 El ábrete sésamo del imperio FELIX LOPEZ En la filosofía norteamericana de seguridad nacional, la información es poder. Y bajo este principio han promovido, desde tiempos inmemoriales, sistemas de espionaje, contraespionaje, ocultación de datos y otras artimañas similares. Un modo de actuar que viene acompañado de una amenazadora sugerencia: haz lo que yo digo, pero no lo que yo hago.
Es cierto que estas prácticas vienen sucediéndose desde tiempos faraónicos, hace miles de años. Pero durante siglos se limitaron casi exclusivamente a los entornos militares o palaciegos. Sin embargo, ahora
—con la telemática— el ojo omnipresente del imperio está en todas partes, desde las potentes computadoras de las grandes empresas hasta el simple ordenador de un humilde vecino.
Lo prueba la más reciente versión del escándalo Echelon, sistema de espionaje promovido por los Estados Unidos con colaboración de algún otro país, y que sirve para chequear todas las comunicaciones personales electrónicas: da igual que sean llamadas telefónicas realizadas por un teléfono móvil o mensajes de Internet.
Muchas de esas comunicaciones (en un número cada vez más creciente) son interceptadas y analizadas, sin importar que sean realizadas por ciudadanos carentes de relevancia. Para lograrlo, el sistema Echelon utiliza modernos ordenadores que chequean las redes de transmisión telemáticas a partir de la búsqueda de ciertas frases o palabras clave.
En sus "explicaciones" a la opinión pública estadounidense, el gobierno ha justificado la
existencia de este ojo electrónico a partir del enfrentamiento de los bloques norteamericano y soviético después de la Segunda Guerra Mundial. Con el final de la guerra fría, dicen, debieron mantener el método por razones de seguridad nacional; fundamentalmente como sistema de información antiterrorista.
Ahora se ha descubierto que también Echelon ha jugado su papel en la promoción de las empresas yankis, en perjuicio de cualquier otra de diferente nacionalidad. Una novedosa forma de lograr impresionantes dividendos: poner estas poderosas técnicas en función del espionaje empresarial.
¿Qué falta para que estos sistemas espías se generalicen contra cualquier usuario de Internet? En la actualidad nada. El futuro ha llegado. Y existe un
"agente" potencial en el más humilde ordenador de cualquier internauta. Basta con que le hayan colocado al sistema un
"programa-espía", de esos que transmiten a terceras partes lo que haces, lo que tienes en tu disco, las horas a las que te conectas...
Antiguamente el espionaje era considerado como un
"noble arte" en el cual una o varias personas trataban de averiguar lo que otras pensaban o estaban haciendo. Esta misión constituía toda una prueba de ingenio, y en muchos casos de sangre fría, horas de trabajo y paciencia. Con la llegada del siglo XX las técnicas de espionaje
evolucionaron de manera sorprendente y mucho más durante la gran
"explosión" del desarrollo informático.
Ahora, la ciencia ficción se vuelve cada vez más real a medida que avanza la tecnología informática. Lo prueba un inquietante artículo de Michael J. McCarthy, editor de The Wall Street Journal, donde se denuncian las prácticas que determinadas empresas
llevan a cabo para controlar todo lo que hacen sus trabajadores.
McCarthy informa de la existencia de programas informáticos por medio de los cuales se puede espiar cualquier clase de dato que se introduzca desde un teclado en una empresa equipada con este tipo de programas. No importa que el archivo no sea salvado o que la información no llegue a transmitirse por una red. Una vez escrita la información queda registrada para que un gerente o administrador de sistemas pueda consultarla.
Entre sus ejemplos, McCarthy cita el de un joven empleado que decidió escribir sus propias ambiciones sin sospechar que todo era leído por su jefe. El 24 de diciembre encendió su computadora y redactó con el programa Microsoft Word una solicitud de beca para una escuela de pilotos. A pesar de que el escrito era un borrador no pasó inadvertido para aquellos que lo vigilaban. Fue despedido.
Baste el ejemplo. En estos momentos, cualquier cosa que hagamos en la red podría estar siendo observada por otras personas. Y lo peor de todo es que las autoridades norteamericanas se las han
"ingeniado" para decretar que este comportamiento es del todo legal y no está penado por la ley. Richard Eaton, padre de uno de estos investigadores virtuales, lo reafirma:
"Tal vez haya un problema ético", pero "no existe ningún problema legal".
De momento, la mayoría del mundo —los potenciales espiados— no sabe mucho acerca del uso de esta clase de programas, pero es lógico pensar que
"por una elemental medida de seguridad nacional", el imperio esté colocando sus ojos, como si de un procesador más de textos se tratase, en computadoras de todo el mundo.
Así van las cosas por el civilizado siglo XXI: un país (EE.UU.) lleva a la cárcel a cinco jóvenes que, a riesgo de sus propias vidas, evitaban las acciones de grupos terroristas contra su Patria. Esa misma nación, en buena lid, debería cercar la Casa Blanca y confinar allí a quienes decidieron que los espías reales y virtuales del imperio podían estar, infalibles, en todas partes.
|