Wikileaks y las
Guerras de Cuarta Generación
Por Enrique Amestoy
La
pupila insomne
Red Latina sin Fronteras
https://redlatinasinfronteras.wordpress.com/2017/03/23/wikileaks-y-las-guerras-de-cuarta-generacion/
Uruguay
23
marzo, 2017
Sin duda alguna los medios masivos de comunicación
tradicionales como los nuevos, basados en las Tecnologías de la Información y
la Comunicación, son herramientas claves e imprescindibles en las nuevas
estrategias en la lucha por el control hegemónico y son la base de los nuevos
modelos de guerras, basadas en desgastes, difusión de información falsa o
generación de masa crítica tras la difusión de noticias falsas o tendenciosas
más los ataques cibernéticos concretos.
Las guerras de cuarta
generación requieren de la combinación de estrategias en las que el control de
los medios de comunicación, las redes informáticas tanto físicas: fibra óptica,
cables, computadores y dispositivos electrónicos para el tráfico y generación
de información, como las redes sociales como nueva herramienta de difusión, son
objetivos claves.
Vimos surgir la llamada “Primavera Árabe” con la inmolación de
Mohamed Bouazizi, informático desocupado, vendedor de frutas, en Túnez en
diciembre de 2010.
Allí se dispararon
herramientas de información y contra información basadas casi en su totalidad
en las nuevas Tecnologías de la Información (TIC).
Varios gobiernos bloquearon
el acceso a las redes debido al poder de convocatoria que tuvieron las redes
sociales, llevando a millones de personas a la calle a manifestarse. También
vimos a Microsoft apoyando el “lock-out”
petrolero en Venezuela en 2012, dando acceso a los computadores vía sus
sistemas operativos para bloquear la salida de hidrocarburos y poner al país al
borde del Golpe de Estado.
La propiedad y el control de
las fibras ópticas submarinas que comunican al mundo entero, está en manos de
corporaciones que responden a los diferentes ejes de poder político centrales.
Entre ellas Telefónica, Google, China Telecom, etc. Las mismas potencias
centrales poseen, por ejemplo, submarinos no tripulados capaces de realizar
ataques físicos (cortar los cables) en pocos minutos lo que incomunicaría
parcial o totalmente a la humanidad entera: el equipamiento industrial o
médico, por ejemplo, depende de computadores y conexión a internet, el sistema
financiero va camino a abandonar el papel moneda y manejarse exclusivamente con
“dinero electrónico” que no es otra
cosa que millones de transacciones por redes informáticas, desde dispositivos
electrónicos, dependiendo en forma exclusiva de las redes informáticas y
software para ello.
El “no tengo nada que ocultar” que ha impuesto el sistema y que oímos
decir todos los días tanto a amigos como a altos dirigentes políticos, ha
llevado a que toda la información financiera, militar y civil esté almacenada
en computadores centrales alojados ¿donde? en su mayoría, ¡oh casualidad! en
EEUU, Alemania o China. Y todo está diseñado para que sea mas simple, de lindos
colores, de tocar un botón y subir a “la nube” el documento de síntesis del
Congreso del Partido, la contabilidad de todos y cada uno de nosotros o la foto
del gato sentado al sol.
Todo guardado en grandes
computadoras sin NINGÚN CONTROL por parte de nosotros, los usuarios o los
Estados!
El estado de bienestar
basado en ese cúmulo de servicios “gratis”
es aplaudido por la mayoría de los ciudadanos del mundo entero. ¡Un par de clicks y todo parecería estar resuelto!
¿Acaso alguien se pregunta quién paga los millones de dólares que requiere
Google, por ejemplo, para mantener sus mega centros de datos donde almacena en
forma “gratuita” nuestra información?
