Juventud Rebelde - Diario de la Juventud Cubana

El Gran Hermano ya está aquí

Autor:

Rosa Miriam Elizalde

Las noticias son alarmantes, pero pasan como si nada. El diario El País, de España, dedica ocho páginas de su edición del domingo a la era digital, con notas sobre la vigilancia en los aeropuertos, una larga entrevista al consejero delegado de Microsoft —sucesor de Bill Gates— que acepta tácitamente la colaboración de la compañía con los servicios de seguridad norteamericanos y un extenso reportaje sobre una red de pornografía infantil que operaba en Internet, desarticulada en España después de solicitar la intervención de agentes del FBI.

En el centro de este súbito interés por la cibergalaxia, sobrevolaba una resolución aprobada por la Unión Europea que le concede a la aduana norteamericana decenas de datos de cada pasajero que vuele desde el viejo continente hasta Estados Unidos. El oficial de la terminal aérea debe interrogar a los viajeros según un talonario de 34 puntos y almacenar la información en registros digitales que serán filtrados y compartidos a través de la Internet con el Departamento norteamericano de Seguridad Interior (DHS). «¿Es esto El Gran Hermano de Orwell o acaso el guión de la segunda parte de Minority report?», se preguntaba la periodista que reseñaba los diferentes dispositivos que ya se prueban en las terminales aéreas del occidente: fotografías computarizadas del iris de los pasajeros, de sus huellas dactilares y de sus caras; radiografías, análisis psicológicos del lenguaje corporal y transferencias de datos personales.

Cada vez es más evidente que en nombre de la guerra contra el terrorismo se está violando la privacidad de millones de personas en todo el mundo, y no solo de los norteamericanos. Sin embargo, casi nadie asocia estos hechos, aislados unos de otros en las reseñas de los noticieros, a la estrategia del Pentágono diseñada en el 2003 que decidió que el ciberespacio era un nuevo territorio de guerra y que, por tanto, necesitaba un ejército especializado, como los ya tradicionales para la tierra, el aire y el mar. Tres años después, ese cuarto ejército está en plena acción y ha dirigido su ofensiva en cinco direcciones, perfectamente delimitadas e incluidas en los arbitrajes políticos de la administración Bush:

1.-Dividir el ciberespacio entre ricos y pobres:

El 80 por ciento de la información que circula en la Internet pasa por los servidores norteamericanos, y por tanto, de las decisiones que adopte el Congreso estadounidense depende que se acorten o se amplíen las brechas en el acceso o capacidad de difusión en la Red. En este año, compañías de telecomunicaciones como AT&T, Comcast y Verizon han logrado apoderarse de la red mediante leyes y dictámenes judiciales que les permiten ofrecer un servicio de doble estándar: caro y rápido, con tecnologías de punta para los ricos, y otro de segunda clase para los pobres, más barato y más lento, que permitirían el control y la intervención corporativa de los contenidos.

2.-Imposición de sistemas de programación de códigos cerrados, que facilitan el control del mercado y de los individuos:

Estados Unidos produce el 60 por ciento del software de uso mundial y una sola compañía, Microsoft, domina con Windows el sistema operativo instalado en más del 90 por ciento de las computadoras de todo el mundo. Los códigos de programación no son transparentes y por lo tanto, pueden encubrir fácilmente operaciones que violen la privacidad de los usuarios. No es paranoia tercermundista. Según un informe elaborado por el Ministerio francés de la Defensa, existe una relación entre Microsoft y los servicios de informaciones norteamericanos, y de sus miembros de la Agencia de Seguridad Nacional (NSA), algunos de los cuales trabajan en el desarrollo de las tecnologías de la empresa de Bill Gates. «Hemos creado un programa en el que damos información mucho más detallada sobre el funcionamiento interno de nuestro sistema a los gobiernos. Lo llamamos el National Security Program (Programa de Seguridad Nacional), y nos permite tener otro tipo de cooperación», confirmó este domingo a El País, Steve Ballmer, el socio principal de Bill Gates.

3.-Utilizar la guerra contra el terrorismo para imponer medidas coercitivas contra personas e instituciones que desafíen la política de la administración Bush, dentro y fuera de EE.UU.:

Aunque el 17 de agosto pasado un juez federal ordenó parar las investigaciones violatorias de la intimidad de los norteamericanos después de un gran debate nacional sobre el programa de escuchas electrónicas en Estados Unidos, el Secretario de Justicia, Alberto Gonzáles, ha exigido al Senado aprobar una ley «para obligar a los proveedores de Internet a conservar los registros de las actividades de sus clientes». Reconoció que el director del FBI, Robert Mueller, se ha reunido con varios proveedores de Internet, como AOL, Comcast, Google, Microsoft y otros, para que guarden estos registros al menos por dos años.

