>lobbying</cite>) a la sociedad, en cualquier
    635 nivel que sea necesario para el bien público. El peligro de estas
    636 operaciones (consideren el derrame de petróleo de BP, el accidente nuclear
    637 de Fukushima y la crisis fiscal de 2008) supera en mucho el del terrorismo.</p>
    638 
    639 <p>De todos modos, el periodismo debe ser protegido de la vigilancia incluso
    640 cuando se lleva a cabo como parte de una actividad empresarial.</p>
    641 </div>
    642 
    643 <h3 id="conclusion">Conclusión</h3>
    644 
    645 <div class="reduced-width">
    646 <p>La tecnología digital ha ocasionado un inmenso incremento de los niveles de
    647 vigilancia sobre nuestros movimientos, acciones y comunicaciones. Ha ido
    648 mucho más allá de lo que experimentamos en la década de los noventa, y <a
    649 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">mucho
    650 más allá de lo que experimentó la población detrás de la Cortina de
    651 Hierro</a> en los años ochenta, y los límites legales que se proponen sobre
    652 el uso de los datos acumulados por parte del Estado no modificarán la
    653 situación. </p>
    654 
    655 <p>Las empresas están diseñando medios de vigilancia cada vez más
    656 invasivos. Hay quienes predicen que la vigilancia invasiva, ligada a
    657 empresas tales como Facebook, podría afectar profundamente el <a
    658 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">modo
    659 de pensar de las personas</a>.  Tales posibilidades son imprevisibles, pero
    660 el peligro para la democracia está fuera de discusión. Existe y es tangible
    661 hoy.</p>
    662 
    663 <p>A menos que creamos que en el pasado nuestros países libres adolecieron de
    664 un grave déficit de vigilancia, y que deberíamos ser vigilados más de lo que
    665 lo fueron las poblaciones de la Unión Soviética y Alemania del Este, debemos
    666 revertir ese incremento. Para ello es necesario detener la recopilación de
    667 grandes cantidades de datos sobre los ciudadanos.</p>
    668 <div class="column-limit"></div>
    669 
    670 <h3 class="footnote">Nota</h3>
    671 <ol>
    672 <li id="ambientprivacy">A la condición de <em>no ser monitoreado</em> se le ha llamado alguna vez <a
    673 href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidad
    674 ambiental</a>.</li>
    675 
    676 <li id="facial-recognition">En estos últimos años, el reconocimiento facial agrava el peligro de las
    677 cámaras de vigilancia. China ya identifica a la gente por su rostro con
    678 fines punitivos, e <a
    679 href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">Irán
    680 planea utilizarlo para castigar a las mujeres cuya vestimenta no se ajuste a
    681 las normas que impone la religión</a>.</li>
    682 </ol>
    683 
    684 <div class="infobox extra" role="complementary">
    685 <hr />
    686 
    687 <!-- rms: I deleted the link because of Wired's announced
    688      anti-ad-block system -->
    689 <p>Una versión de este artículo se publicó por primera vez en octubre de 2013,
    690 en <cite>Wired</cite>.</p>
    691 </div>
    692 </div>
    693 </div>
    694 
    695 <div class="translators-notes">
    696 
    697 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    698 <hr /><strong>Notas de traducción</strong> <br /> <br /> <a
    699 href="#TransNote1-rev" id="TransNote1">[1]</a> Se refiere a la ley
    700 estadounidense llamada «<cite>PATRIOT Act</cite>». El nombre está formado
    701 por la palabra <cite>Act</cite> (ley, acto o acción) y la sigla que proviene
    702 de la frase <cite>Providing Appropriate Tools Required to Intercept and
    703 Obstruct Terrorism </cite> (proveer herramientas adecuadas para interceptar
    704 e impedir el terrorismo), término que también significa «patriota». Así, el
    705 nombre de esta ley se interpreta como «ley patriótica», o «ley del
    706 patriota». El autor se burla de ese significado añadiendo un espacio que
    707 divide la sigla en «<cite>PAT</cite>» (sobar, manosear) y
    708 «<cite>RIOT</cite>» (revuelta, rebelión).</div>
    709 </div>
    710 
    711 <!-- for id="content", starts in the include above -->
    712 <!--#include virtual="/server/footer.es.html" -->
    713 <div id="footer" role="contentinfo">
    714 <div class="unprintable">
    715 
    716 <p>Envíe sus consultas acerca de la FSF y GNU a <a
    717 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
    718 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
    719 avisar de enlaces rotos y proponer otras correcciones o sugerencias,
    720 diríjase a <a
    721 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    722 
    723 <p>
    724 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    725         replace it with the translation of these two:
    726 
    727         We work hard and do our best to provide accurate, good quality
    728         translations.  However, we are not exempt from imperfection.
    729         Please send your comments and general suggestions in this regard
    730         to <a href="mailto:web-translators@gnu.org">
    731 
    732         &lt;web-translators@gnu.org&gt;</a>.</p>
    733 
    734         <p>For information on coordinating and contributing translations of
    735         our web pages, see <a
    736         href="/server/standards/README.translations.html">Translations
    737         README</a>. -->
    738 El equipo de traductores al español se esfuerza por ofrecer traducciones
    739 fieles al original y de buena calidad, pero no estamos libres de cometer
    740 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
    741 <a
    742 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    743 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
    744 para las traducciones</a> para obtener información sobre la coordinación y
    745 el envío de traducciones de las páginas de este sitio web.</p>
    746 </div>
    747 
    748 <!-- Regarding copyright, in general, standalone pages (as opposed to
    749      files generated as part of manuals) on the GNU web server should
    750      be under CC BY-ND 4.0.  Please do NOT change or remove this
    751      without talking with the webmasters or licensing team first.
    752      Please make sure the copyright date is consistent with the
    753      document.  For web pages, it is ok to list just the latest year the
    754      document was modified, or published.
    755      
    756      If you wish to list earlier years, that is ok too.
    757      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    758      years, as long as each year in the range is in fact a copyrightable
    759      year, i.e., a year in which the document was published (including
    760      being publicly visible on the web or in a revision control system).
    761      
    762      There is more detail about copyright years in the GNU Maintainers
    763      Information document, www.gnu.org/prep/maintain. -->
    764 <p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
    765 
    766 <p>Esta página está bajo licencia <a rel="license"
    767 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
    768 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
    769 
    770 <!--#include virtual="/server/bottom-notes.es.html" -->
    771 <div class="translators-credits">
    772 
    773 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    774 <strong>Traducción: Colaborativa.</strong> Revisión: Colaborativa.</div>
    775 
    776 <p class="unprintable"><!-- timestamp start -->
    777 Última actualización:
    778 
    779 $Date: 2022/09/18 09:32:15 $
    780 
    781 <!-- timestamp end -->
    782 </p>
    783 </div>
    784 </div>
    785 <!-- for class="inner", starts in the banner include -->
    786 </body>
    787 </html>