COLUMNISTAS
privacidad en riesgo

Los tentáculos de la NSA

El Gran Hermano digital, al servicio de Estados Unidos y otras potencias, amenaza la confidencialidad de los individuos y los secretos de Estado de los países más débiles. El poder de los militares en la trama 2.0.

default
default | Cedoc

Las estancias argentinas, hasta bien entrada la década del 40, mandaban y recibían documentos y dinero utilizando unos grandes bolsos de suela con sus bordes guarnecidos con ojales de bronce y cerrados en sus extremos por un candado. Era usual ver a capataces y administradores subir a las mensajerías o al tren llevando colgadas de una mano las manijas de “la valija de la estancia...”, cuyo nombre solía estar estampado en una chapita insertada en la solapa del sobado bolso.

La diplomacia utilizó durante años un embalaje parecido para enviar y recibir despachos y comunicaciones desde y hacia sus embajadas y consulados. Para dar más certeza de inviolabilidad, el candado estaba rodeado de un sello de lacre con el escudo nacional. Y para hacer confiable y frecuente el método de comunicación, un grupo de funcionarios llevaba y traía “la valija diplomática” desde Sydney, Bucarest, Río de Janeiro o Yacuiba. Eran hombres que atravesaban los husos horarios, las borrascas y las escalas con fingida indiferencia, burócratas trotamundos que también solían traer y llevar exagerados y coloridos (o sórdidos) chismes. Pero lo cierto era que “la valija” se abría y se cerraba en un lugar seguro de la embajada y que las notas escritas a máquina que contenían información reservada solamente podían ser conocidas por su autor y el destinatario exclusivo (en el caso de las notas diplomáticas reservadas) o por los responsables del área de trabajo a la que fuera destinada. Toda filtración o infidencia tenía, pues, un primer círculo nítido de responsables, en caso de una fuga de datos.

Dos zancadas sobre los calendarios muestran que, tras un breve reinado del télex y el fax, se ha instaurado la universal presencia de la informática, sus instrumentos, sus lenguajes y sus misteriosos algoritmos, complejísimas fórmulas matemáticas conocidas y manejadas por unos pocos miles de congéneres de Edward Snowden.

Esto no les gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite

Todo con la proclamada garantía de resguardo total de la confidencialidad de textos, cifras, autores y destinatarios de los cuatrillones de datos emitidos por internet. Códigos, contraseñas y encriptamientos blindados que supuestamente resguardan la privacidad y la confidencialidad de las palabras, cifras e imágenes que Pedro envía a María; o el banco a su cliente; o una embajada a su cancillería.

Pero no es así. Y las consecuencias de las revelaciones de los WikiLeaks y las de Snowden dejan al rey informático en paños muy menores, lo que coloca a individuos, empresas y gobiernos frente a dilemas y desafíos que están perfectamente emparentados con la esencia y los cimientos de todo sistema que quiera seguir siendo republicano y democrático.

Aquí se abre una primera llave, que divide a los Estados en dos grandes categorías: los que tienen los medios para prevenir, atacar y neutralizar las violaciones a la privacidad y confidencialidad de los intercambios entre privados y entidades estatales, y los que están desmunidos de posibilidades de siquiera intentar defenderse de tales males.

En la primera lista figuran EE.UU. y sus aliados anglófonos: Gran Bretaña, Canadá, Australia y Nueva Zelanda, con quienes comparte algunas defensas pero que no están exentos del fisgoneo incesante de los auriculares norteamericanos;  y luego: China, Rusia, Alemania, Japón, Israel, y Francia, que probablemente tengan resguardadas algunas áreas selectas de comunicación, como lo nuclear militar, lo espacial y lo referente a algunos avances en materia de nuevas drogas, sustancias y aleaciones.

El resto, o sea la gran mayoría de los demás Estados, sufre de grados de indefensión relativa, avanzada o total.

Generalmente corre un temblor de pánico al pensar en lo que pueda ocurrir si se revela un código de ignición de un misil intercontinental con cabeza múltiple termonuclear, pero no suele pensarse en la posibilidad, muy pronto abierta para la “época cuántica”, de entrar en los mercados de derivados financieros y manipular las cifras colosales que se juegan diariamente en esa timba global.

