El escritor inglés George Orwell, publicó a finales de
1948 la célebre novela “1984”, ambientada unos cuarenta años
después, en un tiempo que para él era un futuro de ciencia-ficción.
En su relato, aventuraba un funesto destino para nuestra civilización.
Los ciudadanos protagonistas de su novela, pertenecían a una sociedad
totalmente “vigilada” a distancia por el “Gran Hermano”, una suerte de
tirano electrónico que sojuzgaba a los ciudadanos utilizando medios
tecnológico-electrónicos. La novela ha llegado a crear una
serie de iconos culturales y hoy se asocia el término “sociedad
orwelliana” como sinónimo de “sociedad vigilada” por medios electrónicos.
La evolución de la tecnología digital y de las telecomunicaciones
ha inducido, décadas después de la aparición de la
novela, la formación de un ámbito de civilización
global, que aunque no alcanza a todos los habitantes del planeta, sí
interconexiona a una decisiva parte de ellos, desde todas las latitudes
del globo en una sociedad-red [Castell dixit] que funciona conectada en
tiempo real de todos los meridianos (tiempo internet BMT ) (1), 24 horas
al día. En dicho plano, se funciona como sociedad electrónica,
interconectada por vínculos de red cuya armadura principal es Internet.
Aunque el origen de la Red fue un proyecto militar concebido en plena guerra
fría (ARPANET), el aumento exponencial de la utilización
de la red por el entorno científico internacional (el conjunto de
laboratorios y universidades) fue el que, en los primeros años,
se apropió del uso del sistema, que encontró en él
casi una panacea eficaz y barata para resolver las dificultades de comunicación
personal entre los científicos diseminados por todo el mundo en
sus centros de investigación. De esta fase de uso científico
se pasó a una explosión social en el uso personal de Internet
por parte de ciudadanos de a pie en todo el mundo (en las áreas
de países cuyos medios informáticos y red telefónica
estuviera en condiciones de dar acceso a este medio). La siguiente fase
de este proceso, en la que nos encontramos, es la fagocitación de
Internet por lo que se llaman en mercadotecnia las “oportunidades de negocio”
y ahora son las empresas y los poderes fácticos económicos
(y militares of course ) de todo el orbe desarrollado los que intentan
conquistar todo este inmenso territorio electrónico y virtual que
ha envuelto literalmente, (y de forma no homogénea), al planeta,
aunque dejando grandes extensiones del mismo por colonizar, que coinciden
de forma intensamente local hasta la escala de barrio con las áreas
habitadas por los más pobres.
Gentes digitalmente alfabetizadas
El acceso a la red, a precios asequibles, de gentes digitalmente alfabetizadas
de todo el mundo, provocó una súbita explosión no
controlada inicialmente por los poderes fácticos clásicos,
generando un sentimiento casi universal que asocia el término Internet
con un espacio de libertad. El mismísimo Alvin Toffler, relator
del futuro desde lugares próximos a la cúspide de los poderes
de la alta investigación militar del Pentágono (leer sobre
todo el entrelíneas de libros suyos como La Tercera Ola), afirmaba,
no hace mucho en una entrevista: “Internet da a los desheredados una oportunidad
que de otra forma nunca va a tener”. Y afirma que el sistema político
mundial evoluciona de “una economía dominada por los políticos
a un nuevo estilo de vida, hacia una reducción de la burocracia
y del papel de los gobiernos. Al mismo tiempo -afirma- tendrá lugar
una debilitación del sistema de partidos políticos en beneficio
de las ONG”. Está convencido de que Internet “favorecerá
a las economías más pobres”. Todo esto lo dice un visionario
que ha estado durante décadas a sueldo, como analista de prospectiva,
en los círculos de alta estrategia militar americanos. Toda la inversión
que se dedicó tanto a él como a numerosos grandes analistas
no sirvieron para que anticiparan la explosión de Internet que pilló
a todos estos gurús con el paso cambiado. Este es, en mi opinión,
uno de los mayores milagros del advenimiento de Internet.
