|
Informática
y política en el espacio virtual
La posguerra fría en el
ciberespacios
Por
Juan Pablo Bermúdez
La
cosa es así: el ciberespacio parece ser el escenario ideal para
los enfrentamientos que surgen y surgirán en el nuevo milenio.
Ya congelada la Guerra Fría, las computadoras ofrecen un lugar
propicio para desarrollar los combates, en tanto allí al
menos eso parece es por donde transitará la mayor parte de
la humanidad en unos pocos años más. Claro que eso de la
humanidad debe entenderse como lo que significa en este caso: el
control político, cultural y económico de la sociedad humana.
Casi como el Big Brother (Hermano Grande) que proponía George Orwell
en su novela 1984.
Atentas a esto, las grandes potencias se empiezan a alistar en función
de esa supuesta guerra que, dicen, no tardará demasiado en producirse
y que de hecho ya tiene algunos pequeños focos, y cuyo objetivo,
al parecer, es el control absoluto sobre los demás.
Es necesario hacer una salvedad: aunque la mayoría de los especialistas
coincide en señalar que los ataques informáticos sufridos
por diversas organizaciones gubernamentales de todo el mundo no representan
todavía un peligro real, en tanto consideran que responden más
a un divertimento de hackers adolescentes que a una forma de terrorismo,
Estados Unidos determinó que sí y se puso a trabajar en
consecuencia.
Por supuesto no fueron los únicos. La Unión Europea siguió
la tendencia y también ya advierte sobre el riesgo que implica
en sí mismo el tránsito de cuestiones trascendentales por
el ciberespacio, pero además señalan directamente a Estados
Unidos, a quien acusan de espionaje, control ideológico y algunos
otros menesteres. Hasta ahora, el enfrentamiento no pasó de las
palabras, pero la comunidad informática ya está virtualmente
controlada.
Geografía virtual
En agosto, el Departamento de Estado del gobierno de los Estados Unidos
publicó un Plan de defensa cuyo título resulta
por demás elocuente: Defendiendo el ciberespacio norteamericano,
y que contiene al menos dos cosas falsas. 1) Dada su naturaleza virtual,
el ciberespacio es prácticamente imposible de defender, sin contar
que además habría que preguntarse defenderlo de qué;
2) también por su naturaleza, el ciberespacio es intangible y va
más allá de cualquier aspecto limítrofe, con lo cual
rotularlo de norteamericano es casi tan absurdo como pretender
crearle una bandera, un escudo y un himno. El prólogo corresponde
ni más ni menos que a Bill Clinton, quien se encarga de dejar en
claro que su país podría colapsar con un ataque informático
debido a la creciente dependencia de las tecnologías digitales.
Si en otros tiempos nuestros oponentes confiaban exclusivamente
en las bombas y en las balas, hoy los estados hostiles y los terroristas
pueden transformar una simple laptop (computadora portátil) en
una arma muy potente.
A decir verdad, los temores no son infundados aunque sí un tanto
exagerados. Si bien las computadoras del Pentágono fueron atacadas
con virus y bombas lógicas más de un millón de veces
en los últimos cinco años, para que se produzcan consecuencias
serias debe haber un plan de destrucción demasiado estudiado y
cuyos dispositivos sean por demás efectivos.
Un ejemplo: los norteamericanos gustan de hacer con cierta frecuencia
los llamados War Games (juegos de guerra); simulaciones de ataques, catástrofes
y demás con el fin de ver hasta dónde los planes de defensa
pensados para esas situaciones realmente funcionan. A fines del año
pasado, la CIA y el Departamento del Tesoro jugaron a que
un atentado terrorista les derrumbaba el sistema financiero. La suposición
consistió en los asesinatos del presidente de la Reserva Federal
y el secretario del Departamento del Tesoro, mientras al mismo tiempo
se volaban entre diez y quince edificios similares al de Oklahoma. En
cuanto a la informática, se penetraba en los sistemas con sofisticados
y casi exclusivos de las grandes potencias softwares de espionaje
y se diseminaban una decena de virus muy potentes antes de que se cumpliera
una hora de iniciado el ataque. ¿En realidad alguien cree en esta
posibilidad?
