El legislador del estado de California quiere limitar la información en los mapas para bloquear a los terroristas

Citando la declaración de los terroristas de Mumbai de que utilizaron Google Maps como herramienta de planificación, un legislador de California (de El Cajon) presentó un proyecto de ley que «no permitiría que las herramientas de mapas en línea de empresas como Google Inc. proporcionen imágenes aéreas o satelitales de las escuelas , lugares de culto, edificios gubernamentales e instalaciones médicas, a menos que tengan […]

Citando la declaración de los terroristas de Mumbai de que utilizaron Google Maps como herramienta de planificación, un legislador de California (de El Cajón) ha presentado un proyecto de ley que «no permitiría que las herramientas de mapas en línea de empresas como Google Inc. proporcionen imágenes aéreas o satelitales de escuelas, lugares de culto, edificios gubernamentales e instalaciones médicas, a menos que se hayan borrado».

Es de suponer que esto no se aplica solo a Google y se extiende a Microsoft, Yahoo !, MapQuest, Ask y otros que ofrecen mapas satelitales e imágenes relacionadas. De acuerdo a una articulo de noticias el asambleísta, Joel Anderson, dicho:

“Lo que hace mi factura es limitar el nivel de detalle [ in Google Earth ]. No impide que las personas obtengan indicaciones. No necesitamos ayudar a las personas malas a trazar su próximo objetivo. ¿Cuál es el propósito de mostrar conductos de aire y huecos de ascensores? No sirve de nada «.

Si vive en el mundo de la tecnología, es fácil descartar rápidamente algo como esto como ingenuo, reaccionario o ambos. Ese fue mi primer impulso. Pero también es importante reconocer las preocupaciones en el corazón de este proyecto de ley, que es poco probable que se apruebe, como legítimo. La tecnología se mueve mucho más rápido que la capacidad humana para asimilarla y hacerle frente. Hasta cierto punto, esfuerzos como este surgen de la frustración por ese hecho y representan un intento de «hacer algo» para abordar problemas reales o percibidos.

De hecho, los terroristas están utilizando estas herramientas, pero también utilizan otras herramientas. La pregunta es: ¿dónde ponemos nuestros esfuerzos y nos enfocamos?

¿Estaría el asambleísta Anderson igualmente dispuesto a limitar el acceso a las armas y tomar medidas drásticas contra el tráfico de armas automáticas porque se usan armas automáticas en estos ataques? No conozco sus puntos de vista personales sobre las armas, pero los republicanos en los Estados Unidos históricamente se han mostrado reacios a regular las armas de cualquier manera. (No estoy tratando de sugerir que exista una analogía entre las armas y las herramientas de mapeo en línea). En este contexto, es bastante tonto argumentar que el mapeo debe regularse cuando existe la correspondiente negativa a perseguir instrumentos de terrorismo mucho más peligrosos.

Limitar la información «sensible» que se muestra en los mapas en línea tiene su lugar, pero ¿qué información debe considerarse «sensible»? De hecho, esas limitaciones o restricciones deben definirse de manera muy estricta. Estas herramientas son ahora muy valiosas para las personas en su vida diaria y deberían permanecer accesibles en general. También está la cuestión de la libertad de expresión; el viejo debate de la Primera Enmienda frente a la seguridad nacional: «la crítica de la política de Estados Unidos reconforta a los terroristas».

Los terroristas encontrarán otro acceso a la cartografía satelital o formas de planificar sus ataques si se reducen estas herramientas en línea. De hecho, Internet en sí es una gran herramienta de planificación terrorista debido a la información que ofrece.

Limitar lo que se muestra en Google Maps o Virtual Earth no evitará ataques terroristas. La sociedad necesita abordar las causas fundamentales del terrorismo en los países que lo generan (es decir, la inestabilidad económica y social). Ese es un conjunto de problemas mucho más complejo y difícil de abordar que señalar con el dedo a Google como chivo expiatorio.


Las opiniones expresadas en este artículo pertenecen al autor invitado y no necesariamente a El Blog informatico. Los autores del personal se enumeran aquí.


Deja un comentario