c o m u n i c a c i ó n
El Gran Hermano no es hijo único
ORWELL 2.000 LAS GUERRAS POR EL CONTROL DE LA INFORMACIÓN (DIGITAL)

 
por Adolfo Plasencia
adolfo@mag.upv.es

El escritor inglés George Orwell, publicó a finales de 1948 la célebre novela “1984”, ambientada unos cuarenta años después, en un tiempo que para él era un futuro de ciencia-ficción. En su relato, aventuraba un funesto destino para nuestra civilización. Los ciudadanos protagonistas de su novela, pertenecían a una sociedad totalmente “vigilada” a distancia por el “Gran Hermano”, una suerte de tirano electrónico que sojuzgaba a los ciudadanos utilizando medios tecnológico-electrónicos. La novela ha llegado a crear una serie de iconos culturales y hoy se asocia el término “sociedad orwelliana” como sinónimo de “sociedad vigilada” por medios electrónicos. 

La evolución de la tecnología digital y de las telecomunicaciones ha inducido, décadas después de la aparición de la novela, la formación de un ámbito de civilización global, que aunque no alcanza a todos los habitantes del planeta, sí interconexiona a una decisiva parte de ellos, desde todas las latitudes del globo en una sociedad-red [Castell dixit] que funciona conectada en tiempo real de todos los meridianos (tiempo internet BMT ) (1), 24 horas al día. En dicho plano, se funciona como sociedad electrónica, interconectada por vínculos de red cuya armadura principal es Internet. Aunque el origen de la Red fue un proyecto militar concebido en plena guerra fría (ARPANET), el aumento exponencial de la utilización de la red por el entorno científico internacional (el conjunto de laboratorios y universidades) fue el que, en los primeros años, se apropió del uso del sistema, que encontró en él casi una panacea eficaz y barata para resolver las dificultades de comunicación personal entre los científicos diseminados por todo el mundo en sus centros de investigación. De esta fase de uso científico se pasó a una explosión social en el uso personal de Internet por parte de ciudadanos de a pie en todo el mundo (en las áreas de países cuyos medios informáticos y red telefónica estuviera en condiciones de dar acceso a este medio). La siguiente fase de este proceso, en la que nos encontramos, es la fagocitación de Internet por lo que se llaman en mercadotecnia las “oportunidades de negocio” y ahora son las empresas y los poderes fácticos económicos (y militares of course ) de todo el orbe desarrollado los que intentan conquistar todo este inmenso territorio electrónico y virtual que ha envuelto literalmente, (y de forma no homogénea), al planeta, aunque dejando grandes extensiones del mismo por colonizar, que coinciden de forma intensamente local hasta la escala de barrio con las áreas habitadas por los más pobres.

Gentes digitalmente alfabetizadas
El acceso a la red, a precios asequibles, de gentes digitalmente alfabetizadas de todo el mundo, provocó una súbita explosión no controlada inicialmente por los poderes fácticos clásicos, generando un sentimiento casi universal que asocia el término Internet con un espacio de libertad. El mismísimo Alvin Toffler, relator del futuro desde lugares próximos a la cúspide de los poderes de la alta investigación militar del Pentágono (leer sobre todo el entrelíneas de libros suyos como La Tercera Ola), afirmaba, no hace mucho en una entrevista: “Internet da a los desheredados una oportunidad que de otra forma nunca va a tener”. Y afirma que el sistema político mundial evoluciona de “una economía dominada por los políticos a un nuevo estilo de vida, hacia una reducción de la burocracia y del papel de los gobiernos. Al mismo tiempo -afirma- tendrá lugar una debilitación del sistema de partidos políticos en beneficio de las ONG”. Está convencido de que Internet “favorecerá a las economías más pobres”. Todo esto lo dice un visionario que ha estado durante décadas a sueldo, como analista de prospectiva, en los círculos de alta estrategia militar americanos. Toda la inversión que se dedicó tanto a él como a numerosos grandes analistas no sirvieron para que anticiparan la explosión de Internet que pilló a todos estos gurús con el paso cambiado. Este es, en mi opinión, uno de los mayores milagros del advenimiento de Internet. 