Tanto Toffler como otros grandes especialistas dedicados a “pensar el
futuro” realizan grandilocuentes discursos y declaraciones públicas
sobre las virtudes sociales de La Red, ahora que ya está en marcha,
callando precisamente sobre los temas más preocupantes en ella,
que son las sórdidas y sumergidas batallas sobre el control que
la autoridad (militar, por supuesto), está librando para hacerse
con el gobierno de las superestructuras más sensibles de la Red
de Redes. En Internet han encontrado la razón de ser, una vez más,
los gendarmes de siempre para continuar con la paranoia militaroide en
busca de un enemigo para justificar la autoperpetuación de sus sistemas
y su poder. La vigilancia y el control del enemigo ha de continuar sin
descanso. Si no hay enemigo o peligro real y físico, será
virtual, pero habrá de poseer de consistencia suficiente para que
el presupuesto destinado a los complejos militares americanos (y aliados)
no decaiga. Si la ex URRS o Rusia ya no tienen entidad como enemigo justificador,
serán sustituidos en los informes top secret por algún peligro
cuya posible inminente infiltración les convierta en enemigos virtuales
o digitales que, esta vez a través de las redes globales, pueden
estar al acecho desde cualquier lugar o remoto rincón del planeta.
Por fin apareció la auténtica amenaza (esta vez digital)
que necesitaban los jerifaltes de la razón (occidental) de estado
(en EE.UU. se llama razones de seguridad nacional), que momentáneamente
se habían quedado en el ámbito mundial sin nadie enfrente.
Incluso al Hollywood de las películas más fascistoides se
les habían acabado los “malos”. Después de los rusos, los
irakíes y los narcos no sabían cómo materializar un
enemigo creíble. Ni siquiera las mafias rusas o la globalización
organizativa del crimen [un real y pavoroso fenómeno que describe
minuciosamente Castells (2) como factor importante en el nuevo orden mundial]
les resulta de magnitud suficiente. Con lo digital tan de moda (no olvidemos
que los congresistas americanos que votan el presupuesto de defensa también
son sensibles a las modas), a los productores de acción ya sólo
les quedan unos “malos” de película convincentes: los diabólicos
y anarcoides crackers (3) que campan libres por la red, y podrían
desde algún ignoto lugar de la malla generar un auténtico
apocalipsis global. No debe sentarles nada bien, a los citados poderes,
que jóvenes hackers les coloquen impunemente de tanto en tanto,
en las portadas de las páginas Web del Pentágono y otros
centros de poder, rótulos que quedan a la vista de toda la red,
con consignas que afean su conducta.
Todo esto parecerían bromas de informáticos quinceañeros
aficionados a los videojuegos si no se estuvieran derramando en estos momentos
ingentes inversiones en monstruosos sistemas informáticos de vigilancia
y control en el nuevo campo de batalla: la red global. Inversiones, que
por cierto, obrarían milagros en la humanidad si se invirtieran
en promover el desarrollo y la educación, mejorar la sanidad o paliar
la pobreza en el tercer mundo. Tras el portentoso fracaso del disparatado
último intento de la época Reagan: el proyecto (militar,
por supuesto) denominado (vaya sarcasmo) “La guerra de las galaxias” que
intentaba extender en vertical la disuasión (como gran amenaza),
a base de situar racimos de cabezas nucleares y mega-lásers en el
espacio, se están poniendo en marcha proyectos militares como el
Epsilon: un sistema capaz (según rumores fidedignos) de rastrear
íntegramente, la totalidad (sí, la totalidad) de los cientos
de millones de mensajes de correo electrónico que se mueven por
la red cada día. También es capaz de rastrear el contenido
de todas las webs depositadas en los millones de servidores conectados
a Internet en los que buscan continuamente palabras o conceptos “sensibles”
para la seguridad, archivando y analizando los contenidos que las incluyan.
