martes, 2 de julio de 2013

Big Brother

Hace unos meses publiqué una entrada en el blog sobre el considerable grado de cinismo mediático y político que entrañaba el caso de espionaje al PP de la agencia Método 3. Lo que me parecía más censurable era el farisaico tono de denuncia que emplearon casi todos los líderes ante una práctica que es general y que viene de lejos. No es en vano que existan tantas agencias de detectives desde hace muchos años y que el negocio es y ha sido próspero durante décadas. Y me temo que seguirá así por los siglos de los siglos.

El caso Método 3 ha tenido su continuación, de forma estelar y planetaria, con las revelaciones de Edward Snowden sobre el papel de la NSA en el espionaje a millones de ciudadanos mediante el pinchazo de correos electrónicos y de redes sociales y ha provocado un revuelo internacional como hacía años que no se veía. Desde la época de la guerra fría nunca un personaje había conseguido tanta atención pública por un asunto que, en el fondo, es bastante trivial.

Cualquiera mínimamente aficionado a las cuestiones de inteligencia y seguridad sabe que la información es el fundamento del poder político, y que hay que ser muy ingenuo para creer que todas las agencias gubernamentales de inteligencia, desde el CNI español hasta la CIA norteamericana, no tengan como misión fundamental la de "escuchar" todo lo que pueda ser de interés para los gobiernos de su nación. La evolución tecnológica y el cambio de los hábitos sociales han ido modificando los medios utilizados, y por eso las agencias puramente tecnológicas, como la NSA, tienen hoy día una preeminencia muy clara sobre las que centran su actividad sobre el terreno, con agentes infiltrados y enmascarados como "consejeros comerciales" de las embajadas.

El factor humano se ha desvanecido desde aquellos años posteriores a la segunda guerra mundial y sus heroicos agentes secretos, porque la tecnología suple con creces las funciones de aquellos tipos misteriosos que las películas de espías encumbraron a la categoría de mitos cinematográficos. Hoy en día espiar es mucho más fácil porque la telefonía móvil e internet han puesto al alcance de la mano de los gobiernos millones y millones de terabytes de información circulando por las redes. Y que por muy protegidos que pretendan estar, siempre son vulnerables. Que se lo digan si no a los alemanes de la segunda guerra mundial, que pese a tener la máquina Enigma, un auténtico prodigio de cifrado para la época, fueron al fin vencidos por los aliados y su ejército de analistas en lo que fue el disparo de inicio de la época de la computación y el cifrado cibernéticos.

Y es que, como siempre, es mucho más difícil proteger que atacar. Este principio, válido en todos los ámbitos de la vida, conlleva una continua escalada de medidas de seguridad y contramedidas para sabotearla en la que el equilibrio siempre es muy inestable: la seguridad siempre avanza porque se han abierto nuevas brechas que la han vulnerado. Es decir, la seguridad siempre va un paso por detrás de quienes espían. Así que, en resumen, espiar es fácil si se tienen los medios adecuados.

Puede parecer que el espionaje tecnológico es algo sensacionalmente caro, pero no es así. De hecho es considerablemente menos oneroso, en términos generales, que mantener una red de agentes humanos operando en el exterior y en el interior de las fronteras patrias. El problema real, hoy en día, no es el de la capacidad para espiar, sino el de la capacidad para procesar toda la ingente cantidad de información interceptada y obtener algo útil de ella.  Para hacernos una idea, un país mediano como España podría dedicarse a espiar tanto como lo hacen los Estados Unidos. Sin embargo, procesar toda esa información tendría un coste prohibitivo, y a fin de cuentas, España no tiene la vocación ni la necesidad de ser el gendarme mundial, a diferencia del gobierno de Obama.

Los Estados Unidos viven en un marasmo paranoico respecto a la seguridad desde los atentados del 11 de septiembre. Comprensible, teniendo en cuenta que fue el primer ataque extranjero en territorio USA desde lo de Pearl Harbour en 1941, y con muchas más pérdidas, sobre todo emocionales. El terrorismo les cayó encima de forma inesperada y todas las administraciones posteriores se han dado cuenta de lo vulnerable que puede ser el coloso americano y han puesto todo su empeño en reforzar la seguridad interior tanto o más que la exterior. 

Pero la seguridad interior tiene un precio. Es necesario e imperioso crear un sistema que vigile a los propios ciudadanos. Para su propio bien, dicen los gobernantes. Pero en detrimento de nuestra libertad, afirman los movimientos de derechos civiles. Un diálogo estéril porque todos tienen su parte de razón, y porque USA no pude permitirse, bajo ningún concepto, otro episodio siquiera parecido al de las torres gemelas. El coste de esa seguridad es la privacidad de la ciudadanía. El medio, el control sigiloso, total y absoluto de las comunicaciones públicas y privadas. Lo tomas o lo dejas, no hay término medio.

