Principal RADAR NO Turismo Libros Futuro CASH Sátira
secciones

Informática y política en el espacio virtual
La posguerra fría en el
ciberespacios

Por Juan Pablo Bermúdez

La cosa es así: el ciberespacio parece ser el escenario ideal para los enfrentamientos que surgen y surgirán en el nuevo milenio. Ya congelada la Guerra Fría, las computadoras ofrecen un lugar propicio para desarrollar los combates, en tanto allí –al menos eso parece– es por donde transitará la mayor parte de la humanidad en unos pocos años más. Claro que eso de “la humanidad” debe entenderse como lo que significa en este caso: el control político, cultural y económico de la sociedad humana. Casi como el Big Brother (Hermano Grande) que proponía George Orwell en su novela 1984.
Atentas a esto, las grandes potencias se empiezan a alistar en función de esa supuesta guerra que, dicen, no tardará demasiado en producirse y que de hecho ya tiene algunos pequeños focos, y cuyo objetivo, al parecer, es el control absoluto sobre los demás.
Es necesario hacer una salvedad: aunque la mayoría de los especialistas coincide en señalar que los ataques informáticos sufridos por diversas organizaciones gubernamentales de todo el mundo no representan todavía un peligro real, en tanto consideran que responden más a un divertimento de hackers adolescentes que a una forma de terrorismo, Estados Unidos determinó que sí y se puso a trabajar en consecuencia.
Por supuesto no fueron los únicos. La Unión Europea siguió la tendencia y también ya advierte sobre el riesgo que implica en sí mismo el tránsito de cuestiones trascendentales por el ciberespacio, pero además señalan directamente a Estados Unidos, a quien acusan de espionaje, control ideológico y algunos otros menesteres. Hasta ahora, el enfrentamiento no pasó de las palabras, pero la comunidad informática ya está virtualmente controlada.
Geografía virtual
En agosto, el Departamento de Estado del gobierno de los Estados Unidos publicó un “Plan de defensa” cuyo título resulta por demás elocuente: “Defendiendo el ciberespacio norteamericano”, y que contiene al menos dos cosas falsas. 1) Dada su naturaleza virtual, el ciberespacio es prácticamente imposible de defender, sin contar que además habría que preguntarse defenderlo de qué; 2) también por su naturaleza, el ciberespacio es intangible y va más allá de cualquier aspecto limítrofe, con lo cual rotularlo de “norteamericano” es casi tan absurdo como pretender crearle una bandera, un escudo y un himno. El prólogo corresponde ni más ni menos que a Bill Clinton, quien se encarga de dejar en claro que su país podría colapsar con un ataque informático debido a la creciente dependencia de las tecnologías digitales. “Si en otros tiempos nuestros oponentes confiaban exclusivamente en las bombas y en las balas, hoy los estados hostiles y los terroristas pueden transformar una simple laptop (computadora portátil) en una arma muy potente”.
A decir verdad, los temores no son infundados aunque sí un tanto exagerados. Si bien las computadoras del Pentágono fueron atacadas con virus y bombas lógicas más de un millón de veces en los últimos cinco años, para que se produzcan consecuencias serias debe haber un plan de destrucción demasiado estudiado y cuyos dispositivos sean por demás efectivos.
Un ejemplo: los norteamericanos gustan de hacer con cierta frecuencia los llamados War Games (juegos de guerra); simulaciones de ataques, catástrofes y demás con el fin de ver hasta dónde los planes de defensa pensados para esas situaciones realmente funcionan. A fines del año pasado, la CIA y el Departamento del Tesoro “jugaron” a que un atentado terrorista les derrumbaba el sistema financiero. La suposición consistió en los asesinatos del presidente de la Reserva Federal y el secretario del Departamento del Tesoro, mientras al mismo tiempo se volaban entre diez y quince edificios similares al de Oklahoma. En cuanto a la informática, se penetraba en los sistemas con sofisticados –y casi exclusivos de las grandes potencias– softwares de espionaje y se diseminaban una decena de virus muy potentes antes de que se cumpliera una hora de iniciado el ataque. ¿En realidad alguien cree en esta posibilidad?