Y ¿por qué?, pues parece ser que es necesaria una “vigilancia”
y “control” globales, ya que así es ahora la “amenaza” y el “enemigo
potencial”: global y virtual. Epsilon sería una materialización
del “Gran Hermano” de la novela en su facción de espía. Pero
no está solo como veremos.
A Orwell, ya le tacharon en los 50 de exagerado. Va a resultar ahora,
que los usos inconfesables de La Red, le van a dar la razón y van
a dejar atrás (por pequeñas) sus cuasi apocalípticas
previsiones.
David y Goliat
Precísamente, en 1984, Steve Jobs, fundador de la empresa Apple,
utilizó el concepto de la novela de Orwell, plasmándolo visualmente
en el ya mítico spot publicitario titulado también: “1984”,
que se realizó para el lanzamiento de su ordenador Macintosh, durante
el mayor pico anual de audiencia de la TV americana: la final de la SuperBowl
(final de la copa de fútbol americano) de ese año. En dicho
anuncio, se presentaba el nuevo ordenador simbolizado en medio de un escenario
gris, por chica a todo color, que perseguida de cerca por guardias antidistubios
cruzaba una enorme y tétrica sala, en la que cientos de humanos
también grises y “alienados” recibían inermes el mensaje
del Gran Hermano a través de una gigantesca pantalla desde la que
un enorme rostro de líder faccioso les lanzaba una especie de doctrina
total. La chica consigue lanzar una maza que destruye la gran pantalla
única, liberando a los grises ciudadanos alienados por la tiranía
electrónica. El anuncio acaparó todos lo premios de la publicidad
de ese año. El citado spot quedó como una pequeña
obra maestra la publicidad del director Ridley Scott ( que años
más tarde dirigió Alien), pero una década y media
después tan sólo es una anécdota, pequeño episodio
de la guerra comercial de la informática de los ’80. cuyos episodios
más dramáticos se libraban con la entonces potente IBM (en
el argot de la época Big Blue, el gigante azul) por aquellos años
gran enemigo comercial de Apple, ente el que perdió la supremacía
en el mercado de ordenadores personales por goleada. A finales de los ’90
ya no es IBM quien mejor representa el totalitarismo informático
sino el estilo Microsoft, encarnado por Bill Gates, que intenta desde entonces
(sigue en ello) imponer por todos los medios a su alcance su sistema operativo
Windows a nivel planetario, intentando borrar del mercado, al que no se
somete a usar su sistema operativo. Hay una broma que refleja el estilo
antiolímpico del Windows (más lento, más dificil,
más farragoso), frente al estilo friendly (amigable del MacOS).
Hasta Umberto Eco se hizo eco de ello en una divertida columna. En este
momento, Bill Gates está en plena contienda con la administración
americana ante lo tribunales, su compañía Microsoft ha sido
denunciado por las fiscalías de veinte Estados americanos por prácticas
monopolistas ilegales y, además en estos momentos, se enfrenta a
un juicio antimonopolio emprendido por el Departamento de Justicia de EE
UU. Con el tiempo al gigante Microsoft le han crecido los enanos (AOL,
Netscape, Sun ), pero Jobs simboliza aún mejor que nadie frente
a Gates la resistencia a sucumbir a la religión informática
del pensamiento único: PC+Windows. Steve Jobs se vió obligado
incluso a emular a Fausto (Jobs llegó a firmar, por cuestiones de
supervivencia, un acuerdo con el propio Gates, su peor enemigo, que momentáneamente,
por la amenaza de la ley antimonopolio, necesitaba salvar de la desaparición
a su rival) No pretendo divulgando estos episodios ser objetivo, y prefiero
ponerme de parte del pequeño frente al grande. Por otra parte defiendo
la “biodiversidad digital” es decir, cuantas más opciones tecnológicas
y digitales, cuanto más diversa y plural sea el uso de la tecnología,
mucho mejor para los cyberciudadanos.
