Montevideo PortalColumnistas
Navegaciones

Navegaciones

La columna de Esteban Valenti

Sobre el autor

Esteban Valenti. Periodista y coordinador de la revista Bitácora.

Más columnistas

imagen del contenido Escribe Esteban Valenti
Como la realidad no es abstracta, sino concreta, vuelvo a un lugar que pinta la situación de zonas enteras de la capital y el país.
imagen del contenido Escribe Pablo Mieres
imagen del contenido Escribe Gerardo Sotelo
Fiel a uno de los más acendrados mitos económicos, Topolansky llamó a comprar productos "que den trabajo a los uruguayos".
imagen del contenido Escribe Carlos Pignataro
Entramos en una nueva era y únicamente las marcas que sepan adaptarse estarán preparadas para el futuro.

El espionaje prisionero del software

21.Mar.2017

Una de las actividades que más cambios tiene y tendrá en el futuro es el espionaje. El espionaje existe desde que existen entidades, estados, tribus, colectividades, iglesias, empresas y sus enemigos y adversarios que quieren conocer sus secretos. Es viejo como la historia del hombre y posiblemente sin ese nombre venga desde las cavernas. No creo que los secretos del fuego y de la rueda hayan sido diseminados generosamente.

 

Los primeros registros de espionaje se remontan a la antigua Mesopotamia. La mitología sumeria, en el poema épico de Ninurta, alrededor del 2.200 a.C., ya mencionaba el espionaje. El general chino Sun Tzu, (544 A.C -496 AC) famoso por su libro El arte de la guerra, escribió: "Los dirigentes brillantes y los buenos generales que sean capaces de conseguir agentes inteligentes como espías asegurarán grandes logros".

El famoso orador romano Cicerón se quejaba amargamente porque sus cartas eran interceptadas y por su lado la gran red de espionaje montada por el emperador Julio César no lo salvó de ser asesinado y le escribió a su amigo Ático, "Son muy pocos los que son capaces de llevar una carta sin caer en la tentación de leerla".

La Inquisición fue un momento clave en la labor de espionaje. La Iglesia Católica tenía mucho más poder que la mayoría de los gobernantes de la Edad Media pues contaba con la más poderosa red de vigilancia.

El obispo francés Bernard Gui fue un escritor notable y uno de los arquitectos de la Inquisición durante los siglos XII y XIV donde juzgó a 900 personas por herejía basado en su red de informantes y sus terribles interrogatorios.

Durante la Revolución Francesa, Maximiliano Robespierre, "el incorruptible", y sus colaboradores vigilaban con mucha atención a la gente y reprimían con violencia cualquier disidencia interna. En 1793, el gobierno revolucionario estableció 12 "comités de vigilancia" por todo el país. Estos comités estaban autorizados para identificar, monitorear y arrestar a cualquier sospechoso, ya fuera un antiguo noble, un extranjero, un francés que hubiera llegado hacía poco al país, funcionarios públicos suspendidos y muchos más.

Tras la caída del muro de Berlín, la Stasi (la policía secreta  de la RDA) tenía 91.000 efectivos con una red de informantes cercana a las 200.000 personas.  Alemania Oriental utilizaba una enorme cantidad de personal para expandir el espionaje del gobierno a una escala nunca antes vista, tenía fichados en sus archivos a 10 millones de personas. Los ejemplos sobre el espionaje son interminables a través de la historia hasta llegar a nuestros días.

Y ahora llegó algo nuevo, revolucionario, que está cambiando las redes de inteligencia, la labor de inteligencia y sus peligros: el software y las nuevas tecnologías de la información que se articulan alrededor de él.

La computación, cuyo corazón es precisamente el software, permite como nunca antes almacenar cantidades gigantescas, monstruosas de información de todo tipo, clasificarlas, distribuirlas y sobre todo espiarlas...

Antes del software todo dependía de la inteligencia humana, infiltrarse, interceptar y recoger información, transmitirla, recibirla, almacenarla y,  lo más importante, interpretarla y transformarla en algo útil a los fines deseados, fueran estos militares, políticos, comerciales, industriales, religiosos, ideológicos, etc. La computación lo cambió todo, no fue un cambio de cantidad sino que afectó las bases de cada una de las etapas del espionaje. La robotizó.

Y además de los estados -los campeones del espionaje-, la computación permitió que organizaciones y personas participaran activamente en el espionaje. Hizo más vulnerable a los santuarios "impenetrables" del espionaje.

El caso de Edward Snowden, ex técnico de la CIA que trabajó como consultor para la NSA (la Agencia Nacional de Seguridad) de los Estados Unidos, la mayor organización de espionaje, es el ejemplo más conocido. Pero no es el único.

Los hackers se han transformado en los azotes individuales u organizados del espionaje, de la información, de los secretos mejor guardados o que se creían mejor guardados.

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Las grandes agencias de inteligencia, sobre todo norteamericanas y europeas, han visto expuestos en la prensa y en las redes muchos de sus archivos debido a la labor de los hackers. Y han hecho importantes papelones.

Los 10 hackers más famosos del mundo hasta ahora son: Kevin Mitnick;  Kevin Poulson;  Edward Snowden;  Adrian Lamo; Stephen Wozniak; Loyd Blankenship; Michael Calce; Robert Tappan Morris; David L. Smith; Sven Jaschan. Sobre ellos pueden encontrar abundante información en Internet.

¿Ven ustedes algún apellido ruso, chino o japonés? 

Estos son los hackers conocidos, ¿Y los otros?

En la historia hay muchos ejemplos de redes muy eficientes de espionaje cuya información no fue bien utilizada por sus países o ejércitos y resultaron en verdaderos fracasos. Es que hace falta algo que las máquinas, ni siquiera la inteligencia artificial -por ahora no produce-, es inteligencia humana, cultura humana, sensibilidad humana.

En la era del software seguramente están trabajando duro en algoritmos de interpretación y para mejorar todos los sistemas tanto de espionaje electrónico, como de seguridad electrónica, pero los hackers también están trabajando. No tengan dudas.

Por ello, algunos han decidido retroceder en el tiempo, no utilizar más celulares, ni computadoras ni aparatos electrónicos de ningún tipo para su espionaje y sus comunicaciones.

Pero el otro cambió civilizatorio es que con la digitalización han cambiado también los objetos del espionaje, que ya no son las informaciones especializadas manejadas por pocos, sino que todos hoy somos potencialmente objetivos del espionaje, nuestras costumbres, estados de ánimo, consumos, estudios, lecturas, etc. Y este es otro tema para tratar especialmente: nosotros los comunes mortales prisioneros del espionaje y del software.

 

 

 



Más artículos de Navegaciones

07.Nov.2017El juego de la mosqueta del petróleo

31.Oct.2017Política y amistad

24.Oct.2017¿Ha muerto el peronismo?

17.Oct.2017Los nazis “orientales”

10.Oct.2017¿Habrá debate?