Encadenamiento Digital
dinero digital - intermediarios - custodio - tarjeta de crédito - hackeos - información financiera - privacidad - discriminación - ciberseguridad
Inicialmente todo el sistema de deuda, bonos, y monedas fue montado en papeles en forma de leyes, contratos y eventualmente billetes que tienen firmas, símbolos, fotografías, números y fechas que le dan la apariencia de legitimidad a todo el chorro de compromisos financieros (impagables) que descienden desde la parte más alta del esquema piramidal. Sin embargo, conforme este sistema se ha ido integrando con las redes digitales de computadoras, la intangibilidad del dinero ha llegado a ser casi total.
El dinero digital es mucho más práctico que el papel moneda principalmente porque se puede mover a grandes velocidades y distancias usando el internet. Pero esta capacidad viene acompañada de un aumento significativo en la dependencia de intermediarios, los cuales, ahora tienen control total sobre los números en las cuentas electrónicas y pueden registrar, anular y restringir cualquier transacción o incluso bloquear el acceso de las personas a sus fondos.
En cada transacción electrónica que hacemos confiamos en una o varias entidades que actúan como un "tercero" que aprueba o restringe las transacciones y por supuesto, vigila el uso que le damos al dinero. Por lo que, de facto, el dinero de las cuentas electrónicas siempre pertenece al custodio, al banco, y este, si gusta, nos autoriza su uso.
Las hojas de contaduría que utilizan las instituciones financieras pueden crear el dinero fiat digital en cantidades ilimitadas en un solo instante y los datos sobre cómo se reparten la piñata de moneda infinita entre los bancos, corporaciones e instituciones públicas es muy difícil de observar y analizar, ya que estos movimientos en las cuentas si son opacos, privados y secretos, al menos, desde el punto de vista del ciudadano común.
Por otro lado, los datos personales y financieros de las personas, son totalmente transparentes para este tipo de instituciones y su personal. ¿Quiénes son estas personas que saben todo sobre nuestras finanzas? ¿Podemos confiar en que absolutamente ninguno de los empleados de estas instituciones usaría nuestra información financiera en nuestra contra? ¿Cuántas veces habrán hackeado los sistemas de seguridad bancarios y robado nuestra información personal y financiera sin que nos demos cuenta?
“Los banqueros Rotschild se enteraron por palomas ensajeras de la derrota de Napoleón en Waterloo, pero ahora las noticias corren más veloces que la luz, y con ellas viaja el dinero en las pantallas de las computadoras. Un anillo digno de Saturno gira, enloquecido, alrededor de la tierra: está formado por los 2.000.000.000.000 de dólares que cada día mueven los mercados de las finanzas mundiales. De todos esos muchos ceros, que marea mirarlos, sólo una ínfima parte corresponde a transacciones comerciales o a inversiones productivas.”
Eduardo Galeano
Tarjetas y Grilletes
Cuando usamos una tarjeta de crédito o débito, accedemos a un complejo sistema donde múltiples intermediarios tienen que aprobar cada transacción, esta, recorre las bases de datos de varias instituciones que requieren la existencia de una gran burocracia administrativa. En los logotipos de estos plásticos podemos visualizar a nuestros benefactores financieros.
Para usar este sistema, primero tenemos que utilizar los servicios del personal de bancos locales: el banco del comprador y el banco del comerciante. Ambos bancos requieren fusionar su estructura financiera y legal con un procesador de pagos como Visa o MasterCard. El comercio tiene que conseguir la “terminal de pago” (POS) y pagar por las comisiones, mantenimiento, alquiler, etc. El comprador requiere de una tarjeta que viene asociada de cláusulas y contratos legales.
Cuando ocurre una compra, el adquiriente “autoriza” la transacción al usar la tarjeta, la cual otorga al POS acceso a una cuenta de dinero virtual y este “extrae” el dinero de la cuenta. Pero el comerciante no recibe el dinero directamente, si no que tiene que esperar uno o más días hábiles para que la transacción sea enviada por el procesador de pagos al banco, y luego, esperar unos días más para que el banco realice el depósito correspondiente en la cuenta del comerciante.
Estas demoras y todo este personal, son necesarios porque aunque el dinero es electrónico, las transacciones tienen que pasar por verificaciones humanas de seguridad y prevención de fraudes, procesamiento de datos, reconciliaciones financieras etc. Las extensas revisiones y autorizadas se deben a que las tarjetas tienen un sistema de seguridad increíblemente débil, ya que funcionan como billeteras abiertas, en las que el dinero es extraído de la cuenta por un tercero, el cual tiene acceso al total de los fondos y crédito con solo acercar un aparato electrónico a una tarjeta de crédito.
Este sistema no solo facilita el fraude, también transfiere el enorme costo de los servicios burocráticos de todas las instituciones financieras al precio final del producto, al comprador y al vendedor. Usamos la moneda digital, que sirve de reserva al banco local, que depende del banco central, que respalda al gobierno nacional, que implementa el sistema financiero internacional, que abre las puertas al procesador de pagos internacional. Por lo que cada vez que usamos el dinero electrónico-fiat estamos inadvertidamente pagando a todos los estratos de intermediarios financieros requeridos para la existencia de este innecesariamente complejo, burocrático y costoso sistema de pagos.
Además, a fin de cuentas, el mismo sistema de transacciones es terriblemente inseguro, los datos de los usuarios son robados constantemente de los bancos en hackeos que por lo general no salen a la luz y los mismos empleados bancarios tienen el incentivo para cometer crímenes y fraudes ya que tienen acceso a toda la información personal de los usuarios.
