Foto: Andes |
Por Enrique Amestoy.
Sin duda alguna los medios masivos de comunicación
tradicionales como los nuevos, basados en las Tecnologías de la
Información y la Comunicación, son herramientas claves e imprescindibles
en las nuevas estrategias en la lucha por el control hegemónico y son
la base de los nuevos modelos de guerras, basadas en desgastes, difusión
de información falsa o generación de masa crítica tras la difusión de
noticias falsas o tendenciosas más los ataques cibernéticos concretos.
Las
guerras de cuarta generación requieren de la combinación de estrategias
en las que el control de los medios de comunicación, las redes
informáticas tanto físicas: fibra óptica, cables, computadores y
dispositivos electrónicos para el tráfico y generación de información,
como las redes sociales como nueva herramienta de difusión, son
objetivos claves. Vimos surgir la llamada “Primavera Árabe” con la
inmolación de Mohamed Bouazizi, informático desocupado, vendedor de
frutas, en Túnez en diciembre de 2010. Allí se dispararon herramientas
de información y contra información basadas casi en su totalidad en las
nuevas Tecnologías de la Información (TIC). Varios gobiernos bloquearon
el acceso a las redes debido al poder de convocatoria que tuvieron las
redes sociales, llevando a millones de personas a la calle a
manifestarse. También vimos a Microsoft apoyando el “lock-out” petrolero
en Venezuela en 2012, dando acceso a los computadores vía sus sistemas
operativos para bloquear la salida de hidrocarburos y poner al país al
borde del Golpe de Estado.
La
propiedad y el control de las fibras ópticas submarinas que comunican
al mundo entero, está en manos de corporaciones que responden a los
diferentes ejes de poder político centrales. Entre ellas Telefónica,
Google, China Telecom, etc. Las mismas potencias centrales poseen, por
ejemplo, submarinos no tripulados capaces de realizar ataques físicos
(cortar los cables) en pocos minutos lo que incomunicaría parcial o
totalmente a la humanidad entera: el equipamiento industrial o médico,
por ejemplo, depende de computadores y conexión a internet, el sistema
financiero va camino a abandonar el papel moneda y manejarse
exclusivamente con “dinero electrónico” que no es otra cosa que millones
de transacciones por redes informáticas, desde dispositivos
electrónicos, dependiendo en forma exclusiva de las redes informáticas y
software para ello.
El
“no tengo nada que ocultar” que ha impuesto el sistema y que oímos decir
todos los días tanto a amigos como a altos dirigentes políticos, ha
llevado a que toda la información financiera, militar y civil esté
almacenada en computadores centrales alojados ¿donde? en su mayoría, ¡oh
casualidad! en EEUU, Alemania o China. Y todo está diseñado para que
sea mas simple, de lindos colores, de tocar un botón y subir a “la nube”
el documento de síntesis del Congreso del Partido, la contabilidad de
todos y cada uno de nosotros o la foto del gato sentado al sol. Todo
guardado en grandes computadoras sin NINGÚN CONTROL por parte de
nosotros, los usuarios o los Estados!
El
estado de bienestar basado en ese cúmulo de servicios “gratis” es
aplaudido por la mayoría de los ciudadanos del mundo entero. Un par de
clicks y todo parecería estar resuelto! ¿Acaso alguien se pregunta quién
paga los millones de dólares que requiere Google, por ejemplo, para
mantener sus mega centros de datos donde almacena en forma “gratuita”
nuestra información? ¿Por qué nos aparecen “mágicamente” publicidad en
redes y servicios de correo de las cosas sobre las que hemos estado
buscando en la internet o incluso chateando o “whatsapeando”? ¿Por qué
el WiFi gratis ofrecido en espacios públicos de Montevideo por la firma
“UNO WiFi”, sugiere publicidad sensible al contexto y los intereses del
usuario? ¿Quién hace esas magias? ¿Quien paga y quien gana, en tanto
vivimos en capitalismo puro y duro? Los “filántropos” como George Soros o
Mark Suckerberg se sacan fotos con Pepe Mujica y Dilma Rouseff y pocos
se preguntan ¿para qué?
El
sistema ha logrado centralizar la información de la población mundial. Y
con la capacidad de cortar la conexión en muy pocas horas, lo que
llevaría al caos mundial, o tal vez a cosas imprevisibles como que
misiles se dispararan solos o si un ataque a sus propias computadoras lo
haría. También hay información semi pública que da cuenta de los países
centrales “juegan” a sacarse de órbita satélites de comunicación o
espías o a controlar su equipamiento militar exclusivamente desde las
redes. La Soberanía ha pasado a ser un concepto cada día mas abstracto: en lo particular el término recientemente acuñado: Soberanía Tecnológica.
El
único país que venía “salvándose”, irónicamente gracias al bloqueo, era
Cuba: no podía conectarse con los cables de fibra submarina que en su
mayoría TODOS pasan a pocos kilómetros de la costa de la mayor de las
Antillas. Sus computadoras, redes, software y demás estaban todos dentro
y con una única salida “al mundo” vía satélite mas un cable de fibra
que tendiera Venezuela gobernada por Chávez. En el pasado año se ha
sabido de convenios Google-Cuba lo que no deja de preocupar y habla
claramente de la intención, para nada velada, del gigante imperialista
de conquistar ese gran mercado cuasi virgen pero fundamentalmente de
entrar para poder agregar control a uno de los pocos puntos del mundo en
donde aún no lo han logrado hacer.
