Passenger Name Record (PNR), otro fraude de ley del Gobierno de España

https://monicanita.com/

Para los que desconozcan en qué consiste el Passenger Name Record (que se traduce como «Registro del Nombre del Pasajero» y a continuación abreviaré como PNR), haré un breve resumen de unos artículos que hice al respecto, publicados en la rúbrica Fraude del Mundo Legal de mi anterior blog. El PNR se implementó en España el 25 de mayo del 2018 y nos obliga a entregar nuestros datos personales, incluidas las cuentas de internet y redes sociales donde participamos, a las compañías aéreas, cada vez que entremos y salgamos del territorio español, datos que serán centralizados por la multinacional armamentística Indra. Ello supone que cualquier comentario que hayamos hecho en las redes sociales, fotos, videos, cuentas bancarias, registros de salud, etcétera, se guardarán en la base de datos del gobierno por al menos cinco años, aunque la ley en este sentido es más que ambigua, mencionando a veces el plazo de cinco años, otras veces haciendo referencias a uno «suficientemente amplio».

https://monicanita.com/Para haceros una idea del alcance del asunto, menciono que de momento el PNR se aplica solamente en Estados Unidos desde el 11-S, que fue una maniobra para impulsar la dictadura global, según se expresó el propio líder laborista estadounidense J. Corbyn, junto con otras fuentes. En China se aplica actualmente de forma voluntaria, aunque se prevé su obligatoriedad desde el 2020. Allí funciona como en el cole, a base de puntos: si alabas al gobierno en las redes, el sistema te premiará, si lo criticas, te penalizará. En función de los puntos que uno tenga, podrá beneficiarse de billetes de tren gratuitos y otras ventajas, o por el contrario, si su puntuación es baja, no podrá salir del país durante un año, o incluso medidas más drásticas.

Un ataque tan abrupto a nuestros derechos más fundamentales debería haberse puesto en debate abierto en la mass-media y comunicado su alcance por el propio ministro del Interior. Sin embargo, los medios se han callado sospechosamente y en la web del Ministerio de Interior solo se hace una escueta alusión de tres líneas, sin explicar el trasfondo y alcance de esta ley. Para más inri, el pdf de la ley está publicado en sitios web que cuando uno quiere descargarlo, el ordenador advierte de que no son seguros, como si alguien lo hubiera marcado como virus, supongo que para impedir que la gente lo baje y lo lea.

Para haceros una idea, citaré del Pliego de Prescripciones Técnicas de dicha ley: «La herramienta a desarrollar debe ser capaz de analizar diferentes tipos de información, ya sea en forma de feeds de Twitter, correo electrónico, imágenes, videos, registro de centros de llamadas, notas clínicas de un médico, o prácticamente cualquier otro formato mediante una comprensión conceptual y contextual de todos los datos». En su primer artículo se puede leer que: «El objeto de este Pliego de Prescripciones Técnicas es la contratación del desarrollo e implantación del Sistema de Registro de Nombres de Pasajeros (PNR) que permita dar apoyo a la lucha contra el terrorismo y crimen organizado». La amenaza del terrorismo es una repetición que se vuelve cansina últimamente, utilizada como justificación para impulsar medidas que atentan gravemente contra nuestros derechos fundamentales. Gran parte de la sociedad conoce que los atentados terroristas son, en muchos de los casos, atentados de falsa bandera y que ello empezó hace décadas por medio de la Operación Gladio, cuando se demostró que gobiernos y servicios de inteligencia europeos colaboraron con la OTAN en la perpetración de múltiples atentados terroristas que ensangrentaron Europa, en una supuesta lucha contra la expansión del comunismo en el continente.

El Pliego de Transcripciones Técnicas que se refiere al PNR es en mi opinión alarmante, ya que prácticamente se nos aplica a todos y de forma indiscriminada una presunción de culpabilidad y aún más: se crearán perfiles ideológicos de todos y cada uno de los ciudadanos de España que suban a un avión y de los ciudadanos de los demás países que viajen a o desde España en avión. Dichos perfiles se crearán automáticamente por el sistema informático de Indra que recalco: es una empresa armamentística. Hay que mencionar que dicha ley fue debatida por los órganos europeos, siendo denegada, hasta la fecha, en todos los Estados europeos menos en España, la cual, en realidad, fue la que la impulsó junto con la Comisión Europea. Además, batió récord en el Parlamento Europeo, al ser rechazada con 836 enmiendas y la Comisión de Libertades Civiles, Justicia y Asuntos del Interior del Parlamento Europeo bloqueó la Directiva PNR.

