La tribuna de Juan Pina

Control remoto

Estamos en guerra aunque no nos hayamos dado cuenta. Es una guerra discreta. Los terrenos de batalla son las redes y los servidores informáticos. Los ejércitos actúan en la distancia y no disparan balas: escriben y reescriben código. La población no es consciente de esta guerra, y considera anecdóticas y secundarias las noticias que de vez en cuando publican los medios sobre alguna de sus escaramuzas. Y sin embargo, en esta guerra todos nos estamos jugando lo más importante, es decir, la Libertad. Sus partidarios ganamos la semana pasada una batalla modesta al asaltar uno de los centros de espionaje al servicio del enemigo: la empresa italiana Hacking Team, cuyo insidioso programa Remote Control System (RCS) quedó felizmente expuesto.

Merece todo el escarnio posible Hacking Team, la empresa italiana de “control remoto” a los ciudadanos y sus empresas, que se jactaba de trabajar principalmente para gobiernos

El cazador cazado es una empresa mercenaria al servicio de los Estados, y ha tenido que ver con espanto cómo se filtraban a la opinión pública cuatrocientos gigas de datos. Han quedado en evidencia los más diversos organismos, agencias y departamentos oficiales de todo el mundo. Hacking Team ha sido rebautizada por los activistas, con maravillosa ironía, como Hacked Team. Merece todo el escarnio posible este equipo arrogante y liberticida, que se jactaba de trabajar principalmente para gobiernos. Buscaba así un aura de respetabilidad imposible, ya que para reconocérsela habría que considerar respetables a los gobiernos. Entre los Estados clientes hay bastantes dictaduras, como cabía esperar. Pero lo más relevante es que también a los países supuestamente libres, incluido el nuestro, se les brindaba todo un sistema de intrusión claramente orientado a explotar cualquier vulnerabilidad informática para espiar a los ciudadanos y a sus empresas y organizaciones, e incluso para introducir pruebas falsas en cualquier sistema ajeno, facilitando así la posterior amenaza de una posible incriminación.

El derecho al secreto de las comunicaciones fue un sueño que tuvimos. La tutela judicial efectiva y el debido proceso, dos cuentos infantiles. Para los Estados ya vale todo. Están obsesionados con estar siempre uno o varios pasos por delante de la sociedad civil en materia de información, y no dudan en pagar con nuestro dinero lo que haga falta y a quien haga falta con tal de acceder a los datos privados de cualquier persona o empresa. Las solemnes declaraciones de derechos que adornan nuestras constituciones son un papel cada día más mojado. El respeto estatal a los derechos civiles y políticos, a las libertades públicas y a la privacidad de los ciudadanos está sufriendo un fortísimo retroceso en Occidente con independencia del color de cada gobierno.

Hay que acudir a regímenes ya superados para encontrar unas élites estatales tan decididas como las de hoy a acabar con nuestra soberanía personal

Hay que remontarse en la historia y acudir a regímenes ya superados para encontrar unas élites estatales tan decididas como las de hoy a acabar con nuestra soberanía personal. Los políticos no paran de promulgar leyes de transparencia que no condicionan mucho al Estado pero en cambio obligan a los ciudadanos a la desnudez de sus empresas y organizaciones. Y a la vez se promueve reformas normativas que amplían el alcance del poder estatal y restringen las libertades, como la infame ley mordaza española. La transparencia debería funcionar al revés: es el Estado quien debe ser transparente ante sus dueños, los ciudadanos, y no a la inversa. Sin embargo, los Estados tratan de emplear la tecnología contra la población para entrometerse en todo, para saberlo todo, para controlarlo todo. Los Estados entran en nuestras cuentas de correo y en nuestras cuentas bancarias. Saben de nosotros más que nosotros mismos, y pretenden ahora que llevemos encima un odioso documento-aparato dotado de antena emisora y capaz de almacenar y compartir infinidad de datos personales.

Sí, estamos en guerra. Y en un bando están los whistleblowers que revelan los secretos inconfesables de los gobiernos, jugándose para ello la piel, mientras en el otro están los que hacen justamente lo contrario: hackear a la gente y revelar información privada para beneficiar al Estado orwelliano. En el primer grupo hay gente admirable como Edward Snowden. En el segundo, colaboracionistas indeseables como Hervé Falciani o como la banda esta de Hacking Team.

Hay un ejército anónimo de millones de hackers que haciendo honor a ese nombre asestan de vez en cuando un buen golpe a los recentralizadores de la red, al hiperestado, al enemigo

La batalla ganada estos días, y celebrada por todos los libertarios, no pasa de ser una anécdota que ayuda a visibilizar la absoluta falta de escrúpulos de los Estados. En el largo plazo, para ganar esta guerra hace falta concienciar a la sociedad sobre el peligro de un Estado sobreempoderado tecnológicamente. El propio nombre del programa hackeado, control remoto, produce escalofríos al comprender que a quienes se pretende controlar remotamente es a nosotros. Hay que impedirlo por todos los medios, y para ello es importante alertar sobre la tendencia actual a que la información resida en la nube —en realidad, en nubes centralizadas y convenientemente intervenidas por el Poder—, y promover en cambio una red distribuida, horizontal y espontánea. El intercambio distribuido de archivos y de capacidad de proceso, el software libre, las monedas digitales alternativas a los papelitos de colores que imprimen los bancos centrales, y una alta capacidad de encriptación al alcance de cualquiera, son cuatro de las armas que en esta era tecnológica pueden preservar la Libertad frente a la insidiosa proliferación del Estado-Leviatán. Todos somos responsables de nuestra propia protección frente al Ingsoc, y algo muy sencillo que está a nuestro alcance es no caer en la tentación de sobreexponernos a las redes sociales, tan fácilmente intervenidas. Otra prevención razonable es no permitir que cualquier aplicación nos geolocalice o acceda a la información sensible de nuestros dispositivos móviles. Pero resulta alentador contar también con un ejército anónimo de millones de hackers que, haciendo honor a ese nombre, asestan de vez en cuando un buen golpe a los recentralizadores de la red, al hiperestado omnipotente y omnipresente. Al enemigo.


Comentar | Comentarios 0

Tienes que estar registrado para poder escribir comentarios.

Puedes registrarte gratis aquí.

  • Comentarios…

Más comentarios

  • Mejores comentarios…
Volver arriba