(Ciber)Guerra Fría

A nadie le resulta ajeno lo que llamamos Guerra Fría, ese período tras la Segunda Guerra Mundial en el que Occidente (con EEUU a la cabeza) se “enfrentaba” a Oriente (dirigido por la URSS) en una carrera armamentística, tecnológica y política; en la que cualquier chispa o fricción podía desatar una tercera guerra mundial.

Afortunadamente, el muro de Berlín cayó y la Rusia soviética colapsó, poniendo fin a esta tensión internacional, con EEUU como ganador sin conflicto. Desde entonces, nadie ha cuestionado el liderazgo de la potencia mundial por excelencia… ¿Nadie?

El terrorismo islámico, las guerras en Oriente Medio, la invasión de Afganistán, la captura y asesinato de Bin Laden… Todo esto ha llevado a cuestionar los principios sobre los que se regía la política estadounidense de principios de siglo. Una política de gran alcance internacional, justificada por los atentados islamistas del 11-S. Una política que, en último término, ha desarrollado y favorecido el espionaje global; un ciberespionaje de las principales potencias enemigas, todas potencialmente -valga la redundancia- enemigas.

Si hablamos de ciberespionaje, claramente pensamos en EEUU y en casos como el de Edward Snowden, desvelando una compleja trama de la NSA y el FBI de espionaje a escala masiva, tanto de ciudadanos de a pie como de gobernantes y jefes de Estado. También nos vienen a la cabeza nombres como Assange o Manning, este último quien filtró los cables diplomáticos difundidos por Wikileaks.

Es en 2007 cuando la Agencia de Seguridad Nacional estadounidense (NSA) pone en marcha el proyecto PRISM, que filtra y espía las comunicaciones de miles de ciudadanos alrededor del mundo. Sin embargo, no es este el caso que sienta un precedente sobre la pérdida de libertades por un espionaje estadounidense. ECHELON es la mayor red de espionaje cibernético del mundo, controlada por Reino Unido, Australia, Nueva Zelanda, Canadá  y, obviamente, Estados Unidos. Es, a su vez, considerada la matriz de PRISM.

Y, si el ciberespionaje es una práctica ya habitual, ¿por qué ha saltado ahora a todos los medios? ¿Es que hay límites donde su justificación pierde la validez? ¿Hay barreras que no se pueden traspasar?

Todas las alarmas saltaron el año pasado cuando The Washington Post y The Guardian publican informaciones acerca de una monitorización por parte de la NSA y el FBI de las comunicaciones de ciudadanos estadounidenses, tanto a través de teléfono como de internet. Requirieron datos de usuarios a las principales empresas tecnológicas (Microsoft, Apple, Google…), y el escándalo salpicó de lleno a Obama, que salió del paso aduciendo la necesidad entre la libertad y la seguridad. No pudo salir tan airoso cuando las relaciones internacionales se tensaron al conocerse que la NSA había investigado a altos cargos políticos de países aliados.

Entonces, vemos que hay ciertos espacios que no deben traspasarse. Es lógico que la seguridad nacional y la protección frente a amenazas terroristas sean prioritarios, pero aquí nos encontramos con una disyuntiva. ¿Es más importante la seguridad estatal que la privacidad ciudadana? ¿Puede el Estado invadir la esfera privada de sus ciudadanos?

Pero esto no es todo. Muchos considerarán que sí es necesario investigar a “criminales en potencia”, aunque ¿quién decide quién es digno de seguimiento? ¿Lo es un líder político? ¿Lo es el jefe de un Estado? No nos indigna el seguimiento a la base ciudadana, pero nos enfada que monitoricen a nuestros líderes.

Y, pese a todo, mucha de la culpa es nuestra. Las agencias no pedirían datos a las grandes empresas tecnológicas si nosotros no cediéramos dichos contenidos. Cuando publicamos lo que hacemos en Twitter, una foto de nuestra cena en Facebook, o nuestra experiencia personal en Linkedin; estamos proporcionando valiosa información. Esta información luego puede ser utilizada por empresas para diseño publicitario, campañas de márketing, información política… o para ser espiado.

Por tanto, vivimos en un contexto en el que ser espiado está a la orden del día. Pueden monitorizar nuestros correos, llamadas, mensajes; dónde vamos, qué hacemos, con quién charlamos. Todos somos sospechosos potenciales, incluso nuestros gobernantes son cuestionados -de cierta forma paternalista- por otras potencias. Todos somos potenciales víctimas y agresores. Los misiles se transforman en ordenadores que atraviesan nuestras barreras. Vivimos una ciberguerra fría.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s