Los bancos tienen algunos de los edificios más imponentes en medio de las ciudades más importantes, son las catedrales urbanas de la actualidad; su financiamiento es opaco para el público que nunca observa en sus facturas los costos que está pagando a estas entidades ni tiene conocimiento de cómo es que estas entidades adquieren tanto poder. La información financiera de los bancos es secreta y protegida, pero es transparente para ellos la información privada de las personas y los detalles de sus gastos, estos datos son repartidos por toda la estructura financiera para ser verificados, escrutados, analizados y vendidos sin el consentimiento de los individuos. Los mismos bancos que crearon una enorme cortina de humo para esconder su esquema de fraude y deuda son incapaces que permitir que el individuo tenga privacidad a la hora de gastar su dinero. La tecnología digital ha sido utilizada para reducir la soberanía del individuo sobre su dinero al mínimo posible.
Los Hombres Desnudos
Luis de Torres traduce al hebreo las preguntas de Cristobal Colon:
- ¿Conocéis vosotros el Reino del Gran Kahn? ¿De donde viene el oro que lleváis colgado de las narices y las orejas?
Los hombres desnudos lo miran boquiabiertos, y el intérprete prueba suerte con el idioma caldeo, que algo conoce:
- ¿Oro? ¿Templos? ¿Palacios? ¿Rey de reyes? ¿Oro?
Y luego intenta la lengua arábiga, lo poco que sabe:
- ¿Japón? ¿China? ¿Oro?
Eduardo Galeano, Memorias del Fuego
A mediados del siglo XX la empresa IBM fue pionera desarrollando sistemas de bases de datos usando tarjetas que clasificaban a las personas según sus datos personales y de esta manera de separar a los disidentes políticos, personas con problemas físicos o psicológicos, judíos, comunistas homosexuales, y otras no deseadas, para que fueran eficientemente clasificados, localizados y llevados a campos de trabajo forzados, campos de concentración y ser sistemáticamente asesinados de manera industrial por un famoso gobierno totalitario del siglo XX.
En la actualidad como en otros momentos de la historia y en diferentes lugares del mundo, las personas son discriminadas por diferentes razones: ya sea género, país de origen, rasgos físicos, orientación sexual, ideología política o religiosa, etcétera. Y la digitalización de la información permite a quienes controlan estos datos, utilizarlos con finalidades mucho más maquiavelicas, y en una escala que los dictadores del siglo XX no pudieron haber soñado.
El dinero en efectivo en forma de monedas y billetes no distingue quien es su dueño ni recuerda como ha sido gastado, es fungible, es el mismo billete y funciona igual en manos de cualquier persona, no distingue quien lo usa y no recuerda su propia historia transaccional. Por otro lado, la digitalización del dinero abrió el portillo para que el uso de servicios financieros fuera ligado en tiempo real a la identidad personal, cada transacción digital que hacemos queda asociada nuestro nombre y registrada en una base de datos centralizada que nos expone al escrudiño por parte de instituciones financieras, corporaciones tecnológicas y gobiernos.
Estas instituciones adquieren información personal increíblemente detallada y valiosa, ya que la información de nuestras transacciones expone nuestras actividades, rutinas, gustos y afiliaciones. En décadas anteriores, este tipo de información solo era recopilada por agencias de investigación o espionaje que invadían la privacidad de individuos específicos por razones de seguridad; en el siglo XXI las personas somos tratadas de manera habitual como prospectos de criminales a los que él “gran hermano financiero” no les puede permitir ningún tipo de privacidad.
Como si fuera poco, las instituciones financieras que crean y guardan estas aglomeraciones de datos financieros y personales han demostrado reiteradas ocasiones su incapacidad para resguardar esta valiosa información. Las enormes cantidades de datos son un imán de hackers que penetran regularmente los deficientes sistemas de seguridad bancaria.
“El ciberataque al Gobierno de Costa Rica fue un ataque informático de índole extorsivo iniciado la noche (UTC-6:00) del domingo 17 de abril del 2022 en perjuicio de casi una treintena de instituciones públicas, incluido el Ministerio de Hacienda, el Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT), el Instituto Meteorológico Nacional (IMN), la Radiográfica Costarricense S. A. (RACSA), la Caja Costarricense de Seguro Social, el Ministerio de Trabajo y Seguridad Social (MTSS), el Fondo de Desarrollo Social y Asignaciones Familiares (FODESAF) y la Junta Administrativa del Servicio Eléctrico Municipal de Cartago (JASEC).
El grupo prorruso Conti Group se adjudicó el primer grupo de ataques y solicitó un rescate de 10 millones de dólares estadounidenses a cambio de no liberar la información sustraída del Ministerio de Hacienda, la cual podía incluir información sensible como las declaraciones de impuestos de los ciudadanos y empresas que operan en Costa Rica.”
https://es.wikipedia.org/wiki/Ciberataque_al_Gobierno_de_Costa_Rica
Ya sea que estos datos sean accesibles para un grupo de criminales cibernéticos o una cantidad indeterminada otro tipo de criminales agazapados entre la burocracia del sistema financiero; las personas que tienen acceso a todos estos datos están una posición ideal para organizar todo tipo de robos, estafas y secuestros, que son facilitados por la centralización de la información financiera y la ausencia de privacidad que es característica de una herramienta totalitaria de control social.
Last updated