Estos sucedidos tienen lugar en la década y en el seno de un
avatar tecnológico que está cambiando el mundo: la transición
de nuestra civilización a la era de la información, hacia
un mundo en que todo el planeta comparte un plano global organizado en
torno a las redes y al paradigma de todas ellas: Internet.
Del control de Internet al control a través de Internet
La caída del muro de Berlín marcó el principio
del fin de la guerra fría que ha dejado sin un enemigo la suficiente
entidad pública como para justificar los desorbitados gastos de
defensa que impulsa el Pentágono y el complejo industrial-armamentístico
que orbita a su alrededor. El genial Stanley Kubrick ironizó sobre
ello despiadadamente en la película “Teléfono Rojo: volamos
hacia Moscú” sobre la paranoia militarista que impregnaba los cerebros
de alto rango que entonces gobernaban el poder militar americano. Lo que
parecía una parodia dejó de serlo cuando, con los años,
se han hecho públicos los presupuestos ideológicos que impulsaron
el nacimiento de la red ARPANET, precursora de Internet. ARPANET nació
en los sesenta, años de la guerra fría, con un diseño
creado para que, en caso de hipotética destrucción por ataque
nuclear del centro neurálgico del alto mando del sistema de misiles
nucleares (por ejemplo: el de Washington, el más cercano en trayectoria)
las comunicaciones del resto de la red militar de EE.UU. estuvieran en
condiciones de que otros centros de órdenes pudieran devolver el
ataque, lanzando a su vez otros misiles desde lugares que en el momento
de ese primer ataque no hubieran resultado destruidos. Teóricamente
la trayectoria de un misil desde Rusia tarde tres minutos más en
llegar a la costa oeste de EE.UU que a la capital. En ese tiempo, la red
ARPANET debería permitir repeler, ¿repeler?, el ataque lanzado
desde Rusia (¿quién si no?) con otros tantos misiles nucleares.
La transfiguración de ARPANTET en Internet se debió a
varios factores y convergencias: entre otros, el fin de la guerra fría,
el aumento exponencial en el uso del sistema por el mundo universitario
de la investigación (que antes hemos descrito) y, posteriormente,
su universalización gracias al invento en el europeo CERN, ubicado
en Suiza, de la World Wide Web por Robert Cailleu y Tim Berners-Lee que
diseñaron un sistema universal e “independiente de la máquina”,
(funciona con todos los ordenadores y con todos los sistemas operativos)
y de un uso tan sencillo que cualquier usuario no especializado puede navegar
por la red. La explosión social en el uso de la red y las guerras
comerciales por las oportunidades de negocio nos han dado una imagen de
uso civil universalizado de tal forma que Internet no se ha asociado por
el gran público en la década de los noventa con los usos
que obviamente estas tecnologías globales y la comunicaciones abren
a los fines militares. Por otra parte ya no es prudente para los entornos
militares alardear con el armamento como lo hacían durante la guerra
fría. Los noventa han sido años de imagen ecológica
y del desarrollo internacional de la solidaridad y las ONG (las organizaciones
no gubernamentales actúan ya en todo el mundo). Y los militares
han de ser más discretos que en la guerra fría.
En ese nivel de discreción que el nuevo orden mundial ha impuesto
al sistema tecnológico militar, no significa que se haya ido de
vacaciones. El centinela, el vigilante tiene su mayor razón de ser
ahora, más que nunca, en el control de la información. Así
que la era de la información es el tiempo y entorno más adecuado
para cumplir y autojustificación de su misión.