El PNR contraviene lo previsto en la Constitución Española, en la Ley Orgánica nº 15/1999 de Protección de Datos de Carácter Personal (que prohibía la creación de perfiles ideológicos y que se modificó justo un día antes de la entrada en vigor del PNR) y también en algunos tratados internacionales. La Constitución Española establece en su artículo 18: «Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». En el mismo sentido rezan la Declaración Universal 206 de Derechos Humanos y el Pacto Internacional de Derechos Civiles y Políticos, entre otras. Las normas anteriores, cuyo poder jerárquico es superior a las demás leyes, establecen que cualquier excepción a las mismas solo se puede dar con un objetivo legítimo, bajo la supervisión de un juez y solamente para cumplir dicho objetivo. Si la justificación de la ley en causa es el presunto «terrorismo», hay que decirlo claro: es otra de las farsas del gobierno y su finalidad real es el control total de los ciudadanos. Si la vulneración de la privacidad no se orienta hacia un individuo en particular (alguien imputado por un delito, por ejemplo), sino que es masiva e indiscriminada, ello constituye una violación masiva de los derechos humanos. Es lo que dijo el letrado británico Ben Emmerson en un informe formal ante la Asamblea General de la ONU.

https://monicanita.com/Como consecuencia de la revelación de programas de vigilancia global masiva por la NSA delatados por Edward Snowden, uno de sus exempleados, la Asamblea General de las Naciones Unidas aprobó el 18 de diciembre de 2013 una resolución que reconoce el respeto a la privacidad como parte de los derechos humanos, sin la cual tampoco es posible ejercer otros derechos como la libertad de expresión, por ejemplo. El Alto Comisionado del Consejo de Derechos Humanos de las Naciones Unidas, en la agenda de la 24ᵃ sesión del mes de septiembre de 2013, reafirmó que la amenaza de la vigilancia masiva se encuentra entre las más acuciantes situaciones de la actualidad. El 24 de marzo de 2015 se publicó la resolución de las Naciones Unidas, El derecho a la privacidad en la era digital, que establece que el marco legal para la vigilancia debe estar claro y ser públicamente accesible, considerando la intercepción de los metadatos de las comunicaciones un acto intrusivo. La Agencia Española de Protección de Datos también dejó claras sus serias dudas sobre la eficacia del PNR para con el terrorismo cuando, en enero de 2015, su director indicó que la creación de un fichero PNR como respuesta a los atentados del Charlie Hebdo «suscita muchas dudas sobre su eficacia para este tipo de terrorismo y comporta una desproporcionada injerencia en la vida privada de todos los viajeros». Personalmente opino en el mismo sentido, ya que es más que 207 dudoso que algún terrorista que esté preparando un atentado suba a un avión y deje sus cuentas de internet, las redes sociales donde participa, su perfil en dichas redes, etcétera. De hecho, en los casi veinte años desde que el PNR funciona en Estados Unidos jamás ha sido detectado ningún terrorista ni mucho menos, haciendo uso del mismo.

Hay que tener en cuenta que si un pasajero compra un vuelo online y hace el check-in desde el móvil, la compañía aérea tendrá su dirección IP, la red inalámbrica desde la que se conecta, o la dirección MAC del dispositivo. Con estos datos se podrá rastrear absolutamente toda la actividad del pasajero en internet, tanto la presente como la pasada y futura, incluidos todos sus comentarios en foros, Twitter, Facebook, WhatsApp, etcétera, inclusive si lo hace de forma anónima.