Tanto Toffler como otros grandes especialistas dedicados a “pensar el futuro” realizan grandilocuentes discursos y declaraciones públicas sobre las virtudes sociales de La Red, ahora que ya está en marcha, callando precisamente sobre los temas más preocupantes en ella, que son las sórdidas y sumergidas batallas sobre el control que la autoridad (militar, por supuesto), está librando para hacerse con el gobierno de las superestructuras más sensibles de la Red de Redes. En Internet han encontrado la razón de ser, una vez más, los gendarmes de siempre para continuar con la paranoia militaroide en busca de un enemigo para justificar la autoperpetuación de sus sistemas y su poder. La vigilancia y el control del enemigo ha de continuar sin descanso. Si no hay enemigo o peligro real y físico, será virtual, pero habrá de poseer de consistencia suficiente para que el presupuesto destinado a los complejos militares americanos (y aliados) no decaiga. Si la ex URRS o Rusia ya no tienen entidad como enemigo justificador, serán sustituidos en los informes top secret por algún peligro cuya posible inminente infiltración les convierta en enemigos virtuales o digitales que, esta vez a través de las redes globales, pueden estar al acecho desde cualquier lugar o remoto rincón del planeta. Por fin apareció la auténtica amenaza (esta vez digital) que necesitaban los jerifaltes de la razón (occidental) de estado (en EE.UU. se llama razones de seguridad nacional), que momentáneamente se habían quedado en el ámbito mundial sin nadie enfrente. Incluso al Hollywood de las películas más fascistoides se les habían acabado los “malos”. Después de los rusos, los irakíes y los narcos no sabían cómo materializar un enemigo creíble. Ni siquiera las mafias rusas o la globalización organizativa del crimen [un real y pavoroso fenómeno que describe minuciosamente Castells (2) como factor importante en el nuevo orden mundial] les resulta de magnitud suficiente. Con lo digital tan de moda (no olvidemos que los congresistas americanos que votan el presupuesto de defensa también son sensibles a las modas), a los productores de acción ya sólo les quedan unos “malos” de película convincentes: los diabólicos y anarcoides crackers (3) que campan libres por la red, y podrían desde algún ignoto lugar de la malla generar un auténtico apocalipsis global. No debe sentarles nada bien, a los citados poderes, que jóvenes hackers les coloquen impunemente de tanto en tanto, en las portadas de las páginas Web del Pentágono y otros centros de poder, rótulos que quedan a la vista de toda la red, con consignas que afean su conducta.

Todo esto parecerían bromas de informáticos quinceañeros aficionados a los videojuegos si no se estuvieran derramando en estos momentos ingentes inversiones en monstruosos sistemas informáticos de vigilancia y control en el nuevo campo de batalla: la red global. Inversiones, que por cierto, obrarían milagros en la humanidad si se invirtieran en promover el desarrollo y la educación, mejorar la sanidad o paliar la pobreza en el tercer mundo. Tras el portentoso fracaso del disparatado último intento de la época Reagan: el proyecto (militar, por supuesto) denominado (vaya sarcasmo) “La guerra de las galaxias” que intentaba extender en vertical la disuasión (como gran amenaza), a base de situar racimos de cabezas nucleares y mega-lásers en el espacio, se están poniendo en marcha proyectos militares como el Epsilon: un sistema capaz (según rumores fidedignos) de rastrear íntegramente, la totalidad (sí, la totalidad) de los cientos de millones de mensajes de correo electrónico que se mueven por la red cada día. También es capaz de rastrear el contenido de todas las webs depositadas en los millones de servidores conectados a Internet en los que buscan continuamente palabras o conceptos “sensibles” para la seguridad, archivando y analizando los contenidos que las incluyan. Y ¿por qué?, pues parece ser que es necesaria una “vigilancia” y “control” globales, ya que así es ahora la “amenaza” y el “enemigo potencial”: global y virtual. Epsilon sería una materialización del “Gran Hermano” de la novela en su facción de espía. Pero no está solo como veremos. 

A Orwell, ya le tacharon en los 50 de exagerado. Va a resultar ahora, que los usos inconfesables de La Red, le van a dar la razón y van a dejar atrás (por pequeñas) sus cuasi apocalípticas previsiones.