Aliarse con el enemigo
La primera vez que los europeos comprendieron que llegaban tarde a la explosión informática de fin de siglo fue merced a los números. A principios del año pasado, Media Metrix, la empresa norteamericana de medición de contenidos y registro de usuarios de Internet, lanzó su primer informe estadístico mundial, según el cual el ochenta por ciento del contenido de las páginas era estadounidense, mientras que el resto se repartía entre Europa, Canadá y en menor medida Asia y el resto de América.
La reacción fue casi un manotazo de ahogado. Cuando además descubrieron que casi todos los usuarios optaban por los buscadores de Estados Unidos –el Yahoo! en primer lugar–, que concentraban a más del setenta por ciento de los internautas, decidieron fundar los cuatro buscadores europeos más importantes –Olé, de España; Web, de Alemania; Nomade, de Francia y Virgilio, de Italia– en uno solo, el Alleurope.com, un sitio que reúne toda la información sobre el viejo continente.
Pero las cosas no cambiaron mucho. Hoy, Estados Unidos sigue teniendo supremacía absoluta en cuanto al contenido de la red, en tanto son también quienes están a la vanguardia de los avances en la materia. Sin ir más lejos, la red Internet 2, que ya funciona en las grandes universidades y en las multinacionales más importantes y cuya velocidad de transmisión es el doble más rápida que la de su prima original, no sólo fue un invento de ellos, sino que hasta ahora son los únicos que la utilizan.
Acusaciones legales
El asunto se tornó todavía más álgido cuando la Oficina de Evaluación de Opciones Científicas y Tecnológicas (STOA) del Parlamento Europeo denunció, en junio de 1998, la existencia de una red de espionaje llamada Echelon, con la cual Estados Unidos, decían, monitoreaba los mensajes de correo electrónico y los foros de discusión abierta en el planeta entero. Para peor, el periodista francés Jean Guisnel publicaba en el mismomomento el libro Guerra en el ciberespacio: servicios secretos en Internet, en el cual presentaba pruebas de esas violaciones a la intimidad.
Según el informe, el espionaje se realiza mediante un programa de inteligencia artificial llamado Memex, que intercepta los e-mail cuando “descubre” determinadas palabras que fueron previamente seleccionadas en un inmenso banco de datos que, además, funciona en más de cincuenta idiomas. Ni bien se dio a conocer el documento, el gobierno norteamericano reconoció la existencia de la red, pero alegando que en realidad ellos la usan para detectar narcotráfico y grupos terroristas. Sin embargo, la STOA desmentía desde el vamos este argumento.
“Los objetivos prioritarios de este sistema de vigilancia son seleccionados por las agencias de espionaje sobre la base de sus intereses políticos. Aunque hay mucha información recopilada sobre potenciales terroristas, también hay control ideológico y espionaje económico, en especial sobre aquellos países que participan en las negociaciones con la Organización Mundial de Comercio (OMC)”, dice, elíptico, el informe.
A blanquear la situación
El documento de la STOA fue lanzado apenas unos meses después de una jugada fuerte de Estados Unidos. En mayo, había mandado precisamente al Parlamento Europeo una propuesta para que los mensajes privados enviados a través de Internet fueran accesibles a las agencias norteamericanas de inteligencia, por supuesto con el argumento de las drogas y los atentados terroristas. La primera respuesta de los europeos fue sancionar una Ley de Protección de Datos Personales, que transformó en delito grave el ingreso en comunicaciones privadas sin el consentimiento de quien las emitió o recibió. En su carta de presentación, la ley dice: “Están en juego los derechos de los ciudadanos a la confidencialidad de sus comunicaciones privadas. Están en juego el futuro de la democracia, el imperio de la ley y las garantías constitucionales. Y afecta, también, a la necesaria confianza mutua para el desarrollo de la cooperación internacional en cualquier ámbito”. Sin llegar a ser una amenaza, el texto es claro en cuanto hasta dónde los dejarán llegar.
