Logo de Confidencial Digital

PUBLICIDAD 1M

PUBLICIDAD 4D

PUBLICIDAD 5D

Ciberespionaje y seguridad

La mayoría de los gobiernos insisten en estrechar el control sobre las comunicaciones electrónicas

El portal de filtraciones WikiLeaks difundió esta semana detalles de un programa encubierto de "hacking" de la CIA estadounidense, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia". EFE/Andrew Gombert

AA
Share

I

Sorprendente y naturalmente inquietante


es la hipervigilancia de los individuos en las sociedades

democráticas, en las cuales, precisamente, la autonomía

                                                                                              personal es considerada el principal valor.

Armad Mattelart y André Vitalis

Era inevitable que los usos de Internet derivasen hacia el espionaje. Sus orígenes están vinculados con la Secretaría de Defensa de los Estados Unidos. Las lecciones aprendidas durante la Segunda Guerra Mundial —los ingleses recurrieron a Colossus en 1943 para descifrar los códigos enemigos y el Z-3 alemán— implicaron concentrar los programas de investigación electrónica en el Instituto Tecnológico de Massachusetts (MIT) y su experimentación dejarla a cargo de la Universidad de Pensilvania, bajo el patrocinio del ejército estadounidense, advierte el catalán Manuel Castells. Una prueba convincente de lo fructífero que han sido las alianzas entre las universidades y el complejo militar-industrial, como denominó esta relación el general Dwight Eisenhower, advirtiendo a la vez los peligros de esta entente. Eisenhower fue el creador de las dos instituciones que impulsaron el desarrollo electrónico y satelital de Estados Unidos: la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa (Darpa) y la Administración Nacional de la Aeronáutica y del Espacio (NASA).

El desarrollo de Internet y los programas que se requieren para redituar su uso en el campo del espionaje (por un momento hagamos abstracción de los usos civiles), se ha expandido de manera exponencial. Una realidad que asustó a los incautos durante las recientes elecciones estadounidenses. El despliegue en las primeras páginas y pantallas televisivas, se debió al supuesto espionaje ruso en los archivos del Partido Demócrata. Cada día que pasa resultan más convincentes las pruebas aportadas por las agencias de espionaje estadounidenses, sobre los vínculos del equipo de campaña de Trump con diplomáticos rusos. La renuncia del Asesor de Seguridad Nacional, Michael Flynn, sirvió para conocer las filtraciones hechas a los rusos, de las sanciones que impondría el expresidente Obama y la posible intromisión de sus servicios de espionaje. Un acontecimiento inusual dentro de las estructuras de poder estadounidenses. Las preguntas todavía giran sobre cuánto sabía Trump sobre la conducta inapropiada de Flynn.

Las posibles conexiones con los rusos continúan investigándose y mantiene expectantes a los estadounidenses. Nuevas filtraciones alcanzan al Fiscal Jeff Sessions. Igual que Flynn mantuvo conversaciones con el embajador ruso y no las reveló al Senado. El respaldo al presidente Trump se ha agrietado. El republicano Jason Chafettz, presidente de la Cámara de Representantes encargada de investigar al gobierno, exigió a Sessions que se retirara del caso ruso y el representante de California, Darrell Issa, abogó por la necesidad que se iniciara una investigación independiente realizada por una autoridad creíble. Las investigaciones están encaminadas a saber si hay relación entre los ciberataques y ciudadanos estadounidenses, durante la campaña electoral de 2016. El presidente no ha podido librarse de la sombra ominosa que pende sobre su equipo de trabajo. El senador John McCain, tiene igual interés que se investigue bajo el argumento que esas relaciones no son un asunto meramente partidaria. Tienen implicaciones más delicadas.

En los juegos de poder los programas informáticos marcan una profunda inflexión, las formas de conocer todo cuánto hacen los gobiernos, experimentaron un giro de ciento ochenta grados. Las guerras mudan de carácter. Los ataques más severos no se deben a tropas o a incursiones bélicas dentro del territorio enemigo. Basta disponer de programas avanzados para infiltrarse en el corazón de los centros de datos neurálgicos, una guerra permanente denunciada por las potencias. Estados Unidos, China, Alemania, Inglaterra, Rusia, comandan el listado de las fuerzas contendientes. Como en las viejas películas, el espía carece de vínculos con el gobierno que lo envía a realizar esta labor (evoquen Misión imposible con Tom Cruise). Unidos y China suscribieron un acuerdo para dejar de estar espiándose mutuamente. Los servicios de espionaje alemanes acusaron a sus homólogos rusos de realizar ciberataques en su país y la Canciller alemana, Ángela Merkel, se mostró temerosa que los rusos influyan en las elecciones de septiembre de este año mediante el recurso de la desinformación. La cámara baja en Alemania ha sido objeto de estos ataques.

