Contenido creado por Julia Peraza
Navegaciones

El espionaje prisionero del software

El espionaje prisionero del software

Una de las actividades que más cambios tiene y tendrá en el futuro es el espionaje. El espionaje existe desde que existen entidades, estados, tribus, colectividades, iglesias, empresas y sus enemigos y adversarios que quieren conocer sus secretos. Es viejo como la historia del hombre y posiblemente sin ese nombre venga desde las cavernas. No creo que los secretos del fuego y de la rueda hayan sido diseminados generosamente.

21.03.2017

Lectura: 5'

2017-03-21T06:00:00-03:00
Compartir en

 

Los primeros registros de espionaje se remontan a la antigua Mesopotamia. La mitología sumeria, en el poema épico de Ninurta, alrededor del 2.200 a.C., ya mencionaba el espionaje. El general chino Sun Tzu, (544 A.C -496 AC) famoso por su libro El arte de la guerra, escribió: "Los dirigentes brillantes y los buenos generales que sean capaces de conseguir agentes inteligentes como espías asegurarán grandes logros".

El famoso orador romano Cicerón se quejaba amargamente porque sus cartas eran interceptadas y por su lado la gran red de espionaje montada por el emperador Julio César no lo salvó de ser asesinado y le escribió a su amigo Ático, "Son muy pocos los que son capaces de llevar una carta sin caer en la tentación de leerla".

La Inquisición fue un momento clave en la labor de espionaje. La Iglesia Católica tenía mucho más poder que la mayoría de los gobernantes de la Edad Media pues contaba con la más poderosa red de vigilancia.

El obispo francés Bernard Gui fue un escritor notable y uno de los arquitectos de la Inquisición durante los siglos XII y XIV donde juzgó a 900 personas por herejía basado en su red de informantes y sus terribles interrogatorios.

Durante la Revolución Francesa, Maximiliano Robespierre, "el incorruptible", y sus colaboradores vigilaban con mucha atención a la gente y reprimían con violencia cualquier disidencia interna. En 1793, el gobierno revolucionario estableció 12 "comités de vigilancia" por todo el país. Estos comités estaban autorizados para identificar, monitorear y arrestar a cualquier sospechoso, ya fuera un antiguo noble, un extranjero, un francés que hubiera llegado hacía poco al país, funcionarios públicos suspendidos y muchos más.

Tras la caída del muro de Berlín, la Stasi (la policía secreta  de la RDA) tenía 91.000 efectivos con una red de informantes cercana a las 200.000 personas.  Alemania Oriental utilizaba una enorme cantidad de personal para expandir el espionaje del gobierno a una escala nunca antes vista, tenía fichados en sus archivos a 10 millones de personas. Los ejemplos sobre el espionaje son interminables a través de la historia hasta llegar a nuestros días.

Y ahora llegó algo nuevo, revolucionario, que está cambiando las redes de inteligencia, la labor de inteligencia y sus peligros: el software y las nuevas tecnologías de la información que se articulan alrededor de él.

La computación, cuyo corazón es precisamente el software, permite como nunca antes almacenar cantidades gigantescas, monstruosas de información de todo tipo, clasificarlas, distribuirlas y sobre todo espiarlas...

Antes del software todo dependía de la inteligencia humana, infiltrarse, interceptar y recoger información, transmitirla, recibirla, almacenarla y,  lo más importante, interpretarla y transformarla en algo útil a los fines deseados, fueran estos militares, políticos, comerciales, industriales, religiosos, ideológicos, etc. La computación lo cambió todo, no fue un cambio de cantidad sino que afectó las bases de cada una de las etapas del espionaje. La robotizó.

Y además de los estados -los campeones del espionaje-, la computación permitió que organizaciones y personas participaran activamente en el espionaje. Hizo más vulnerable a los santuarios "impenetrables" del espionaje.

El caso de Edward Snowden, ex técnico de la CIA que trabajó como consultor para la NSA (la Agencia Nacional de Seguridad) de los Estados Unidos, la mayor organización de espionaje, es el ejemplo más conocido. Pero no es el único.

Los hackers se han transformado en los azotes individuales u organizados del espionaje, de la información, de los secretos mejor guardados o que se creían mejor guardados.

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Las grandes agencias de inteligencia, sobre todo norteamericanas y europeas, han visto expuestos en la prensa y en las redes muchos de sus archivos debido a la labor de los hackers. Y han hecho importantes papelones.

Los 10 hackers más famosos del mundo hasta ahora son: Kevin Mitnick;  Kevin Poulson;  Edward Snowden;  Adrian Lamo; Stephen Wozniak; Loyd Blankenship; Michael Calce; Robert Tappan Morris; David L. Smith; Sven Jaschan. Sobre ellos pueden encontrar abundante información en Internet.

¿Ven ustedes algún apellido ruso, chino o japonés? 

Estos son los hackers conocidos, ¿Y los otros?

En la historia hay muchos ejemplos de redes muy eficientes de espionaje cuya información no fue bien utilizada por sus países o ejércitos y resultaron en verdaderos fracasos. Es que hace falta algo que las máquinas, ni siquiera la inteligencia artificial -por ahora no produce-, es inteligencia humana, cultura humana, sensibilidad humana.

En la era del software seguramente están trabajando duro en algoritmos de interpretación y para mejorar todos los sistemas tanto de espionaje electrónico, como de seguridad electrónica, pero los hackers también están trabajando. No tengan dudas.

Por ello, algunos han decidido retroceder en el tiempo, no utilizar más celulares, ni computadoras ni aparatos electrónicos de ningún tipo para su espionaje y sus comunicaciones.

Pero el otro cambió civilizatorio es que con la digitalización han cambiado también los objetos del espionaje, que ya no son las informaciones especializadas manejadas por pocos, sino que todos hoy somos potencialmente objetivos del espionaje, nuestras costumbres, estados de ánimo, consumos, estudios, lecturas, etc. Y este es otro tema para tratar especialmente: nosotros los comunes mortales prisioneros del espionaje y del software.