El espionaje está instalado también en el ciberespacio
Vivimos en la sociedad de
la información: producirla, almacenarla y distribuirla tiene un gran valor
económico. Pero no toda la información tiene el mismo provecho. Alguna
tiene mucho, especialmente si es secreta o perjudica al adversario. Circula por
Barcelona estos días un chiste, según el cual si un político no está en las
listas de los espiados por la agencia Método 3, no es nadie en la escena
política. Ninguna técnica que haya sido inventada y sea eficaz deja de
utilizarse porque sea peligrosa.
Sería iluso pensar que
aquellas que permiten grabar o intervenir las comunicaciones de otros solo iban
a ser utilizadas para actividades lícitas bajo supervisión judicial. El crimen
organizado las usa con frecuencia, pero también las ha empleado el periodismo
sin escrúpulos, como el que practicaba News of the World para espiar y obtener
información secreta de miles de personas. Las ha utilizado la política, desde
el caso Watergate a los operativos de vigilancia y control de la Stasi, como
bien refleja la película La vida de los otros.
El espionaje está
instalado también en el ciberespacio, donde hackers de toda naturaleza y
condición, y no precisamente románticos del software libre, se dedican a entrar
en empresas, entidades financieras y organismos varios para escudriñar y
apropiarse de sus secretos. El ciberespionaje ha dado lugar a una ciberguerra
fría como la que ahora enfrenta a Estados Unidos y China. Más de 160 empresas y
organismos han sido espiados por una misteriosa y poderosa unidad 61398 que ha resultado
pertenecer al Ejército Rojo de Pekín. Es fácil imaginar que sus intereses no se
limitan a obtener el enigma mejor guardado del capitalismo, la fórmula de la
Coca-Cola.
Secretos industriales,
científicos y militares o información delicada pueden tener un gran valor para
la potencia asiática emergente. Estados Unidos, que utilizó estas mismas
técnicas contra el programa nuclear de Irán, se ha dado ahora cuenta por fin de
lo muy vulnerable que es una sociedad que depende tanto —y de forma tan abrumadora—
de la informática. Ya es demasiado tarde para ponerle puertas al campo. Cuando
el Estado es el hacker, mal asunto.
No hay comentarios:
Publicar un comentario