Aliarse con el enemigo
La primera vez que los europeos comprendieron que llegaban tarde a la
explosión informática de fin de siglo fue merced a los números.
A principios del año pasado, Media Metrix, la empresa norteamericana
de medición de contenidos y registro de usuarios de Internet, lanzó
su primer informe estadístico mundial, según el cual el
ochenta por ciento del contenido de las páginas era estadounidense,
mientras que el resto se repartía entre Europa, Canadá y
en menor medida Asia y el resto de América.
La reacción fue casi un manotazo de ahogado. Cuando además
descubrieron que casi todos los usuarios optaban por los buscadores de
Estados Unidos el Yahoo! en primer lugar, que concentraban
a más del setenta por ciento de los internautas, decidieron fundar
los cuatro buscadores europeos más importantes Olé,
de España; Web, de Alemania; Nomade, de Francia y Virgilio, de
Italia en uno solo, el Alleurope.com, un sitio que reúne
toda la información sobre el viejo continente.
Pero las cosas no cambiaron mucho. Hoy, Estados Unidos sigue teniendo
supremacía absoluta en cuanto al contenido de la red, en tanto
son también quienes están a la vanguardia de los avances
en la materia. Sin ir más lejos, la red Internet 2, que ya funciona
en las grandes universidades y en las multinacionales más importantes
y cuya velocidad de transmisión es el doble más rápida
que la de su prima original, no sólo fue un invento de ellos, sino
que hasta ahora son los únicos que la utilizan.
Acusaciones legales
El asunto se tornó todavía más álgido cuando
la Oficina de Evaluación de Opciones Científicas y Tecnológicas
(STOA) del Parlamento Europeo denunció, en junio de 1998, la existencia
de una red de espionaje llamada Echelon, con la cual Estados Unidos, decían,
monitoreaba los mensajes de correo electrónico y los foros de discusión
abierta en el planeta entero. Para peor, el periodista francés
Jean Guisnel publicaba en el mismomomento el libro Guerra en el ciberespacio:
servicios secretos en Internet, en el cual presentaba pruebas de esas
violaciones a la intimidad.
Según el informe, el espionaje se realiza mediante un programa
de inteligencia artificial llamado Memex, que intercepta los e-mail cuando
descubre determinadas palabras que fueron previamente seleccionadas
en un inmenso banco de datos que, además, funciona en más
de cincuenta idiomas. Ni bien se dio a conocer el documento, el gobierno
norteamericano reconoció la existencia de la red, pero alegando
que en realidad ellos la usan para detectar narcotráfico y grupos
terroristas. Sin embargo, la STOA desmentía desde el vamos este
argumento.
Los objetivos prioritarios de este sistema de vigilancia son seleccionados
por las agencias de espionaje sobre la base de sus intereses políticos.
Aunque hay mucha información recopilada sobre potenciales terroristas,
también hay control ideológico y espionaje económico,
en especial sobre aquellos países que participan en las negociaciones
con la Organización Mundial de Comercio (OMC), dice, elíptico,
el informe.
A blanquear la situación
El documento de la STOA fue lanzado apenas unos meses después de
una jugada fuerte de Estados Unidos. En mayo, había mandado precisamente
al Parlamento Europeo una propuesta para que los mensajes privados enviados
a través de Internet fueran accesibles a las agencias norteamericanas
de inteligencia, por supuesto con el argumento de las drogas y los atentados
terroristas. La primera respuesta de los europeos fue sancionar una Ley
de Protección de Datos Personales, que transformó en delito
grave el ingreso en comunicaciones privadas sin el consentimiento de quien
las emitió o recibió. En su carta de presentación,
la ley dice: Están en juego los derechos de los ciudadanos
a la confidencialidad de sus comunicaciones privadas. Están en
juego el futuro de la democracia, el imperio de la ley y las garantías
constitucionales. Y afecta, también, a la necesaria confianza mutua
para el desarrollo de la cooperación internacional en cualquier
ámbito. Sin llegar a ser una amenaza, el texto es claro en
cuanto hasta dónde los dejarán llegar.