¿Hacia donde sería lógico que se dirigiesen ahora
aquellas paranoias de la guerra fría que ahora nos parecen algo
cómicas? ¿Qué hipotético enemigo podría
hoy en día tener la escala suficiente para autoreferenciarse en
él? Un enemigo que estuviera en todas partes, en todo el planeta
solo podría hacerlo adueñándose de la red de redes:
Internet. Así que Internet se ha convertido, además de los
que creemos lo optimistas de la red, en un posible campo de silenciosas
operaciones militares. Encriptación de la información. Circulación
libre de mensajes de toda especie. Comunicaciones sin control centralizado
con acceso global en las que no hay aduanas, fronteras o límite
físico-político alguno. Problemas para detectar verdaderas
identidades. Usos anónimos. Insuficientes garantías de privacidad.
Demasiado descontrol, debieron pensar algunos. Y parece que intentan poner
solución a ello.Tras una etapa de cómicos intentos acabados
en fiasco para tomar el control de Internet, fracasados a causa de la naturaleza
misma de la red, creada desde ARPANET, sin “centro”, para imposibilitar
que alguien pudiera tomar el control precisamente de ese centro, hemos
entrado en una etapa que en lugar del propio control de la red, se está
intentando crear estructuras para el control a través de la red.
¿Un micrófono oculto en cada PC?
Esta pregunta se la formulaba recientemente un columnista habitual
de un periódico de la Red. El viernes 3 de septiembre, en la Web
de la empresa Cryptonym.com, un programador especialista en criptografía
informática, anunciaba un sorprendente descubrimiento que publicó
rápidamente en Internet para su instantánea y mayor difusión:
Andrew Fernandes, que así se llamaba el citado experto, había
descubierto que en todas las ediciones ya distribuidas de los sistemas
operativos Windows 95 y 98 existe una “puesta trasera” (una vía
de acceso encriptada) oculta, denominada NSAKey, que podría permitir
a la NSA. National Security Agency (la “superagencia” del espionaje americano),
penetrar en cualquier ordenador que tuviera instalado Windows, mientras
éste estuviera conectado a Internet. En términos no técnicos:
los sistemas operativos de Microsoft hospedarían un miniprograma
secreto, oculto e indetectable, que sólo se pondría en funcionamiento,
cuando alguien de la NSA (un espía por ejemplo) activara mediante
una clave de seguridad dicho programa secreto teniendo acceso de ésta
manera a través de la red al disco duro y los contenidos de cualquier
ordenador equipado con Windows. Es fácil imaginarse las posibilidades,
teniendo en cuenta que casi el 90% de los ordenadores del mundo tiene instalado
el Windows. Rápidamente la dirección de la empresa Microsoft
hizo una declaración tildando de locura y especulación sin
sentido el anuncio de Andrew Fernandes. También el Gobierno americano
negó todo el asunto tajantemente. La explicación de Microsoft
no fue muy convincente: el miniprograma secreto era algo parecido al sello
de conformidad que han de pasar obligatoriamente todos los programas en
EE.UU. para venderse comercialmente. ¿Y para qué ha de escudriñar
la NSA todos lo programas informáticos? Pues obviamente para asegurase
de que ningún programa en circulación vulnere la ley de exportación
de cifrado (encriptación) hoy vigente en norteamérica.
¿Ah, pero no sabía Vd. que todos los programas informáticos
salidos de EE.UU. han sido “destripados” y revisados por la NSA, agencia
de espionaje norteamericana? El anuncio y sus desmentidos ha provocado
un boomerang informativo haciendo que miles de usuarios (este tipo de noticias,
sospechosamente, nunca llega a los titulares, nadie sabe porqué),
se enteraran de que estaban trabajando y usando herramientas informáticas
revisadas, no sabemos si por el Gran Hermano que creó Orwell, en
persona o por algunos de sus hermanos o clónicos o siameses dirigiendo
a los informáticos de la NSA en su ardua labor.