David y Goliat
Precísamente, en 1984, Steve Jobs, fundador de la empresa Apple, utilizó el concepto de la novela de Orwell, plasmándolo visualmente en el ya mítico spot publicitario titulado también: “1984”, que se realizó para el lanzamiento de su ordenador Macintosh, durante el mayor pico anual de audiencia de la TV americana: la final de la SuperBowl (final de la copa de fútbol americano) de ese año. En dicho anuncio, se presentaba el nuevo ordenador simbolizado en medio de un escenario gris, por chica a todo color, que perseguida de cerca por guardias antidistubios cruzaba una enorme y tétrica sala, en la que cientos de humanos también grises y “alienados” recibían inermes el mensaje del Gran Hermano a través de una gigantesca pantalla desde la que un enorme rostro de líder faccioso les lanzaba una especie de doctrina total. La chica consigue lanzar una maza que destruye la gran pantalla única, liberando a los grises ciudadanos alienados por la tiranía electrónica. El anuncio acaparó todos lo premios de la publicidad de ese año. El citado spot quedó como una pequeña obra maestra la publicidad del director Ridley Scott ( que años más tarde dirigió Alien), pero una década y media después tan sólo es una anécdota, pequeño episodio de la guerra comercial de la informática de los ’80. cuyos episodios más dramáticos se libraban con la entonces potente IBM (en el argot de la época Big Blue, el gigante azul) por aquellos años gran enemigo comercial de Apple, ente el que perdió la supremacía en el mercado de ordenadores personales por goleada. A finales de los ’90 ya no es IBM quien mejor representa el totalitarismo informático sino el estilo Microsoft, encarnado por Bill Gates, que intenta desde entonces (sigue en ello) imponer por todos los medios a su alcance su sistema operativo Windows a nivel planetario, intentando borrar del mercado, al que no se somete a usar su sistema operativo. Hay una broma que refleja el estilo antiolímpico del Windows (más lento, más dificil, más farragoso), frente al estilo friendly (amigable del MacOS). Hasta Umberto Eco se hizo eco de ello en una divertida columna. En este momento, Bill Gates está en plena contienda con la administración americana ante lo tribunales, su compañía Microsoft ha sido denunciado por las fiscalías de veinte Estados americanos por prácticas monopolistas ilegales y, además en estos momentos, se enfrenta a un juicio antimonopolio emprendido por el Departamento de Justicia de EE UU. Con el tiempo al gigante Microsoft le han crecido los enanos (AOL, Netscape, Sun ), pero Jobs simboliza aún mejor que nadie frente a Gates la resistencia a sucumbir a la religión informática del pensamiento único: PC+Windows. Steve Jobs se vió obligado incluso a emular a Fausto (Jobs llegó a firmar, por cuestiones de supervivencia, un acuerdo con el propio Gates, su peor enemigo, que momentáneamente, por la amenaza de la ley antimonopolio, necesitaba salvar de la desaparición a su rival) No pretendo divulgando estos episodios ser objetivo, y prefiero ponerme de parte del pequeño frente al grande. Por otra parte defiendo la “biodiversidad digital” es decir, cuantas más opciones tecnológicas y digitales, cuanto más diversa y plural sea el uso de la tecnología, mucho mejor para los cyberciudadanos.
Estos sucedidos tienen lugar en la década y en el seno de un avatar tecnológico que está cambiando el mundo: la transición de nuestra civilización a la era de la información, hacia un mundo en que todo el planeta comparte un plano global organizado en torno a las redes y al paradigma de todas ellas: Internet.

Del control de Internet al control a través de Internet
La caída del muro de Berlín marcó el principio del fin de la guerra fría que ha dejado sin un enemigo la suficiente entidad pública como para justificar los desorbitados gastos de defensa que impulsa el Pentágono y el complejo industrial-armamentístico que orbita a su alrededor. El genial Stanley Kubrick ironizó sobre ello despiadadamente en la película “Teléfono Rojo: volamos hacia Moscú” sobre la paranoia militarista que impregnaba los cerebros de alto rango que entonces gobernaban el poder militar americano. Lo que parecía una parodia dejó de serlo cuando, con los años, se han hecho públicos los presupuestos ideológicos que impulsaron el nacimiento de la red ARPANET, precursora de Internet. ARPANET nació en los sesenta, años de la guerra fría, con un diseño creado para que, en caso de hipotética destrucción por ataque nuclear del centro neurálgico del alto mando del sistema de misiles nucleares (por ejemplo: el de Washington, el más cercano en trayectoria) las comunicaciones del resto de la red militar de EE.UU. estuvieran en condiciones de que otros centros de órdenes pudieran devolver el ataque, lanzando a su vez otros misiles desde lugares que en el momento de ese primer ataque no hubieran resultado destruidos. Teóricamente la trayectoria de un misil desde Rusia tarde tres minutos más en llegar a la costa oeste de EE.UU que a la capital. En ese tiempo, la red ARPANET debería permitir repeler, ¿repeler?, el ataque lanzado desde Rusia (¿quién si no?) con otros tantos misiles nucleares.
La transfiguración de ARPANTET en Internet se debió a varios factores y convergencias: entre otros, el fin de la guerra fría, el aumento exponencial en el uso del sistema por el mundo universitario de la investigación (que antes hemos descrito) y, posteriormente, su universalización gracias al invento en el europeo CERN, ubicado en Suiza, de la World Wide Web por Robert Cailleu y Tim Berners-Lee que diseñaron un sistema universal e “independiente de la máquina”, (funciona con todos los ordenadores y con todos los sistemas operativos) y de un uso tan sencillo que cualquier usuario no especializado puede navegar por la red. La explosión social en el uso de la red y las guerras comerciales por las oportunidades de negocio nos han dado una imagen de uso civil universalizado de tal forma que Internet no se ha asociado por el gran público en la década de los noventa con los usos que obviamente estas tecnologías globales y la comunicaciones abren a los fines militares. Por otra parte ya no es prudente para los entornos militares alardear con el armamento como lo hacían durante la guerra fría. Los noventa han sido años de imagen ecológica y del desarrollo internacional de la solidaridad y las ONG (las organizaciones no gubernamentales actúan ya en todo el mundo). Y los militares han de ser más discretos que en la guerra fría.