La privacidad de las comunicaciones personales está recogida como un derecho constitucional en casi todos los países occidentales. La realidad, muy diferente, obliga a que los gobiernos sepan en todo momento lo que puedan hacer células terroristas muy pequeñas, pero con un alto potencial destructivo. Para eso, que es como buscar una hormiga concreta en un hormiguero con cientos de millones de individuos, es necesario rastrear cualquier indicio que pueda conducir a los elementos  presuntamente subversivos. Y aquí es donde entra en juego nuestro cambio de costumbres de los últimos quince años.

Hemos sustituido nuestra personalidad real por otra virtual que vive y se desarrolla en el éter, bien sea el de la telefonía móvil, bien sea el de internet, que básicamente se ha convertido en un escaparate donde nos mostramos públicamente. Aunque en teoría nuestras conversaciones sean privadas, lo cierto es que renunciamos a ellas desde el mismo momento en que pulsamos la tecla enter de nuestro ordenador. Y renunciamos a ellas porque es mucho más fácil interceptar comunicaciones electrónicas que una carta. Es una cuestión de tecnología y de fuerza bruta computacional. Unidas, resultan invencibles, y ningún sistema criptográfico podrá evitar que los algoritmos de descifrado acaben "traduciendo" nuestros mas íntimos pensamientos.

Por eso, los malhechores más sofisticados están volviendo, paradójicamente, a sistemas tradicionales de comunicación secreta. Nada de internet, nada de teléfonos móviles (o a lo sumo, teléfonos de prepago y desechables tras un sólo uso). En poco tiempo volveremos a ver cómo se usan palomas mensajeras y tinta invisible, si, como dicen ciertos analistas, estos antiquísimos métodos se demuestran más seguros pese a su lentitud. En una guerra donde lo que cuenta es la paciencia y el sigilo, la velocidad de comunicación no es fundamental para los terroristas, así que este escenario no es nada descabellado.

Pero la mayoría de nosotros no somos malhechores. Renunciar al mundo virtual de comunicaciones que hemos creado en tan pocos años nos va a resultar imposible, al menos a la mayoría. Tenemos que aceptar que el Gran Hermano ya está aquí, de verdad, y que es cierta la célebre frase Big Brother is watching you. La alternativa es borrarnos literalmente del sistema, desaparecer sin dejar rastro, como algunos de los héroes de ficción que empiezan a pulular por las carteleras de cine, que viven sin móvil, sin internet y sin tarjetas de crédito. Pero eso es una tarea irrealizable, por mucho que algunos utópicos la crean posible. Como también es imposible que no dejemos rastro en la red, aunque nos digan que existan herramientas para ello. Esas mismas aplicaciones que borran nuestro rastro dejan el suyo propio, menos perceptible, pero también controlable por los grandes superordenadores de la NSA y demás agencias de ciberespionaje mundial, entre ellas las rusas y chinas, que precisamente por eso no tienen ningún interés en facilitar la extradición de Snowden a Estados Unidos.

La tercera guerra mundial hace tiempo que se desató. Es una guerra de información y contrainformación, y no tiene un frente definido. Por eso todos somos combatientes en ella. Unos de forma activa como soldados de las agencias de ciberespionaje; otros -la mayoría de los ciudadanos- de forma pasiva, pero igualmente involucrados porque somos portadores de información. Somos las víctimas civiles de una confrontación en la que la noción de amigo y enemigo se desdibuja notablemente, como ha puesto de manifiesto el último escándalo de espionaje de los Estados Unidos a sus socios europeos. Como estamos viendo, es una guerra donde vale todo, primero porque es mucho menos sangrienta que la guerra tradicional y tiene un menor coste político; y en segundo lugar porque la victoria, es decir la obtención de información valiosa, es mucho más importante que conquistar un pedazo de tierra ensangrentada. 

Esta situación no tiene vuelta atrás. No hace falta que echemos mano de teorías conspirativas, sino de la pura lógica y del sentido común. El futuro será cada vez más un enfrentamiento cibernético entre potencias, donde la que tenga mayor información, de mayor calidad y anticipándose a sus competidoras, tendrá ganada la guerra. Y nosotros, los comunes mortales, estamos en medio del campo de batalla, totalmente involucrados en la confrontación porque todos somos sospechosos. Los combatientes ya no usan uniformes distintivos, se camuflan en medio de una masa social difícilmente distinguible. Sus armas no son de fuego, sino palabras clave, las que intentan detectar los programas rastreadores de la red y que encienden las alarmas gubernamentales. 

Somos enemigos potenciales y potencialmente peligrosos hasta que se demuestre lo contrario. Puede no gustarnos, pero es así, definitivamente. El Gran Hermano nos vigila.


No hay comentarios:

Publicar un comentario