¿Por qué nos aparecen “mágicamente”
publicidad en redes y servicios de correo de las cosas sobre las que hemos
estado buscando en la internet o incluso chateando o “whatsapeando”? ¿Por qué el WiFi gratis ofrecido en espacios
públicos de Montevideo por la firma “UNO
WiFi”, sugiere publicidad sensible al contexto y los intereses del usuario?
¿Quién hace esas magias? ¿Quien paga
y quien gana, en tanto vivimos en capitalismo puro y duro? Los “filántropos” como George Soros o Mark
Suckerberg se sacan fotos con Pepe Mujica y Dilma Rouseff y pocos se preguntan
¿para qué?
El sistema ha logrado
centralizar la información de la población mundial. Y con la capacidad de
cortar la conexión en muy pocas horas, lo que llevaría al caos mundial, o tal
vez a cosas imprevisibles como que misiles se dispararan solos o si un ataque a
sus propias computadoras lo haría. También hay información semi pública que da
cuenta de los países centrales “juegan”
a sacarse de órbita satélites de comunicación o espías o a controlar su
equipamiento militar exclusivamente desde las redes.
La Soberanía ha pasado a ser
un concepto cada día mas abstracto: en lo particular el término recientemente
acuñado: Soberanía Tecnológica.
El único país que venía “salvándose”, irónicamente gracias al
bloqueo, era Cuba: no podía conectarse con los cables de fibra submarina que en
su mayoría TODOS pasan a pocos kilómetros de la costa de la mayor de las
Antillas. Sus computadoras, redes, software y demás estaban todos dentro y con
una única salida “al mundo” vía
satélite mas un cable de fibra que tendiera Venezuela gobernada por Chávez.
En el pasado año se ha
sabido de convenios Google-Cuba lo que no deja de preocupar y habla claramente
de la intención, para nada velada, del gigante imperialista de conquistar ese
gran mercado cuasi virgen pero fundamentalmente de entrar para poder agregar
control a uno de los pocos puntos del mundo en donde aún no lo han logrado
hacer.
Pero el mercado y el estado
de bienestar nos hacen ver a cada instante de que somos dueños de nuestros
dispositivos informáticos, al igual que el Estado lo es; que somos dueños de la
tecnología y que la manejamos y utilizamos a nuestro total libre albedrío.
La cruda realidad es que no
somos mas que tristes dueños de un montón de fierritos, cables y chips, que por
cierto nos los venden como si de oro en polvo se tratase. Pero en ningún caso
somos dueños de la información y menos aún de los programas que corren “por debajo” de los que usamos a diario
en nuestros dispositivos, que no los vemos ni sabemos que cosas hacen, no
sabemos que existen, pero se ejecutan en nuestros computadores, consolas de
juego o celulares para espiar, escuchar y controlar nuestro movimiento.
Gracias a las revelaciones,
sobre vigilancia mundial de Edward Snowden en junio de 2013 se supo que, por
ejemplo, la presidenta Dilma Rouseff así como la petrolera Petrobras, venían
siendo espiadas por mucho tiempo. Objetivo político y económico en tanto
Petrobras comenzaba las prospecciones petroleras que darían Soberanía Energética
al “país continente”.
Otros mandatarios han sido y
son espiados todo el tiempo sin que tengan consciencia de ello. Pero también el
“ciudadano común” en tanto el cruce
de información analizado por imponentes sistemas informáticos hace que “cualquier monedita sirva” y que todos
aportemos algo para ese gran sistema de control mundial. Se apunta a la agencia
NSA como responsable de este espionaje.
Pero como indudablemente ha
hecho mucho ruido mediático el pasado 7 de marzo de 2017 las filtraciones de
WikiLeaks relacionadas a espionaje de la agencia norteamericana CIA, es bueno
hacer una breve reseña de WikiLeaks, sus integrantes y el nivel de la
información filtrada.