De todos modos, Estados Unidos no se dio por enterado. Cuando la guerra
de los Balcanes estaba en su punto más crítico, Bill Clinton
autorizó un ciberataque contra las cuentas bancarias del líder
serbio Slobodan Milosevic. El hecho, denunciado por la revista Newsweek,
nunca pudo ser probado, pero igualmente tuvo impactos en las relaciones
del comercio internacional, al punto tal que varias empresas de informática
suspendieron por un tiempo el abastecimiento de suministros a Yugoslavia
como una forma de protesta.
El cibergobierno
Finalmente, el conflicto terminó de evidenciarse este año,
cuando en febrero se celebró en Singapur la primera Reunión
de Acuerdos de la ICANN (Internet Corporation for Asigned Names and Numbers),
una fundación norteamericana que, con el apoyo económico
de las grandes multinacionales de la informática Compaq,
IBM, Worldcom, Netscape, constituyó el primer gobierno del
ciberespacio.
Aunque sin el apoyo de la Unión Europea, que participó de
la reunión con algunos representantes, la ICANN creó el
ente que le permitiera darle un marco legal a la idea: el Comité
Consultivo Gubernamental (GAC), en teoría un buró internacional
que abarcaría a representantes de todos los países que se
sumaran al proyecto pero que hasta ahora está conformado en su
gran mayoría por instituciones norteamericanas, incluidos miembros
de las empresas lúdicas.
Las atribuciones que tendría el GAC tienen que ver con la regulación
del contenido de las páginas que habitan en la red, en especial
aquellas con material sobre pornografía infantil, fabricación
de drogas y proclamas neonazis y de grupos terroristas. Sin embargo, el
gran temor al que aluden es que el GAC funcione como la llave que les
abra la puerta a las agencias de inteligencia estadounidenses. Sin embargo,
no se debe dejar de lado la cuestión estrictamente comercial: la
Unión Europea sabe que llegó demasiado tarde al mundo de
las computadoras. Por eso es que, también, tiene la intención
de posicionarse de otra manera para capturar más internautas.
Dificultad para regular
Más allá de los proyectos y los planes existe un elemento
de importancia que no se puede dejar de lado: la casi imposibilidad de
regular los contenidos de las páginas web. Aunque en este sentido
no se llevan ventaja, el verdadero problema no son la leyes, que existen,
sino la manera de llevarlas a la práctica. Internet ha generado
un submundo en el que los delitos son difíciles de perseguir debido
a la propia naturaleza de su entorno, sostiene el sociólogo
español Javier Ribas, autor del primer libro sobre legislación
informática.
Las condenas, más bien, terminan siendo casi morales. Prueba de
ello es el documento redactado por el Departamento de Estado norteamericano
el año pasado, el Communications Decency Act (Acta para las decencias
en las comunicaciones) y rubricado por el presidente Clinton. Según
el informe, casi todas las variables pornográficas están
prohibidas. Sin embargo, aún hoy siguen siendo las páginas
más visitadas por los internautas, y de hecho existen sitios donde
se parodia el asunto.
¿Seguridad? ¿Lo qué?
Mientras que todos los sitios que comercializan productos ofrecen garantías
de que los datos volcados allí serán cuidadosamente custodiados,
la realidad no parece ser tan así. La red SWIFT, por ejemplo, autopista
por donde transitan todas las operaciones comerciales y las transacciones
bancarias, registra y guarda todas las operaciones que mediante ella se
realicen. Desde un simple pago con una tarjeta de crédito hasta
una transferencia de dinero de una cuenta bancaria a otra. Luego de un
año de uso, se comprobó que la SWIFT era fácilmente
vulnerable.