4.-Institucionalizar el monitoreo permanente de países que consideran enemigos:

Además del reforzamiento de los servicios de inteligencia para vigilar a individuos y grupos, han creado grupos interagencias subordinados al Departamento de Estado, al que son convocados expertos del gobierno e investigadores privados. El mes pasado, el director de Inteligencia Nacional, John Negroponte, nombró a un veterano funcionario de la CIA como gerente interino de una Misión Especial para Cuba y Venezuela, que utilizará la Internet como una de sus fuentes fundamentales de información. Solo Irán y Corea del Norte —considerados por EE.UU. como amenazas nucleares— tenían anteriormente gerentes de misión, que reciben financiamiento y atención privilegiada en la Agencia. El 13 de septiembre, The Miami Herald filtró la creación de cinco grupos secretos de trabajo interagencias para monitorear a Cuba e implementar políticas de EE.UU. Dirigidos por el Departamento de Estado, se dedican a «definir acciones diplomáticas, comunicaciones estratégicas y promoción democrática». Son «gabinetes permanentes de guerra» —dijo el Herald—, que tienen otros antecedentes, «la mayoría no divulgados», entre ellos el Grupo de Tareas para la Libertad de la Internet Global, creado el 14 de febrero de 2006, que vigila exclusivamente las acciones en la red de Cuba, Irán y China.

5.-Aumentar el financiamiento para la ofensiva desinformativa a través de la red:

De los 80 millones de dólares que contempla el nuevo informe del Plan Bush para Cuba, 24 millones se agregan a otras cifras parecidas que ya han recibido y reciben Radio y TV Martí, y sus versiones digitales. Si se observan con atención las noticias de los últimos días, se encontrarán otros generosos desembolsos para los fabricantes de mentiras: el Pentágono le acaba de otorgar a la empresa contratista Lincoln Group —la misma que pagó a diarios iraquíes para que publicaran artículos redactados por soldados norteamericanos— un nuevo contrato por seis millones de dólares y con dos años de duración, para vigilar los medios de comunicación ingleses y árabes en Iraq, y para ayudar a las Fuerzas Armadas norteamericanas en las relaciones públicas. The New York Times dio a conocer que el Pentágono dispone aún de unos 1 200 mercenarios de las Unidades de Operaciones Psicológicas, asociadas a la oficina de Comunicaciones Globales creada por Bush en enero, que coordinan estrechamente el mensaje del Pentágono, el Departamento de Estado y el mando militar en el Golfo Pérsico. En estas unidades se redactan sobre el terreno las noticias y luego las colocan en la prensa de los países ocupados y en la Red.

¿Será casualidad que George W. Bush ha levantado su dedo acusador contra el ciberespacio como base de operaciones de los terroristas, justo cuando las noticias de la guerra en Iraq deciden los pésimos pronósticos para las elecciones de noviembre en EE.UU.? No. Es obvio que están desesperados con el evidente descalabro en Iraq, pero eso ocurre al margen de la operación diseñada en los laboratorios del Pentágono para desactivar las manifestaciones de resistencia que se articularon a través de la red en vísperas de la invasión, estrategia coordinada por Rumsfeld y que está viviendo en el 2006 el año de la gran ofensiva de la tecnología digital como herramienta bélica. En palabras de Steven Wallach, antiguo ejecutivo de la empresa Hewlett-Packard y actual consejero de Bush, este complejo dispositivo para el espionaje y la guerra cibernética «nos hará invulnerables. Asociaremos una foto de Malasia tomada por un satélite con una llamada realizada en Francfort y con un depósito bancario en Paquistán, para luego relacionar todos esos elementos con algo que pasará en Chicago». Y obviamente, ya están actuando en consecuencia.

(Resumen de la ponencia presentada en el IV encuentro internacional de la Red de Redes En defensa de la Humanidad, celebrado en Roma.)

Comparte esta noticia

Enviar por E-mail

  • Los comentarios deben basarse en el respeto a los criterios.
  • No se admitirán ofensas, frases vulgares, ni palabras obscenas.
  • Nos reservamos el derecho de no publicar los que incumplan con las normas de este sitio.