Por mi parte, hice lo que todos nosotros deberíamos haber hecho: presenté al Defensor del Pueblo un escrito a fin de informarle (que está publicado en mi otro blog), porque es su deber interponer, incluso de oficio, el recurso de amparo frente al Tribunal Constitucional, ya que el PNR vulnera derechos fundamentales. Su respuesta fue peor de lo que esperaba: me comunicó que no tiene competencias en materia de terrorismo. Aunque no precisó a qué terroristas se refería, porque el PNR presume que todos nosotros somos terroristas, el Defensor del Pueblo incluido.

https://monicanita.com/Otro aspecto muy preocupante en la presente cuestión es que los datos de todos nosotros los va a gestionar Indra, que forma parte del grupo IBEX 35 y es una de las mayores empresas armamentísticas del mundo y la mayor de España. En 2015, dicha empresa obtuvo una calificación D en el índice anticorrupción relativo a las empresas de Defensa, lo cual significa que la compañía muestra «evidencia limitada de compromiso ético y anticorrupción». Expreso a la vez mis dudas con respecto a la transparencia de la contratación de Indra debido a que ofreció un presupuesto (1 380 000 euros) bastante más alto que las dos competidoras que se presentaron a la subasta, las cuales fueron Accenture (980 000 euros) y Fujitsu (965 000 euros) y que fueron descartadas a favor de Indra. Por otro lado, es muy conocido que Indra está implicada en varios casos de corrupción en todo el mundo. Ocuparía demasiado espacio mencionarlos todos, por lo que a título de ejemplo expondré solo algunos:

En 2010 salió a la luz un caso de soborno que involucró a Indra durante las elecciones de Argentina de 2005: el exsecretario de Transporte Ricardo Jaime ofreció a Indra, a través de su asesor Manuel Vásquez, la realización de negocios a cambio de aportar a la campaña electoral. Tres años más tarde, en 2013, se descubrió un aumento injustificado de 33 millones de dólares en el contrato entre Indra y el Gobierno argentino para las elecciones generales del país. Se constató que tres meses después de haber firmado el contrato, el gobierno lo amplió a través de una decisión administrativa. Hechos parecidos ocurrieron en Angola, Indra siendo acusada de favorecer al presidente José Eduardo dos Santos tanto en las elecciones de 2008 como en las de 2012. Lo mismo se sospecha que pasó durante las elecciones de España de 2016, cuando las cuentas de los votos no quedaron muy claras e Indra estuvo contratada a pesar de que Tecnocom y Scytl obtuvieron una mayor puntuación.

https://monicanita.com/A lo anterior se añaden ciertos vínculos que hay entre Indra y algunos partidos políticos españoles. Para poner un ejemplo dentro del PSOE, en 2011 Felipe González invirtió 376 euros en la empresa de su hijo, Oyauri Investment. Un mes después, dicha empresa fue comprada por Indra y la pequeña inversión de Felipe González pasó a valer 310 000 euros. Rotundo negocio, la verdad. Cuando Ignacio González, del Partido Popular, se vio implicado en el caso Púnica, salió en la prensa que Indra había conseguido contratos públicos en valor de 250 millones de euros, supuestamente a cambio de pagos y comisiones ilegales. En cuanto a la Operación Lezo, la Unidad Central Operativa (UCO) de la Guardia Civil descubrió que Indra había usado empresas tapadera para llenar con más de 600 000 euros la Caja B del Partido Popular.

También hay que tener en cuenta quién está detrás de esta empresa. El principal accionista es el Estado español, con un 18,7% del capital. Los demás grandes accionistas de Indra son: la Corpora- 209 ción Financiera Alba, sociedad controlada por el Grupo March (con un 10,5%) y el fondo estadounidense Fidelity Management Research (9,4%). Dichos grupos integran además otras incontables compañías, o tienen participaciones en ellas, como por ejemplo: Vodafone, Clínica Baviera, Euskaltel, Acerinox, Ebro Foods y Pepe Jeans, entre otras. Otro aspecto que hay que resaltar es que, como todos sabemos, tarde o temprano cualquier sistema informático es, o puede ser intervenido o hackeado.