En ese nivel de discreción que el nuevo orden mundial ha impuesto al sistema tecnológico militar, no significa que se haya ido de vacaciones. El centinela, el vigilante tiene su mayor razón de ser ahora, más que nunca, en el control de la información. Así que la era de la información es el tiempo y entorno más adecuado para cumplir y autojustificación de su misión.

¿Hacia donde sería lógico que se dirigiesen ahora aquellas paranoias de la guerra fría que ahora nos parecen algo cómicas? ¿Qué hipotético enemigo podría hoy en día tener la escala suficiente para autoreferenciarse en él? Un enemigo que estuviera en todas partes, en todo el planeta solo podría hacerlo adueñándose de la red de redes: Internet. Así que Internet se ha convertido, además de los que creemos lo optimistas de la red, en un posible campo de silenciosas operaciones militares. Encriptación de la información. Circulación libre de mensajes de toda especie. Comunicaciones sin control centralizado con acceso global en las que no hay aduanas, fronteras o límite físico-político alguno. Problemas para detectar verdaderas identidades. Usos anónimos. Insuficientes garantías de privacidad. Demasiado descontrol, debieron pensar algunos. Y parece que intentan poner solución a ello.Tras una etapa de cómicos intentos acabados en fiasco para tomar el control de Internet, fracasados a causa de la naturaleza misma de la red, creada desde ARPANET, sin “centro”, para imposibilitar que alguien pudiera tomar el control precisamente de ese centro, hemos entrado en una etapa que en lugar del propio control de la red, se está intentando crear estructuras para el control a través de la red.

¿Un micrófono oculto en cada PC?
Esta pregunta se la formulaba recientemente un columnista habitual de un periódico de la Red. El viernes 3 de septiembre, en la Web de la empresa Cryptonym.com, un programador especialista en criptografía informática, anunciaba un sorprendente descubrimiento que publicó rápidamente en Internet para su instantánea y mayor difusión: Andrew Fernandes, que así se llamaba el citado experto, había descubierto que en todas las ediciones ya distribuidas de los sistemas operativos Windows 95 y 98 existe una “puesta trasera” (una vía de acceso encriptada) oculta, denominada NSAKey, que podría permitir a la NSA. National Security Agency (la “superagencia” del espionaje americano), penetrar en cualquier ordenador que tuviera instalado Windows, mientras éste estuviera conectado a Internet. En términos no técnicos: los sistemas operativos de Microsoft hospedarían un miniprograma secreto, oculto e indetectable, que sólo se pondría en funcionamiento, cuando alguien de la NSA (un espía por ejemplo) activara mediante una clave de seguridad dicho programa secreto teniendo acceso de ésta manera a través de la red al disco duro y los contenidos de cualquier ordenador equipado con Windows. Es fácil imaginarse las posibilidades, teniendo en cuenta que casi el 90% de los ordenadores del mundo tiene instalado el Windows. Rápidamente la dirección de la empresa Microsoft hizo una declaración tildando de locura y especulación sin sentido el anuncio de Andrew Fernandes. También el Gobierno americano negó todo el asunto tajantemente. La explicación de Microsoft no fue muy convincente: el miniprograma secreto era algo parecido al sello de conformidad que han de pasar obligatoriamente todos los programas en EE.UU. para venderse comercialmente. ¿Y para qué ha de escudriñar la NSA todos lo programas informáticos? Pues obviamente para asegurase de que ningún programa en circulación vulnere la ley de exportación de cifrado (encriptación) hoy vigente en norteamérica. 