Y apenas se menciona la penosa y habitual violación de toda comunicación privada, sea entre dos chicos que comentan el resultado del partido del domingo, sea entre novios, amigos o socios. O jefes de Estado.

Lo peor, en un enfoque sociológico, es que varias encuestas indican que, en EE.UU., más de la mitad de los interrogados afirman no estar en contra de la violación de su correspondencia virtual.

Aquí se impone volver a Orwell y a Huxley, o mejor aún a quien inspiró a ambos, el ruso Eugenio Zamyatin, quien, en su libro Nosotros (1921), describe un régimen que decide que el único método eficaz para eliminar las exigencias que la naturaleza impone a los hombres es adoptar el uso generalizado de la lobotomía. Propone igualmente que los edificios sean de cristal para que siempre pueda verse qué hacen sus moradores.

Si algo tienen en común 1984 de George Orwell, Un mundo feliz de Aldous Huxley, y Nosotros de Zamiatyn, es que describen una sociedad burocratizada en la que el hombre es un número y pierde todo sentido de individualidad.

Si sustituimos “partido” por “gobierno”, “NSA”, “CIA”, “KGB”, “CNN”, “Fox”, “Xinhua”, “Novosty”, “Al Jazeera”, veremos que la reflexión es de altísima actualidad. Con el agregado de que a tales mecanismos de control y perfusión se los unge con la protección adicional de estar en la órbita “militar”, lo que en realidad conlleva un abandono de todo control político cercano y frecuente de sus andanzas.

El poder que reúnen los militares a cargo de esta y otras agencias de inteligencia, escucha y espionaje, es el mismo que otrora reunían en sus escritorios personajes como Edgar Hoover, director casi vitalicio del FBI, o Laurenti Beria, el inconmensurable criminal que dirigía para Stalin la KGB en los años 50.

Un par de ejemplos de crocante actualidad. El TAO. No se trata del antiguo manual amoroso chino. Es el acrónimo del Office of Tailored Operations, que se puede traducir como la Oficina de Operaciones a Medida, el más secreto de los rincones de la NSA (Agencia Nacional de Seguridad), que funciona desde 1997 (cuando solamente el 2% de la población mundial usaba internet) y cuya misión esencial consiste en “hackear” selectas computadoras en todo el mundo y organizar ataques cibernéticos.

El semanario alemán Der Spiegel describe sus funciones como las de una “cuadrilla de plomeros que destapa cañerías cerradas”. Estas amables escuadras (700 operadores ubicados en Fort Meade, estado de Maryland y cerca de Washington) realizaron en 2010 unas 280 operaciones contra noventa países, incluyendo las comunicaciones cifradas entre líderes mundiales (aliados, o no tanto; y enemigos, o no tanto).

Otro ejemplo es la Décima Flota de la marina de EE.UU. Esta flota no tiene acorazados ni portaaviones, su misión es dar seguridad cibernética a la armada y actuar por medios “no cinéticos” para neutralizar toda posibilidad de interferencia, hackeo o manipulación de los sistemas de vigilancia, coordinación, logística y ataque de la marina. La sede de la Décima Flota es también (nada es casual) Fort Meade en Maryland, y su comandante es el vicealmirante Bernard McCullough III, quien también es jefe del Comando Cibernético. Además del centro en Maryland, la Décima Flota tiene bases en la isla Ascensión (Atlántico Sur), Hawai, Diego García (océano Indico) y otras, cuya ubicación es ultra secreta.

En la película V de Vendetta, que retoma los temas de Orwell y Huxley en una Gran Bretaña posnuclear fascista, dice un personaje: “Nuestra integridad no vale mucho pero es lo único realmente nuestro. Es nuestro último centímetro; pero dentro de ese centímetro somos libres”.
¿Cuántos David quedan para enfrentar a tantos Goliat? No bastan, eso es seguro, una honda y una piedra.

En todo caso, para resguardar la confidencialidad de nuestros intercambios privados nos queda la escritura junto al confiable lacre y los mensajeros en moto. Hasta que haya que volver al caballo y las “valijas”.