Tanto la NSA como Microsoft han desmentido el anuncio de Andrew Fernandez
(5)y la existencia del miniprograma secreto en los programas Windows distribuidos,
pero ni la empresa ni la agencia han negado que lo que dice el experto
criptógrafo ya es posible: vigilar a todos lo usuarios de un ordenador
conectado a Internet, simplemente incluyendo el sistema operativo que compra
el usuario una pequeña cantidad de ceros y unos formando una clave
secreta que es posible activar a distancia a través de la red, con
una contraseña secreta, dejando nuestra información al alcance
del poseedor de dicha clave. Mientras tanto, nosotros los usuarios seguimos
en plena edad de la inocencia.
Hay que tener en cuenta además, que éstos intentos que
tienen por objetivo el control sobre la información en circulación
o almacenada por los usuarios de ordenador es sólo una de la facetas
del nuevo maremagnum de la información que nos envuelve. Existen
otras facetas tan preocupantes como la que significan iniciativas como
Epsilon y la posibilidad de las claves tipo NSAKey. Sin ir mas lejos, en
el emergente sector de la biotecnología, cuyas nuevas herramientas
de bioingeniería ya descifran los secretos de las secuencias genéticas,
lo cual está desencadenando telúricas contiendas por apropiarse
de la valiosísima información genética que da las
claves de la vida. Las secuencias del ADN de organismos vivos (desde las
bacterias a los seres humanos) van a ser una inmensa fuente de poder y
dinero. Sólo un ejemplo: una empresa del poderoso sector de la farmacopea
industrial multinacional (casi tan poderoso como el de la industria del
armamento), ha conseguido comprar el control sobre todo el archivo de secuencias
genéticas de los habitantes de un país entero: Islandia.
Se está intentando lo mismo con otras comunidades sociales de distintas
partes del planeta. Las hazañas del Gran Hermano del sector biotecnológico
indican que la nueva “vigilancia” digital ya extiende su capacidad de control
de la información “sensible” hasta uno de los últimos confines
moleculares de la vida: el código genético. Para colmo y
como muestra de que las connivencias entre poderes funcionan en red para
adueñarse de la información más valiosa incluso creando
opinión: la prestigiosa revista “Lancet”, autoridad científica
acostumbrada a dar el nihil obstat a los trabajos de investigadores de
todo el mundo, acaba de publicar un editorial en el que justifica la posibilidad
de patentar la crucial información contenida en el genoma humano
(cuya secuenciación completa estará descifrada en el 2.003).
En él se afirma que “el acceso a esa información no ha de
ser incompatible con los intereses comerciales”. Sobran los comentarios.
A punto de entrar en el año 2.000, la realidad da material de
sobra para una siguiente entrega de la novela “1984” de George Orwell.
(1) Biel Mean Time. Tiempo Internet. (Ver número anterior
de Contrastes)
(2) Manuel Castells, La Era de la información, vol. 3. Fin
de Milenio, pag. 198
(3) Crackers. Agentes en la red que se infiltran en servidores y
ordenadores causando daños. Son considerados los anarquistas de
la red. Realizan acciones índividualizadas aunque
se defienden entre sí. Suelen “atacar” servidores y sistemas que
representan los poderes fácticos en la red: gobiernos, agencias
militares, grandes empresas, etc., destruyendo información o intentando
causar problemas.
(4) Hackers. Son los “crackers buenos” de la red. Sus acciones no
pretenden dañar archivos, sino demostrar que son capaces de quebrar
los más sofisticados sistemas de seguridad y burlar las medidas
de protección de los servidores sobre todos de gobiernos, agencias
de seguridad y grandes empresas e instituciones. Proclaman la red como
un espacio abierto, gratuito y accesible a todos, mediante acciones propagandísticas,
como alterar impunemente las cabeceras de las páginas Webs de organismos
o instituciones que pretenden privatizar o apropiarse de Internet. Sus
acciones tienen como objetivo principal poner en ridículo a los
poderes fácticos que se han ubicado en Internet.
(5) No hay que perderse el texto titulado. Microsoft, la NSA y tú.
(Microsoft, la NSA and You), que está en la dirección de
Internet: http://www.cryptonym.com/hottopics/msft-nsa.html |
|