De todos modos, Estados Unidos no se dio por enterado. Cuando la guerra de los Balcanes estaba en su punto más crítico, Bill Clinton autorizó un ciberataque contra las cuentas bancarias del líder serbio Slobodan Milosevic. El hecho, denunciado por la revista Newsweek, nunca pudo ser probado, pero igualmente tuvo impactos en las relaciones del comercio internacional, al punto tal que varias empresas de informática suspendieron por un tiempo el abastecimiento de suministros a Yugoslavia como una forma de protesta.
El cibergobierno
Finalmente, el conflicto terminó de evidenciarse este año, cuando en febrero se celebró en Singapur la primera Reunión de Acuerdos de la ICANN (Internet Corporation for Asigned Names and Numbers), una fundación norteamericana que, con el apoyo económico de las grandes multinacionales de la informática –Compaq, IBM, Worldcom, Netscape–, constituyó el primer gobierno del ciberespacio.
Aunque sin el apoyo de la Unión Europea, que participó de la reunión con algunos representantes, la ICANN creó el ente que le permitiera darle un marco legal a la idea: el Comité Consultivo Gubernamental (GAC), en teoría un buró internacional que abarcaría a representantes de todos los países que se sumaran al proyecto pero que hasta ahora está conformado en su gran mayoría por instituciones norteamericanas, incluidos miembros de las empresas lúdicas.
Las atribuciones que tendría el GAC tienen que ver con la regulación del contenido de las páginas que habitan en la red, en especial aquellas con material sobre pornografía infantil, fabricación de drogas y proclamas neonazis y de grupos terroristas. Sin embargo, el gran temor al que aluden es que el GAC funcione como la llave que les abra la puerta a las agencias de inteligencia estadounidenses. Sin embargo, no se debe dejar de lado la cuestión estrictamente comercial: la Unión Europea sabe que llegó demasiado tarde al mundo de las computadoras. Por eso es que, también, tiene la intención de posicionarse de otra manera para capturar más internautas.
Dificultad para regular
Más allá de los proyectos y los planes existe un elemento de importancia que no se puede dejar de lado: la casi imposibilidad de regular los contenidos de las páginas web. Aunque en este sentido no se llevan ventaja, el verdadero problema no son la leyes, que existen, sino la manera de llevarlas a la práctica. “Internet ha generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza de su entorno”, sostiene el sociólogo español Javier Ribas, autor del primer libro sobre legislación informática.
Las condenas, más bien, terminan siendo casi morales. Prueba de ello es el documento redactado por el Departamento de Estado norteamericano el año pasado, el Communications Decency Act (Acta para las decencias en las comunicaciones) y rubricado por el presidente Clinton. Según el informe, casi todas las variables pornográficas están prohibidas. Sin embargo, aún hoy siguen siendo las páginas más visitadas por los internautas, y de hecho existen sitios donde se parodia el asunto.
¿Seguridad? ¿Lo qué?
Mientras que todos los sitios que comercializan productos ofrecen “garantías” de que los datos volcados allí serán cuidadosamente custodiados, la realidad no parece ser tan así. La red SWIFT, por ejemplo, autopista por donde transitan todas las operaciones comerciales y las transacciones bancarias, registra y guarda todas las operaciones que mediante ella se realicen. Desde un simple pago con una tarjeta de crédito hasta una transferencia de dinero de una cuenta bancaria a otra. Luego de un año de uso, se comprobó que la SWIFT era fácilmente vulnerable.