¿Ah, pero no sabía Vd. que todos los programas informáticos salidos de EE.UU. han sido “destripados” y revisados por la NSA, agencia de espionaje norteamericana? El anuncio y sus desmentidos ha provocado un boomerang informativo haciendo que miles de usuarios (este tipo de noticias, sospechosamente, nunca llega a los titulares, nadie sabe porqué), se enteraran de que estaban trabajando y usando herramientas informáticas revisadas, no sabemos si por el Gran Hermano que creó Orwell, en persona o por algunos de sus hermanos o clónicos o siameses dirigiendo a los informáticos de la NSA en su ardua labor.
Tanto la NSA como Microsoft han desmentido el anuncio de Andrew Fernandez (5)y la existencia del miniprograma secreto en los programas Windows distribuidos, pero ni la empresa ni la agencia han negado que lo que dice el experto criptógrafo ya es posible: vigilar a todos lo usuarios de un ordenador conectado a Internet, simplemente incluyendo el sistema operativo que compra el usuario una pequeña cantidad de ceros y unos formando una clave secreta que es posible activar a distancia a través de la red, con una contraseña secreta, dejando nuestra información al alcance del poseedor de dicha clave. Mientras tanto, nosotros los usuarios seguimos en plena edad de la inocencia. 

Hay que tener en cuenta además, que éstos intentos que tienen por objetivo el control sobre la información en circulación o almacenada por los usuarios de ordenador es sólo una de la facetas del nuevo maremagnum de la información que nos envuelve. Existen otras facetas tan preocupantes como la que significan iniciativas como Epsilon y la posibilidad de las claves tipo NSAKey. Sin ir mas lejos, en el emergente sector de la biotecnología, cuyas nuevas herramientas de bioingeniería ya descifran los secretos de las secuencias genéticas, lo cual está desencadenando telúricas contiendas por apropiarse de la valiosísima información genética que da las claves de la vida. Las secuencias del ADN de organismos vivos (desde las bacterias a los seres humanos) van a ser una inmensa fuente de poder y dinero. Sólo un ejemplo: una empresa del poderoso sector de la farmacopea industrial multinacional (casi tan poderoso como el de la industria del armamento), ha conseguido comprar el control sobre todo el archivo de secuencias genéticas de los habitantes de un país entero: Islandia. Se está intentando lo mismo con otras comunidades sociales de distintas partes del planeta. Las hazañas del Gran Hermano del sector biotecnológico indican que la nueva “vigilancia” digital ya extiende su capacidad de control de la información “sensible” hasta uno de los últimos confines moleculares de la vida: el código genético. Para colmo y como muestra de que las connivencias entre poderes funcionan en red para adueñarse de la información más valiosa incluso creando opinión: la prestigiosa revista “Lancet”, autoridad científica acostumbrada a dar el nihil obstat a los trabajos de investigadores de todo el mundo, acaba de publicar un editorial en el que justifica la posibilidad de patentar la crucial información contenida en el genoma humano (cuya secuenciación completa estará descifrada en el 2.003). En él se afirma que “el acceso a esa información no ha de ser incompatible con los intereses comerciales”. Sobran los comentarios.

A punto de entrar en el año 2.000, la realidad da material de sobra para una siguiente entrega de la novela “1984” de George Orwell.
 

(1) Biel Mean Time. Tiempo Internet. (Ver número anterior de Contrastes)
(2) Manuel Castells, La Era de la información, vol. 3. Fin de Milenio, pag. 198
(3) Crackers. Agentes en la red que se infiltran en servidores y ordenadores causando daños. Son considerados los anarquistas de la    red. Realizan acciones índividualizadas aunque se defienden entre sí. Suelen “atacar” servidores y sistemas que representan los poderes fácticos en la red: gobiernos, agencias militares, grandes empresas, etc., destruyendo información o intentando causar problemas. 
(4) Hackers. Son los “crackers buenos” de la red. Sus acciones no pretenden dañar archivos, sino demostrar que son capaces de quebrar los más sofisticados sistemas de seguridad y burlar las medidas de protección de los servidores sobre todos de gobiernos, agencias de seguridad y grandes empresas e instituciones. Proclaman la red como un espacio abierto, gratuito y accesible a todos, mediante acciones propagandísticas, como alterar impunemente las cabeceras de las páginas Webs de organismos o instituciones que pretenden privatizar o apropiarse de Internet. Sus acciones tienen como objetivo principal poner en ridículo a los poderes fácticos que se han ubicado en Internet.
(5) No hay que perderse el texto titulado. Microsoft, la NSA y tú. (Microsoft, la NSA and You), que está en la dirección de Internet: http://www.cryptonym.com/hottopics/msft-nsa.html
Imágenes artículo


© Revista Contrastes
Página actualizada por Grupo mmm
Para cualquier cambio o sugerencia dirigirse a webmaster.
© 2000-2001