II

Circunscribir el ciberespionaje al ámbito militar supondría un gran candor. Las operaciones se han trasladado al campo político y empresarial. Nunca como ahora la definición de Karl von Clausewitz —la política no es más que la continuación de la guerra por otros medios— resulta tan cierta. Los enfrentamientos políticos son escenarios donde todo vale. No importa desacreditar, vilipendiar, ofender, desinformar, injuriar, enaltecer, escandalizar, atropellar, humillar, con tal de hacerse del poder. Los nichos privilegiados son las sedes partidarias, las oficinas de medios, los correos electrónicos, WhatsApp, Facebook, Twitter, Instagram, blogs, archivos personales, teléfonos y un largo etcétera. El tsunami desatado por las denuncias de las agencias de espionaje estadounidenses, convirtió el ciberespionaje en tema de actualidad. Los menos interesados en sacar a  superficie lo sangriento de estas disputas, son las organizaciones encargadas de ejercer este oficio sobre lo que hacen o dejan hacer instituciones, partidos y alianzas partidarias sujetas a espionaje sistemático. Todos se acusan y contra-acusan.

Las protestas desatadas por los demócratas, al saberse espiados para evitar su permanencia en la presidencia de Estados Unidos, ¿recuerdan el Watergate? fue una ola que salpicó el mundo. El momento fue aprovechado por los servicios de espionaje para acusar al otro, omitiendo que parte de su trabajo consiste en efectuar acciones similares. Como expresó Jean Paul Sartre: El infierno es el otro. Una derivación de la controversia, ha sido el creciente interés mediático, por situar en agenda el uso del espionaje como una trasgresión que afecta a la sociedad. Algunos medios se habían cuidado de delimitar sus acusaciones en provecho de su propio país y recurrieron a ejemplos específicos, para demostrar lo letal que resulta la utilización de programas informáticos —malicious software también llamados badware— vendidos por empresas especializadas, cuya conducta ética ha quedado en entredicho. The New York Times ha centrado su interés en el vecino México, exponiendo dos situaciones: una de carácter político y otra de naturaleza empresarial.

El diario señaló dos organizaciones —una italiana y otra israelita— para aludir el apetito que poseen empresas y gobiernos, por robar información de personas físicas o instituciones políticas. La participación de expertos vinculados con el gobierno central mexicano y gobiernos estatales, expone el progresivo interés de gobernantes y líderes políticos, por asistirse de tecnologías puntas para anticipar y promover acciones delictivas. En el primer caso lo hicieron contra ciudadanos interesados en subir los impuestos a las empresas embotelladoras —Coca Cola y Pepsi-Cola— con la intención de contener la obesidad. Un problema se salud pública en México. En este caso intervino NSO Group, de origen israelita, usando el programa Pegasus. En el segundo se trata del saqueo de la cuenta del Partido Acción Nacional (PAN) en Puebla, utilizando un software de la firma italiana Hacking Team. El PAN perdió las elecciones. La herramienta utilizada —dijo The New York Times— fue Remote Control System (RCS). Como expuso Mattathias Schwartz, reportero de seguridad nacional de The Intercept, el ciberespionaje está a la venta.

III

El ciberespionaje es una plaga diseminada por el mundo. El saqueo es inmisericorde.  Con las nuevas forma de espionaje los hackers no corren riesgos, ni tienen que recurrir a  sobornos y robos. Gobiernos y empresas realizan estas incursiones de forma directa. Solo requieren comprar el software. Para ser efectivos, filtran las informaciones en los medios o a través de portales dedicados a publicar contenidos, que gobiernos y empresas tratan de resguardar, si la ciudadanía conociese estas informaciones generarían animadversión. Es deseable que The New York Times dé a conocer el nombre de otras empresas, incluyendo firmas estadounidenses, para tener una visión amplia de las actividades que realizan alrededor del planeta. La seguridad de gobiernos, empresas y personas resultan cada vez más débiles. Las denominadas tecnologías de la libertad fueron reconvertidas en herramientas de control. Nuestra privacidad ha sido reducida a cero. A su creciente empequeñecimiento, agreguemos que cada uno de nosotros la ha entregado gustosamente a los mastodontes tecnológicos. Las dimisiones han sido voluntarias.