Si se hackeara la base de datos de Indra, todos nuestros datos, cuentas bancarias, fotos, conversaciones privadas, historial médico, orientación ideológica, sexual, etcétera, estarían expuestos a cualquiera. En realidad, dicho hackeo ya ocurrió en por lo menos dos ocasiones hasta ahora, por parte de Anonymous. La corporación intentó calmar a la gente, motivando que ello no fue tan grave y que se podía seguir confiando en ella. Anonymous hackeó a Indra solo para demostrar que es muy poco segura y consiguió operar como administrador, o sea, con poderes máximos en la web de la empresa por más de veinte días, pasados los cuales se retiró por voluntad propia, avisando públicamente del hecho.

https://monicanita.com/En realidad, el PNR es una herramienta de la cual se habló hace mucho en el documento Ultra-secreto: Armas silenciosas para guerras tranquilas. Manual introductorio de programación que podréis analizar en mi otro blog o en otras webs. Dicho documento, fechado en mayo de 1979 y encontrado el 7 de julio de 1986 en una fotocopiadora IBM comprada en una subasta de material militar por un empleado de Boeing, fue anexado por el exagente de la U.S. Navy, William Cooper, en uno de sus libros, Behold a pale horse, en 1991. No hay firma que delate la autoría del documento, aunque la opinión mayoritaria es que fue obra del Grupo Bilderberg. Dicho documento describe cómo se puede controlar a la sociedad sin que nadie se dé cuenta de ello y sin declararle la guerra, con el fin de esclavizarla. Uno de los términos que se lee en repetidas ocasiones en el documento es «ingeniería social», que implica el control y la automatización de una sociedad a través de sistemas informáticos y requiere relacionar de forma rápida grades cantidades de datos, lo cual es lo mismo que hace el PNR. En el documento anteriormente mencionado se dispone que las armas silenciosas se apliquen de forma gradual, para que los ciudadanos se acostumbren con su presencia y toleren sus graves repercusiones para con sus vidas, y desde luego se persigue el sometimiento consentido de una sociedad aturdida por medio de comida basura, programas de televisión que manipulan y contaminación provocada voluntariamente, entre otras cosas, para que no sea capaz de entender las implicaciones de un tal acto. El sistema previsto debería de operar, según se expresa el documento, a través de medios «legales» (como por ejemplo el PNR).

Zbigniew Brzezinski, conocido politólogo estadounidense y exconsejero de Seguridad en la época de Jimmy Carter, dijo en su libro Entre dos edades: el papel de Estados Unidos en la era tecnotrónica, publicado en 1971, que había llegado el momento de reequilibrar el poder mundial, el cual debía pasar a manos de un nuevo orden político global y abogaba por el control de la población mediante la manipulación cibernética: «La era tecnotrónica involucra la aparición gradual de una sociedad más controlada y dominada por una élite sin las restricciones de los valores tradicionales, por lo que pronto será posible asegurar la vigilancia casi continua sobre cada ciudadano y mantener al día los expedientes completos que contienen incluso la información más personal sobre el ciudadano, archivos que estarán sujetos a la recuperación instantánea de las autoridades».

Con ello Brzezinski anunciaba prácticamente el posterior programa clandestino de vigilancia electrónica operado por la NSA para la recogida masiva de comunicaciones, llamado PRISM y conocido oficialmente como SIGAD US-984XN. Este programa secreto fue filtrado a la opinión pública en 2013, seis años después de su puesta en marcha, por Edward Snowden, quien advirtió de que el alcance de la recopilación masiva de datos era mucho mayor de lo que la población sospechaba. Documentos publicados posteriormente probaron la existencia de acuerdos financieros entre Special Source Operations, la división de la NSA responsable de PRISM, y las empresas de internet de las que se extraían los datos, que entregaban a cambio de millones de dólares. Otro programa de vigilancia utilizado por la NSA es Muscular, que «pincha» los cables entre los centros de datos de Google, Yahoo o Hotmail para acceder a la información de los correos electrónicos. También merece el esfuerzo investigar los programas Echelon y Oseminti.

Cerraré el presente post con las palabras de Edward Snowden: «Decir que no te importa la privacidad porque no tienes nada que esconder, es como decir que no te importa la libertad de expresión porque no tienes nada que decir».

https://monicanita.com/

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: