Foto:
Andes
21/03/2017
Opinión
Sin duda alguna los medios masivos de comunicación
tradicionales como los nuevos, basados en las Tecnologías de la Información y
la Comunicación, son herramientas claves e imprescindibles en las nuevas
estrategias en la lucha por el control hegemónico y son la base de los nuevos
modelos de guerras, basadas en desgastes, difusión de información falsa o
generación de masa crítica tras la difusión de noticias falsas o tendenciosas
más los ataques cibernéticos concretos.
Las guerras de cuarta generación requieren de la
combinación de estrategias en las que el control de los medios de comunicación,
las redes informáticas tanto físicas: fibra óptica, cables, computadores y
dispositivos electrónicos para el tráfico y generación de información, como las
redes sociales como nueva herramienta de difusión, son objetivos claves. Vimos
surgir la llamada “Primavera Árabe” con la inmolación de Mohamed Bouazizi,
informático desocupado, vendedor de frutas, en Túnez en diciembre de 2010. Allí
se dispararon herramientas de información y contra información basadas casi en
su totalidad en las nuevas Tecnologías de la Información (TIC). Varios
gobiernos bloquearon el acceso a las redes debido al poder de convocatoria que
tuvieron las redes sociales, llevando a millones de personas a la calle a manifestarse.
También vimos a Microsoft apoyando el “lock-out” petrolero en Venezuela en
2012, dando acceso a los computadores vía sus sistemas operativos para bloquear
la salida de hidrocarburos y poner al país al borde del Golpe de Estado.
La propiedad y el control de las fibras ópticas
submarinas que comunican al mundo entero, está en manos de corporaciones que
responden a los diferentes ejes de poder político centrales. Entre ellas
Telefónica, Google, China Telecom, etc. Las mismas potencias centrales poseen,
por ejemplo, submarinos no tripulados capaces de realizar ataques físicos
(cortar los cables) en pocos minutos lo que incomunicaría parcial o totalmente
a la humanidad entera: el equipamiento industrial o médico, por ejemplo,
depende de computadores y conexión a internet, el sistema financiero va camino
a abandonar el papel moneda y manejarse exclusivamente con “dinero electrónico”
que no es otra cosa que millones de transacciones por redes informáticas, desde
dispositivos electrónicos, dependiendo en forma exclusiva de las redes
informáticas y software para ello.
El “no tengo nada que ocultar” que ha impuesto el
sistema y que oímos decir todos los días tanto a amigos como a altos dirigentes
políticos, ha llevado a que toda la información financiera, militar y civil
esté almacenada en computadores centrales alojados ¿donde? en su mayoría, ¡oh
casualidad! en EEUU, Alemania o China. Y todo está diseñado para que sea mas
simple, de lindos colores, de tocar un botón y subir a “la nube” el documento
de síntesis del Congreso del Partido, la contabilidad de todos y cada uno de
nosotros o la foto del gato sentado al sol. Todo guardado en grandes
computadoras sin NINGÚN CONTROL por parte de nosotros, los usuarios o los
Estados!
El estado de bienestar basado en ese cúmulo de
servicios “gratis” es aplaudido por la mayoría de los ciudadanos del mundo
entero. Un par de clicks y todo parecería estar resuelto! ¿Acaso alguien se
pregunta quién paga los millones de dólares que requiere Google, por ejemplo,
para mantener sus mega centros de datos donde almacena en forma “gratuita”
nuestra información? ¿Por qué nos aparecen “mágicamente” publicidad en redes y
servicios de correo de las cosas sobre las que hemos estado buscando en la
internet o incluso chateando o “whatsapeando”? ¿Por qué el WiFi gratis ofrecido
en espacios públicos de Montevideo por la firma “UNO WiFi”, sugiere publicidad
sensible al contexto y los intereses del usuario? ¿Quién hace esas magias?
¿Quien paga y quien gana, en tanto vivimos en capitalismo puro y duro? Los
“filántropos” como George Soros o Mark Suckerberg se sacan fotos con Pepe
Mujica y Dilma Rouseff y pocos se preguntan ¿para qué?
El sistema ha logrado centralizar la información de
la población mundial. Y con la capacidad de cortar la conexión en muy pocas
horas, lo que llevaría al caos mundial, o tal vez a cosas imprevisibles como
que misiles se dispararan solos o si un ataque a sus propias computadoras lo
haría. También hay información semi pública que da cuenta de los países
centrales “juegan” a sacarse de órbita satélites de comunicación o espías o a
controlar su equipamiento militar exclusivamente desde las redes. La
Soberanía ha pasado a ser un concepto cada día mas abstracto: en lo particular
el término recientemente acuñado: Soberanía Tecnológica.
El único país que venía “salvándose”, irónicamente
gracias al bloqueo, era Cuba: no podía conectarse con los cables de fibra
submarina que en su mayoría TODOS pasan a pocos kilómetros de la costa de la
mayor de las Antillas. Sus computadoras, redes, software y demás estaban todos
dentro y con una única salida “al mundo” vía satélite mas un cable de fibra que
tendiera Venezuela gobernada por Chávez. En el pasado año se ha sabido de
convenios Google-Cuba lo que no deja de preocupar y habla claramente de la
intención, para nada velada, del gigante imperialista de conquistar ese gran
mercado cuasi virgen pero fundamentalmente de entrar para poder agregar control
a uno de los pocos puntos del mundo en donde aún no lo han logrado hacer.
Pero el mercado y el estado de bienestar nos hacen
ver a cada instante de que somos dueños de nuestros dispositivos informáticos,
al igual que el Estado lo es; que somos dueños de la tecnología y que la
manejamos y utilizamos a nuestro total libre albedrío. La cruda realidad es que
no somos mas que tristes dueños de un montón de fierritos, cables y chips, que
por cierto nos los venden como si de oro en polvo se tratase. Pero en ningún
caso somos dueños de la información y menos aún de los programas que corren “por
debajo” de los que usamos a diario en nuestros dispositivos, que no los vemos
ni sabemos que cosas hacen, no sabemos que existen, pero se ejecutan en
nuestros computadores, consolas de juego o celulares para espiar, escuchar y
controlar nuestro movimiento.
Gracias a las revelaciones, sobre vigilancia
mundial de Edward Snowden en junio de 2013 se supo que, por ejemplo, la
presidenta Dilma Rouseff así como la petrolera Petrobras, venían siendo
espiadas por mucho tiempo. Objetivo político y económico en tanto Petrobras
comenzaba las prospecciones petroleras que darían Soberanía Energética al “país
continente”. Otros mandatarios han sido y son espiados todo el tiempo sin que
tengan consciencia de ello. Pero también el “ciudadano común” en tanto el cruce
de información analizado por imponentes sistemas informáticos hace que
“cualquier monedita sirva” y que todos aportemos algo para ese gran sistema de
control mundial. Se apunta a la agencia NSA como responsable de este espionaje.
Pero como indudablemente ha hecho mucho ruido
mediático el pasado 7 de marzo de 2017 las filtraciones de WikiLeaks
relacionadas a espionaje de la agencia norteamericana CIA, es bueno hacer una
breve reseña de WikiLeaks, sus integrantes y el nivel de la información
filtrada.
WikiLeaks (del inglés leak, «fuga», «goteo»,
«filtración [de información]») surge en el año 2006 es una organización
mediática internacional sin ánimo de lucro, que publica a través de su sitio
web informes anónimos y documentos filtrados con contenido sensible en materia
de interés público, preservando el anonimato de sus fuentes. Se estima que su
base de datos acumula 1,2 millones de documentos. Si bien no hay información
pública de quienes son sus integrantes, se sabe que los hay periodistas,
tecnólogos, científicos entre quienes aportan a la organización.
En términos técnicos es básicamente una Wiki, que
utiliza el software de Wikipedia (Wikimedia) con algunas modificaciones y de
acuerdo a los permisos de acceso que cada uno de los usuarios tiene, es el
nivel de cosas que se pueden realizar, es decir: puede ser solamente un lector,
un editor, corrector, manejador de las bases de datos, como habitualmente
sucede con cualquier sistema informático, máxime cuando lo es colaborativo.
En el año 2010 surgen las primeras filtraciones de
información que generaron impacto mundial. Entre ellas se destacan en el año
2007 cómo desde un helicóptero Apache se tirotea a un periodista de la agencia
Reuters junto con otros civiles, ninguno de ellos en posición de ataque o
amenaza contra la aeronave de guerra norteamericana. En relación con la Guerra
de Afganistán iniciada en 2001, en julio de 2010 los periódicos The Guardian,
The New York Times y Der Spiegel hicieron públicos un conjunto de unos 92.000 documentos
sobre la Guerra de Afganistán entre los años 2004 y 2009. Estos les llegaron a
través de WikiLeaks sin compensación económica a la página. Lo mismo ha
sucedido con los casi 400.000 documentos filtrados de la guerra de Irak entre
los años 2004 y 2009, revelados también en el año 2010.
Los mas de 250.000 cables o comunicaciones entre el
Departamento de Estado estadounidense con sus embajadas por todo el mundo,
conocido como "Cablegate" y como la filtración de información de
documentos de la historia, fue develado a fines del año 2010. A comienzos del
2012 Wikileaks realiza la filtración de archivos de correos electrónicos de la
empresa Stratfor en 2012 y refiere a la publicación y difusión de correos
electrónicos de carácter interno entre personal de la agencia de inteligencia
privada y espionaje estadounidense Stratfor así como del personal de la empresa
con sus clientes.
El pasado 7 de marzo de 2017, el portal Wikileaks
aseguró haber obtenido los detalles de un programa de hackeo de teléfonos, ordenadores
y televisores por parte del espionaje de Estados Unidos, y comenzó a filtrar
miles de documentos relacionados que atribuye a la CIA. Incluyendo un programa
llamado "Año Cero", que incluiría toda una serie de armas
informáticas para poder hackear teléfonos y dispositivos producidos por
compañías estadounidenses, como los iPhone de Apple, el sistema Android de
Google, el Windows de Microsoft o los televisores Samsung con conexión a
Internet, que se convertían en micrófonos encubiertos a través de los cuales
espiar a sus usuarios.
Recordemos además que la cabeza visible de
Wikileaks, Julian Assange, se encuentra asilado en la embajada de Ecuador en
Londres. Guillermo Lasso, candidato por la oposición que enfrentará a Lenin
Moreno el próximo 2 de abril de 2017 en la segunda vuelta electoral, aseguró el
pasado 17 de febrero y con motivos de la primer vuelta electoral que, de llegar
al poder, le daría un mes al fundador de Wikileaks para salir de la embajada de
su país en Londres.
Aparentemente de las nuevas filtraciones se
desprendería, en forma primaria en tanto son miles los documentos revelados,
que la agencia de inteligencia CIA maneja “agencias clandestinas” en su seno,
igual o mas potente y aceitada que la NSA. Incluso se ha dicho que unos espían
a otros.
En todos los casos, las revelaciones de los últimos
siete años, dan cuenta de la importancia que le dan a los inmensos ejércitos
informáticos en EEUU, China, Israel, Alemania, Irán, etc. Se recluta a la par
soldados e informáticos, como Mamram o Unidad 8200 del ejército israelí.
Y hasta aquí usted podrá decir: Basta de relato!!,
pese a notarse que habrían decenas de páginas para redactar respecto a
filtraciones, espionaje, revelaciones,contraespionaje y pasar a preguntarnos:
¿Qué hacemos? Hemos escuchado a encumbradas figuras de nuestro gobierno decir
“tenemos que hacer alianza con los EEUU” (y de allí, entre otras cosas, tal vez
lo mas públicamente conocido ha sido el acuerdo del Plan Ceibal de Google, del
que poco o nada se sabe hoy día).
Otros mas osados, fuera de los ejes de decisión, se
preguntan “¿Y si hacemos alianza con China, comunista, potencia, que tiene
buscadores y tecnología iguales o mas sofisticada que los EEUU?” y quizá los
mas tozudos decimos: no queremos cambiar control norteamericano por control
chino o de quien fuera; sencillamente NO QUEREMOS SER CONTROLADOS. Pero allí
surge el nudo mas grande: para lograrlo, debemos tener nuestro propio hardware
soberano, saber cómo se fabrica (computadores, celulares, tabletas, tomógrafos
o cualquier dispositivo electrónico utilizado hoy día), fibra óptica soberana y
la capacidad de desarrollar y analizar nuestro software: programas de
computadora y celulares, por ejemplo. En el caso de los programas, la única
forma de lograr saber a ciencia cierta que es lo que hacen es utilizar Software
Libre. Hacemos la analogía del término para denominar Hardware Libre a aquel
capaz de ser analizado, modificado, compartido, cumpliendo las mismas premisas
que el Software Libre.
Imposible pensar en el perimido concepto de
Estado-Nación para resolver tan complejo asunto. Se requiere de cifras
millonarias pero sobre todo de conocimiento acumulado durante mas de 20 años
que ningún país por sí solo tiene, a excepción de las potencias centrales.
En la región se han hecho interesantísimas
propuestas. Anillo de Fibra Óptica UNASUR, Centro de Datos regional y
distribuido, MERCOSUR, Grupo de Seguridad Informática MERCOSUR más los intentos
individuales de cada uno de los países: en Brasil todo el correo electrónico
del Estado alojado en servidores y con programas controlados 100% por Brasil,
diferentes leyes como la Ley de Software Libre en Uruguay, de Infogobierno en
Venezuela, etc. Todas estas propuestas, lamentablemente, han sido “saludos a la
bandera” pese a que TODAS ELLAS fueran realizadas en momentos de gobiernos
progresistas o de izquierda lo que hacía aún mas alentador animarse a pensar en
que algo de eso funcionaría. No ha sido así: ninguno de los gobiernos
progresistas parece haberle dado importancia o las potencias tienen mas fuerza.
Con el actual retroceso en las correlaciones de fuerza en nuestro continente,
parece aún mas impensable.
Quizá la propuesta pueda ser la reactivación de
esos macro proyectos regionales, la posibilidad de reclutar a nuestros propios
ejércitos informáticos, capacitarnos a la par de quienes hoy detentan el
control, pero comenzando por poner estos temas en agenda, darles visibilidad. A
no quedarnos en que “solo es un tuit, lo que importa es salir a la calle, como
el 8 de marzo donde eramos como 300.000” (recordemos, sin ir mas lejos, el
impacto que generó en las pasadas elecciones de EEUU, la filtración de correos
electrónicos de Hillary Clinton, según dicen un “gesto” de Rusia para apoyar a
Trump, algo que, quien escribe, no logra terminar de comprender a cabalidad), a
poner pienso, recursos humanos y financieros para comenzar a armar redes
regionales para pensar juntos en las mejores estrategias para salirnos de la
lógica sistémica e ir camino a la Soberanía Tecnológica que se enmarca, sin
duda alguna, en nuestras históricas luchas y compromiso por la Liberación.
- Enrique Amestoy, Uruguay
http://www.alainet.org/es/articulo/184255
No hay comentarios:
Publicar un comentario