Google y Apple están trabajando juntos para crear una aplicación de seguimiento COVID-19. Si bien enfatizan que la tecnología solo sería opcional y protegería la privacidad de los usuarios, solo tendremos que confiar en ellos. ¿Pero podemos realmente confiar en los gigantes tecnológicos de Silicon Valley, o incluso el gobierno de los Estados Unidos para respetar nuestra privacidad?
Es probable que tanto los vendedores como el estado policial encuentren la información recopilada por esta aplicación muy lucrativa. Al igual que tanto petróleo debajo de un campo en Texas, todos esos datos estarían en servidores esperando a ser explotados. Además, estamos viviendo en la era posterior a Edward Snowden. Así que sabemos que realmente no podemos confiar en Google o Apple, o el gobierno federal para tener escrúpulos.
Escuchas telefónicas mundiales: la era de la vigilancia masiva
Edward Snowden era el contratista del gobierno que trabajaba para la Agencia Central de Inteligencia y la Agencia de Seguridad Nacional en Hawai en 2013. Como operativo de alto nivel con un amplio grado de acceso a programas secretos del gobierno, Snowden temía que algo terrible estuviera sucediendo.
El gobierno de los Estados Unidos estaba lanzando una red de vigilancia muy amplia. La comunidad de inteligencia esencialmente volvió su aparato de vigilancia contra el pueblo estadounidense. Snowden trabajó con un periodista en The Guardian llamado Glenn Greenwald para revelar los programas secretos de espionaje. Da una descripción muy detallada de lo que sucedió y su proceso de pensamiento en una entrevista de 2019 con Joe Rogan.
No podemos confiar en Big Tech con la aplicación de vigilancia COVID-19
El público pronto aprendería que la NSA no solo estaba recopilando datos sobre millones de estadounidenses, sino que lo estaba haciendo con la cooperación de los gigantes tecnológicos de Silicon Valley.
La Agencia de Seguridad Nacional y el FBI están aprovechando directamente los servidores centrales de nueve compañías líderes de Internet de los EE. UU., Extrayendo chats de audio y video, fotografías, correos electrónicos, documentos y registros de conexión que permiten a los analistas rastrear objetivos extranjeros.