Pero
el mercado y el estado de bienestar nos hacen ver a cada instante de
que somos dueños de nuestros dispositivos informáticos, al igual que el
Estado lo es; que somos dueños de la tecnología y que la manejamos y
utilizamos a nuestro total libre albedrío. La cruda realidad es que no
somos mas que tristes dueños de un montón de fierritos, cables y chips,
que por cierto nos los venden como si de oro en polvo se tratase. Pero
en ningún caso somos dueños de la información y menos aún de los
programas que corren “por debajo” de los que usamos a diario en nuestros
dispositivos, que no los vemos ni sabemos que cosas hacen, no sabemos
que existen, pero se ejecutan en nuestros computadores, consolas de
juego o celulares para espiar, escuchar y controlar nuestro movimiento.
Gracias
a las revelaciones, sobre vigilancia mundial de Edward Snowden en junio
de 2013 se supo que, por ejemplo, la presidenta Dilma Rouseff así como
la petrolera Petrobras, venían siendo espiadas por mucho tiempo.
Objetivo político y económico en tanto Petrobras comenzaba las
prospecciones petroleras que darían Soberanía Energética al “país
continente”. Otros mandatarios han sido y son espiados todo el tiempo
sin que tengan consciencia de ello. Pero también el “ciudadano común” en
tanto el cruce de información analizado por imponentes sistemas
informáticos hace que “cualquier monedita sirva” y que todos aportemos
algo para ese gran sistema de control mundial. Se apunta a la agencia
NSA como responsable de este espionaje.
Pero
como indudablemente ha hecho mucho ruido mediático el pasado 7 de marzo
de 2017 las filtraciones de WikiLeaks relacionadas a espionaje de la
agencia norteamericana CIA, es bueno hacer una breve reseña de
WikiLeaks, sus integrantes y el nivel de la información filtrada.
WikiLeaks
(del inglés leak, «fuga», «goteo», «filtración [de información]») surge
en el año 2006 es una organización mediática internacional sin ánimo de
lucro, que publica a través de su sitio web informes anónimos y
documentos filtrados con contenido sensible en materia de interés
público, preservando el anonimato de sus fuentes. Se estima que su base
de datos acumula 1,2 millones de documentos. Si bien no hay información
pública de quienes son sus integrantes, se sabe que los hay periodistas,
tecnólogos, científicos entre quienes aportan a la organización.
En
términos técnicos es básicamente una Wiki, que utiliza el software de
Wikipedia (Wikimedia) con algunas modificaciones y de acuerdo a los
permisos de acceso que cada uno de los usuarios tiene, es el nivel de
cosas que se pueden realizar, es decir: puede ser solamente un lector,
un editor, corrector, manejador de las bases de datos, como
habitualmente sucede con cualquier sistema informático, máxime cuando lo
es colaborativo.
En el
año 2010 surgen las primeras filtraciones de información que generaron
impacto mundial. Entre ellas se destacan en el año 2007 cómo desde un
helicóptero Apache se tirotea a un periodista de la agencia Reuters
junto con otros civiles, ninguno de ellos en posición de ataque o
amenaza contra la aeronave de guerra norteamericana. En relación con la
Guerra de Afganistán iniciada en 2001, en julio de 2010 los periódicos
The Guardian, The New York Times y Der Spiegel hicieron públicos un
conjunto de unos 92.000 documentos sobre la Guerra de Afganistán entre
los años 2004 y 2009. Estos les llegaron a través de WikiLeaks sin
compensación económica a la página. Lo mismo ha sucedido con los casi
400.000 documentos filtrados de la guerra de Irak entre los años 2004 y
2009, revelados también en el año 2010.
Los
mas de 250.000 cables o comunicaciones entre el Departamento de Estado
estadounidense con sus embajadas por todo el mundo, conocido como
"Cablegate" y como la filtración de información de documentos de la
historia, fue develado a fines del año 2010. A comienzos del 2012
Wikileaks realiza la filtración de archivos de correos electrónicos de
la empresa Stratfor en 2012 y refiere a la publicación y difusión de
correos electrónicos de carácter interno entre personal de la agencia de
inteligencia privada y espionaje estadounidense Stratfor así como del
personal de la empresa con sus clientes.
El
pasado 7 de marzo de 2017, el portal Wikileaks aseguró haber obtenido
los detalles de un programa de hackeo de teléfonos, ordenadores y
televisores por parte del espionaje de Estados Unidos, y comenzó a
filtrar miles de documentos relacionados que atribuye a la CIA.
Incluyendo un programa llamado "Año Cero", que incluiría toda una serie
de armas informáticas para poder hackear teléfonos y dispositivos
producidos por compañías estadounidenses, como los iPhone de Apple, el
sistema Android de Google, el Windows de Microsoft o los televisores
Samsung con conexión a Internet, que se convertían en micrófonos
encubiertos a través de los cuales espiar a sus usuarios.
Recordemos
además que la cabeza visible de Wikileaks, Julian Assange, se encuentra
asilado en la embajada de Ecuador en Londres. Guillermo Lasso,
candidato por la oposición que enfrentará a Lenin Moreno el próximo 2 de
abril de 2017 en la segunda vuelta electoral, aseguró el pasado 17 de
febrero y con motivos de la primer vuelta electoral que, de llegar al
poder, le daría un mes al fundador de Wikileaks para salir de la
embajada de su país en Londres.
Aparentemente
de las nuevas filtraciones se desprendería, en forma primaria en tanto
son miles los documentos revelados, que la agencia de inteligencia CIA
maneja “agencias clandestinas” en su seno, igual o mas potente y
aceitada que la NSA. Incluso se ha dicho que unos espían a otros.
En
todos los casos, las revelaciones de los últimos siete años, dan cuenta
de la importancia que le dan a los inmensos ejércitos informáticos en
EEUU, China, Israel, Alemania, Irán, etc. Se recluta a la par soldados e
informáticos, como Mamram o Unidad 8200 del ejército israelí.
Y
hasta aquí usted podrá decir: Basta de relato!!, pese a notarse que
habrían decenas de páginas para redactar respecto a filtraciones,
espionaje, revelaciones,contraespionaje y pasar a preguntarnos: ¿Qué
hacemos? Hemos escuchado a encumbradas figuras de nuestro gobierno decir
“tenemos que hacer alianza con los EEUU” (y de allí, entre otras cosas,
tal vez lo mas públicamente conocido ha sido el acuerdo del Plan Ceibal
de Google, del que poco o nada se sabe hoy día).
Otros
mas osados, fuera de los ejes de decisión, se preguntan “¿Y si hacemos
alianza con China, comunista, potencia, que tiene buscadores y
tecnología iguales o mas sofisticada que los EEUU?” y quizá los mas
tozudos decimos: no queremos cambiar control norteamericano por control
chino o de quien fuera; sencillamente NO QUEREMOS SER CONTROLADOS. Pero
allí surge el nudo mas grande: para lograrlo, debemos tener nuestro
propio hardware soberano, saber cómo se fabrica (computadores,
celulares, tabletas, tomógrafos o cualquier dispositivo electrónico
utilizado hoy día), fibra óptica soberana y la capacidad de desarrollar y
analizar nuestro software: programas de computadora y celulares, por
ejemplo. En el caso de los programas, la única forma de lograr saber a
ciencia cierta que es lo que hacen es utilizar Software Libre. Hacemos
la analogía del término para denominar Hardware Libre a aquel capaz de
ser analizado, modificado, compartido, cumpliendo las mismas premisas
que el Software Libre.
Imposible
pensar en el perimido concepto de Estado-Nación para resolver tan
complejo asunto. Se requiere de cifras millonarias pero sobre todo de
conocimiento acumulado durante mas de 20 años que ningún país por sí
solo tiene, a excepción de las potencias centrales.
En
la región se han hecho interesantísimas propuestas. Anillo de Fibra
Óptica UNASUR, Centro de Datos regional y distribuido, MERCOSUR, Grupo
de Seguridad Informática MERCOSUR más los intentos individuales de cada
uno de los países: en Brasil todo el correo electrónico del Estado
alojado en servidores y con programas controlados 100% por Brasil,
diferentes leyes como la Ley de Software Libre en Uruguay, de
Infogobierno en Venezuela, etc. Todas estas propuestas, lamentablemente,
han sido “saludos a la bandera” pese a que TODAS ELLAS fueran
realizadas en momentos de gobiernos progresistas o de izquierda lo que
hacía aún mas alentador animarse a pensar en que algo de eso
funcionaría. No ha sido así: ninguno de los gobiernos progresistas
parece haberle dado importancia o las potencias tienen mas fuerza. Con
el actual retroceso en las correlaciones de fuerza en nuestro
continente, parece aún mas impensable.
Quizá
la propuesta pueda ser la reactivación de esos macro proyectos
regionales, la posibilidad de reclutar a nuestros propios ejércitos
informáticos, capacitarnos a la par de quienes hoy detentan el control,
pero comenzando por poner estos temas en agenda, darles visibilidad. A
no quedarnos en que “solo es un tuit, lo que importa es salir a la
calle, como el 8 de marzo donde eramos como 300.000” (recordemos, sin ir
mas lejos, el impacto que generó en las pasadas elecciones de EEUU, la
filtración de correos electrónicos de Hillary Clinton, según dicen un
“gesto” de Rusia para apoyar a Trump, algo que, quien escribe, no logra
terminar de comprender a cabalidad), a poner pienso, recursos humanos y
financieros para comenzar a armar redes regionales para pensar juntos en
las mejores estrategias para salirnos de la lógica sistémica e ir
camino a la Soberanía Tecnológica que se enmarca, sin duda alguna, en
nuestras históricas luchas y compromiso por la Liberación.
No hay comentarios:
Publicar un comentario