El destape de Wikileaks sobre ciberespionaje ejecutado por la Central de Inteligencia Americana (CIA), solo confirma lo que todos sabemos: una de sus actividades sustanciales consiste en utilizar programas avanzados para acceder a teléfonos y dispositivos producidos por empresas estadounidenses: Apple, sistema Android de Google, Windows de Microsoft y televisores Samsung. Este develamiento supone un duro revés para las agencias de espionaje estadounidenses. La tarea las viene efectuando desde hace tres años (2013-2016). Las técnicas utilizadas permiten a la CIA adelantarse a la encriptación en las plataformas de mensajería: Whatsapp, Telegram, Signal, Confide y Cloackman y así obtener subrepticiamente sus contenidos. Las revelaciones colocan en una situación ventajosa a Trump. Desde que publicaron las filtraciones de las agencias de espionaje —miembros de su gabinete fueron señalados de establecer relaciones con los rusos— expuso que desea limpiar las agencias de espionaje de personal poco fiable por su propensión de dar a conocer información sensible.

Las formas de vigilancia y control ocurren en todos los niveles, bajan o suben desde lo que Mattelart y Vitalis llaman el Estado vigilante y sin contemplación se ciernen contra las personas. El mismo camino recorren las grandes empresas mediáticas. Los cambios se deben al desarrollo de la informática, a las disponibilidades técnicas que posee la Agencia Estadounidense de Seguridad Nacional (NSA) y al uso de datos personales realizados por empresas electrónicas. La crisis en Estados Unidos envuelve a los servicios de espionaje. El agente en retiro J. Kirk Wiebe, con 30 años de servicios en la NSA —sin abandonar su doble moral— aduce que el peligro de tener toda esta información sobre ciudadanos estadounidenses es que ese poder sea abusado algún día para hacer daño a alguien. Ahora está ocurriendo. El peligro no solo es para los estadounidenses. El riesgo es para los ciudadanos del mundo. Los centros de espionaje sustraen información para chantajear, descalificar, amedrentar, acusar y amenazar gobiernos, empresas y personas. Nada los contiene. Son implacables. Las filtraciones forman parte de los juegos y balances de poder.

Las instituciones europeas encargadas de proteger la vida privada, obligaron a Facebook a retroceder en el uso de los datos personales. En 2012 sus directivos anunciaron la suspensión de su herramienta de reconocimiento facial y su intención de obtener el consentimiento de los usuarios de este tipo de tecnologías. La mayoría de los gobiernos insisten en estrechar el control sobre las comunicaciones electrónicas. Las tensiones entre empresas y gobiernos no terminan de dirimirse. Mientras las primeras dicen proteger datos de sus usuarios, los segundos reclaman —en nombre de la Seguridad Nacional— establecer vínculos o protocolos que les permitan acceder a los datos de las empresas proveedoras. Unas pujan por desencriptarlos —incluso sin orden judicial— y las otras alegan que sus reticencias obedecen a sus deseos de proteger la privacidad. El tiempo se ha encargado de aclarar, que gobiernos y empresas entran en estas reyertas con idénticos propósitos. ¡Controlar los movimientos de la ciudadanía y disponer de datos que contribuyan a elaborar una minuciosa cartografía de los consumidores!

PUBLICIDAD 3M


Tu aporte nos permite informar desde el exilio.

La dictadura nos obligó a salir de Nicaragua y pretende censurarnos. Tu aporte económico garantiza nuestra cobertura en un sitio web abierto y gratuito, sin muros de pago.



Guillermo Rothschuh Villanueva

Guillermo Rothschuh Villanueva

Comunicólogo y escritor nicaragüense. Fue decano de la Facultad de Ciencias de la Comunicación de la Universidad Centroamericana (UCA) de abril de 1991 a diciembre de 2006. Autor de crónicas y ensayos. Ha escrito y publicado más de cuarenta libros.

PUBLICIDAD 3D