Sáb 03.06.2006

EL PAíS • SUBNOTA  › COMO FUNCIONAN LOS SISTEMAS DE VIGILANCIA GLOBAL

El espionaje institucional

› Por Federico Kukso

En la era de la comunicación instantánea y permanente, época de virus siempre listos para saltar y causar estragos, de cadenas infinitas y mucho pero mucho spam, el Gran Hermano no tiene uno sino dos nombres: Echelon y Carnivore, dos sofisticados y potentes sistemas de vigilancia global capaces de rastrillar y hurgar entre los 30.000 millones de mensajes de correo electrónico que según se estima se envían en tan sólo un día, y que demuestran para sorpresa de muchos que el “espionaje virtual”, si cabe el término, no es algo tan secreto y excepcional. Al contrario: es cotidiano, tanto como encender una máquina, conectarse en Internet y hablar como si nada con un familiar o un desconocido en la otra punta del mundo.

Hacen que no están, pero están; incluso desde antes de la apertura pública de la red de redes a mediados de los ’90. Echelon tal vez sea la red más conocida, la “más odiada” entre los hackers y hasta fue utilizada durante la Guerra de Malvinas: red de 120 satélites y cinco bases, desarrollada en los ’70 por la Agencia norteamericana de Seguridad Nacional (NSA) como consecuencia de un pacto con Gran Bretaña en 1948, al que se unieron más tarde Australia, Nueva Zelanda y Canadá. Está en (casi) todas partes con los ojos y las orejas abiertas para interceptar llamados telefónicos y filtrar casi el 90 por ciento del tráfico de Internet y detectar allí, en un flujo constante de bits y de conversaciones triviales, palabras como “bomba”, “atentado” o “terrorismo” o hasta jugosos secretos industriales para beneficio estadounidense.

Sin ceder sus pretensiones globales, Carnivore, en cambio, es menos internacional: pertenece al FBI y abandonó el secreto luego del 11-S, cuando relució más que su eficiencia, su incapacidad técnica de leer todo, todo el tiempo. Consiste en un sistema de espionaje electrónico desarrollado especialmente para el sistema operativo Windows y se coloca en los equipos de los proveedores de servicios de Internet, sin aviso.

Pese a las razonables críticas de las organizaciones defensoras de los derechos civiles (por esta introducción abusiva a la intimidad), después del 11-S, el 11-M y el atentado suicida de Londres del 7 de julio de 2005, estas redes no hacen más que reproducirse sin control, siempre apañadas bajo la excusa de “proteger la seguridad nacional”. La Unión Europea ya desarrolla un sistema parecido conocido como Enfopol y reactivó el control de llamadas, correo electrónico y los ahora tan populares sms, mensajes de texto vía teléfono celular.

Lo más curioso es que la cotidianidad del espionaje virtual no reside sólo en una capacidad técnica, sino en la ignorancia de los usuarios. Puede que tengan nombres parecidos, pero el correo electrónico y el correo convencional distan de ser homólogos: si bien el e-mail aumenta exponencialmente las posibilidades de comunicación, vuelve a quien lo usa más indefenso. Este tipo de vulnerabilidad es una característica intrínseca de Internet, en la que la privacidad y el anonimato son sólo un mito o un engaño como las falsas alertas de virus, los mensajes de solidaridad para ayudar a niños enfermos inexistentes o los dudosos métodos para hacerse millonario que colman las casillas de correo electrónico todos los días.

Nota madre

Subnotas

(Versión para móviles / versión de escritorio)

© 2000-2022 www.pagina12.com.ar | República Argentina
Versión para móviles / versión de escritorio | RSS rss
Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux