ÓRGANO OFICIAL DEL COMITÉ CENTRAL DEL PARTIDO COMUNISTA DE CUBA
Foto: Tomada de Redes Sociales

En 2016 circuló por internet una fotografía curiosa. En ella aparecía Mark Zuckerberg, el creador de Facebook, en un momento casual frente a su computadora portátil. A primera vista no parecía tener nada del otro mundo, pero al ampliarla muchos usuarios descubrieron que la cámara y el micrófono de la máquina estaban cubiertos con un pequeño trozo de cinta adhesiva.

La imagen se volvió viral por una razón sencilla. Si uno de los hombres más poderosos de la industria tecnológica tapa la cámara de su laptop, ¿qué sabe él que el resto de nosotros no sabemos?

La explicación es más simple –y más inquietante– de lo que parece. Durante los últimos años, expertos en seguridad digital han advertido que las cámaras, micrófonos y sensores de nuestros dispositivos pueden convertirse en puntos de acceso para el espionaje. Un virus informático, una vulnerabilidad o una aplicación maliciosa pueden permitir que un tercero active la cámara sin que el usuario lo note.

Durante mucho tiempo esta preocupación parecía exagerada para el ciudadano común. Sin embargo, el escalamiento de la guerra tecnológica, el espionaje digital y los sistemas militares ha demostrado que no se trata de una fantasía.

Un reciente reportaje del diario británico Financial Times sobre las operaciones de inteligencia contra dirigentes iraníes explica cómo el seguimiento de objetivos políticos se apoya en infraestructuras tecnológicas aparentemente inocuas: cámaras urbanas, sistemas conectados y dispositivos digitales. Los servicios de inteligencia de Estados Unidos e Israel exploraron el uso de redes de cámaras y sensores conectados para rastrear movimientos y localizar a los principales líderes de Irán y a sus guardaespaldas, lo que muestra hasta qué punto la vigilancia digital se ha integrado en las estrategias contemporáneas de guerra y espionaje. Con este seguimiento, se logró ubicar y asesinar al líder supremo de ese país, Alí Jamenei, el pasado 28 de febrero.

La vigilancia global es un hecho. El mundo ya está de lleno en una etapa en la que los objetos cotidianos se han convertido en fuentes permanentes de datos y forman parte de un ecosistema tecnológico conocido como el «Internet de las cosas» (IoT, según su sigla en inglés). El término describe la red creciente de dispositivos conectados a internet que no son solo computadoras tradicionales: cámaras de seguridad, televisores inteligentes, relojes, altavoces domésticos, sensores industriales, automóviles, electrodomésticos e incluso juguetes. Cada uno de esos dispositivos recoge información. Y cada uno transmite datos a la «nube», que, como dicen los expertos, no es más que la computadora de alguien.

Los halcones militares saben muy bien que un sistema conectado a la red global puede ser intervenido a distancia por hackers, empresas privadas y servicios de inteligencia. Y el riesgo crece a medida que aumenta el número de objetos conectados; en 2025 se calculaban alrededor de 21 100 millones de dispositivos IoT activos. Por eso se recomiendan medidas simples de protección, como revisar permisos de aplicaciones, actualizar dispositivos y, en el caso de las cámaras, algo tan rudimentario como cubrirlas cuando no se utilizan.

La pequeña cinta adhesiva en la laptop de Zuckerberg no era un gesto extravagante, sino una advertencia. Cuando cámaras, redes y dispositivos conectados pasan a formar parte de operaciones de vigilancia, persecución y exterminio, queda al descubierto que buena parte de la innovación contemporánea está siendo absorbida por la lógica de la guerra. De ahí que esta no sea solo una discusión sobre privacidad individual, sino también sobre poder, militarización y soberanía; sobre quién controla la infraestructura digital del mundo y cómo ese control puede ponerse al servicio de la dominación y de la muerte.

COMENTAR
  • Mostrar respeto a los criterios en sus comentarios.

  • No ofender, ni usar frases vulgares y/o palabras obscenas.

  • Nos reservaremos el derecho de moderar aquellos comentarios que no cumplan con las reglas de uso.