Ni siquiera la criptografía (el reemplazo de letras y números
por símbolos que sólo el emisor y el receptor saben descifrar)
resulta segura. Entre otras ideas, el Plan de Defensa de Estados Unidos
incluía la utilización de un software especial diseñado
en el MIT para la lectura de datos encriptados. El lobby de las tarjetas
de crédito, que veían peligrar una fuente de ingresos importante,
hizo fracasar la propuesta en el Congreso.
Previniendo el cibercrimen
Entonces, la duda que surge de estos datos es ¿para qué
quieren controlar el contenido de Internet? ¿Para prevenirse de
posibles delitos o para precisamente ostentar el control por
el control mismo como una sutil forma de poder? En este punto, tanto Estados
Unidos como la Unión Europea parecen enfocar sus intereses más
hacia el segundo interrogante que hacia la protección de las libertades
individuales, algo que muchos desde Aldous Huxley hasta Umberto
Eco presumieron que irían desapareciendo en la misma proporción
en que avance la tecnología. Un dato que no es menor: en ningún
punto de la discusión se menciona a los otros continentes. La pelea,
así, parece acotarse a dos grandes bloques económicos.
El reciente proyecto de Defensa del Ciberespacio norteamericano deja resquicios
por donde, parecería, se filtran las intenciones. Prevé,
entre otras cosas, la creación y puesta en marcha de la Critical
Infrastructure Assurance Office (CIAO; Oficina de Garantía de la
Infraestructura Crítica), una dependencia que garantice el funcionamiento
de la protección de secretos comerciales, la reserva de datos personales
y la libertad de información... Dentro de Estados Unidos.
Hackers en crecimiento
Por otro lado, se van asustando desde temprano con las estadísticas:
mientras que en 1998 las computadoras con acceso a Internet eran casi
treinta y cinco millones, para el 2001 se estima que serán más
de trescientos. Si ahora el porcentaje de delitos a manos de los hackers
y los espías informáticos es del 22 por ciento, con que
solamente se mantenga la estadística habrá, según
estas mismas estimaciones, más de 60 millones de personas dispuestas
a seguir una promisoria carrera de ciberterrorista.
Justamente, ése es otro punto en el cual el informe hace hincapié.
Ya existen terroristas y extremistas que utilizan Internet e
incluso sus propias páginas web para comunicar sus ideas,
recolectar fondos y reclutar adeptos. La proliferación global de
la tecnología informática hace posible que los terroristas
desarrollen sin dificultades una gran capacidad para poner en marcha ciberataques,
cuando quieran y donde quieran. Es importante empezar a tomar conciencia
de esto cuanto antes, de modo que quienes piensen cometer estos crímenes
lo vayan considerando desde ahora, se lee en uno de los párrafos.
Final virtualmente inconcluso
Es cierto que hay demasiados puntos débiles en el ciberespacio,
principalmente en lo que hace a la seguridad, tanto individual como colectiva.
Sin embargo, el informe del Departamento de Estado ubica a todos los fraudes
en el mismo nivel, sin siquiera tener en cuenta que cuando se enciende
la alarma de alguna página comercial puede ser un hacker como también
un usuario que se olvidó la contraseña e intenta entrar
de todos modos. El bosquejo sólo alimenta una reacción
histérica que recuerda los primeros años de la Guerra Fría,
dice el periodista William Greider en su artículo El Cyberpánico.
Dónde va a terminar esta historia es muy difícil siquiera
imaginarlo. Lo cierto es que mientras Estados Unidos y la Unión
Europea hasta ahora los dos únicos contendientes que se anotaron
en la pelea hacen grandes esfuerzos, sociales y económicos,
por tener el control del ciberespacio, los seres humanos se fascinan cada
día un poco más con las computadoras. En la medida en que
todo pase por ahí, el espacio virtual será un territorio
cada vez más codiciado, pero también cada vez más
peligroso. Con las nuevas tecnologías la gente se divierte
y no piensa dice el comunicador Neil Postman, y lo peor de
todo es que no sabe por qué se divierte... ni por qué dejó
de pensar.
|