Ni siquiera la criptografía (el reemplazo de letras y números por símbolos que sólo el emisor y el receptor saben descifrar) resulta segura. Entre otras ideas, el Plan de Defensa de Estados Unidos incluía la utilización de un software especial diseñado en el MIT para la lectura de datos encriptados. El lobby de las tarjetas de crédito, que veían peligrar una fuente de ingresos importante, hizo fracasar la propuesta en el Congreso.
Previniendo el cibercrimen
Entonces, la duda que surge de estos datos es ¿para qué quieren controlar el contenido de Internet? ¿Para prevenirse de posibles delitos o para –precisamente– ostentar el control por el control mismo como una sutil forma de poder? En este punto, tanto Estados Unidos como la Unión Europea parecen enfocar sus intereses más hacia el segundo interrogante que hacia la protección de las libertades individuales, algo que muchos –desde Aldous Huxley hasta Umberto Eco– presumieron que irían desapareciendo en la misma proporción en que avance la tecnología. Un dato que no es menor: en ningún punto de la discusión se menciona a los otros continentes. La pelea, así, parece acotarse a dos grandes bloques económicos.
El reciente proyecto de Defensa del Ciberespacio norteamericano deja resquicios por donde, parecería, se filtran las intenciones. Prevé, entre otras cosas, la creación y puesta en marcha de la Critical Infrastructure Assurance Office (CIAO; Oficina de Garantía de la Infraestructura Crítica), una dependencia que garantice el funcionamiento de la protección de secretos comerciales, la reserva de datos personales y la libertad de información... Dentro de Estados Unidos.
Hackers en crecimiento
Por otro lado, se van asustando desde temprano con las estadísticas: mientras que en 1998 las computadoras con acceso a Internet eran casi treinta y cinco millones, para el 2001 se estima que serán más de trescientos. Si ahora el porcentaje de delitos a manos de los hackers y los espías informáticos es del 22 por ciento, con que solamente se mantenga la estadística habrá, según estas mismas estimaciones, más de 60 millones de personas dispuestas a seguir una promisoria carrera de ciberterrorista.
Justamente, ése es otro punto en el cual el informe hace hincapié. “Ya existen terroristas y extremistas que utilizan Internet –e incluso sus propias páginas web– para comunicar sus ideas, recolectar fondos y reclutar adeptos. La proliferación global de la tecnología informática hace posible que los terroristas desarrollen sin dificultades una gran capacidad para poner en marcha ciberataques, cuando quieran y donde quieran. Es importante empezar a tomar conciencia de esto cuanto antes, de modo que quienes piensen cometer estos crímenes lo vayan considerando desde ahora”, se lee en uno de los párrafos.
Final virtualmente inconcluso
Es cierto que hay demasiados puntos débiles en el ciberespacio, principalmente en lo que hace a la seguridad, tanto individual como colectiva. Sin embargo, el informe del Departamento de Estado ubica a todos los fraudes en el mismo nivel, sin siquiera tener en cuenta que cuando se enciende la alarma de alguna página comercial puede ser un hacker como también un usuario que se olvidó la contraseña e intenta entrar de todos modos. “El bosquejo sólo alimenta una reacción histérica que recuerda los primeros años de la Guerra Fría”, dice el periodista William Greider en su artículo “El Cyberpánico”.
Dónde va a terminar esta historia es muy difícil siquiera imaginarlo. Lo cierto es que mientras Estados Unidos y la Unión Europea –hasta ahora los dos únicos contendientes que se anotaron en la pelea– hacen grandes esfuerzos, sociales y económicos, por tener el control del ciberespacio, los seres humanos se fascinan cada día un poco más con las computadoras. En la medida en que todo pase por ahí, el espacio virtual será un territorio cada vez más codiciado, pero también cada vez más peligroso. “Con las nuevas tecnologías la gente se divierte y no piensa –dice el comunicador Neil Postman–, y lo peor de todo es que no sabe por qué se divierte... ni por qué dejó de pensar”.