WikiLeaks
(del inglés leak, «fuga», «goteo», «filtración [de
información]») surge en el año 2006
es una organización mediática internacional sin ánimo de lucro, que publica a
través de su sitio web informes anónimos y documentos filtrados con contenido
sensible en materia de interés público, preservando el anonimato de sus
fuentes. Se estima que su base de datos acumula 1,2 millones de documentos. Si
bien no hay información pública de quienes son sus integrantes, se sabe que los
hay periodistas, tecnólogos, científicos entre quienes aportan a la
organización.
En términos técnicos es
básicamente una Wiki, que utiliza el software de Wikipedia (Wikimedia) con
algunas modificaciones y de acuerdo a los permisos de acceso que cada uno de
los usuarios tiene, es el nivel de cosas que se pueden realizar, es decir:
puede ser solamente un lector, un editor, corrector, manejador de las bases de
datos, como habitualmente sucede con cualquier sistema informático, máxime
cuando lo es colaborativo.
En el año 2010 surgen las
primeras filtraciones de información que generaron impacto mundial. Entre ellas
se destacan en el año 2007 cómo desde un helicóptero Apache se tirotea a un
periodista de la agencia Reuters junto con otros civiles, ninguno de ellos en
posición de ataque o amenaza contra la aeronave de guerra norteamericana. En
relación con la Guerra de Afganistán iniciada en 2001, en julio de 2010 los
periódicos The Guardian, The New York Times y Der Spiegel hicieron públicos un
conjunto de unos 92.000 documentos sobre la Guerra de Afganistán entre los años
2004 y 2009. Estos les llegaron a través de WikiLeaks sin compensación
económica a la página. Lo mismo ha sucedido con los casi 400.000 documentos
filtrados de la guerra de Irak entre los años 2004 y 2009, revelados también en
el año 2010.
Los mas de 250.000 cables o
comunicaciones entre el Departamento de Estado estadounidense con sus embajadas
por todo el mundo, conocido como “Cablegate”
y como la filtración de información de documentos de la historia, fue develado
a fines del año 2010. A comienzos del 2012 Wikileaks realiza la filtración de
archivos de correos electrónicos de la empresa Stratfor en 2012 y refiere a la
publicación y difusión de correos electrónicos de carácter interno entre
personal de la agencia de inteligencia privada y espionaje estadounidense
Stratfor así como del personal de la empresa con sus clientes.
El pasado 7 de marzo de
2017, el portal Wikileaks aseguró haber obtenido los detalles de un programa de
hackeo de teléfonos, ordenadores y televisores por parte del espionaje de
Estados Unidos, y comenzó a filtrar miles de documentos relacionados que
atribuye a la CIA. Incluyendo un programa llamado “Año Cero”, que incluiría
toda una serie de armas informáticas para poder hackear teléfonos y
dispositivos producidos por compañías estadounidenses, como los iPhone de
Apple, el sistema Android de Google, el Windows de Microsoft o los televisores
Samsung con conexión a Internet, que se convertían en micrófonos encubiertos a
través de los cuales espiar a sus usuarios.
Recordemos además que la
cabeza visible de Wikileaks, Julian Assange, se encuentra asilado en la
embajada de Ecuador en Londres. Guillermo Lasso, candidato por la oposición que
enfrentará a Lenin Moreno el próximo 2 de abril de 2017 en la segunda vuelta
electoral, aseguró el pasado 17 de febrero y con motivos de la primer vuelta
electoral que, de llegar al poder, le daría un mes al fundador de Wikileaks
para salir de la embajada de su país en Londres.
Aparentemente de las nuevas
filtraciones se desprendería, en forma primaria en tanto son miles los
documentos revelados, que la agencia de inteligencia CIA maneja “agencias clandestinas” en su seno,
igual o mas potente y aceitada que la NSA. Incluso se ha dicho que unos espían
a otros.
En todos los casos, las
revelaciones de los últimos siete años, dan cuenta de la importancia que le dan
a los inmensos ejércitos informáticos en EEUU, China, Israel, Alemania, Irán,
etc. Se recluta a la par soldados e informáticos, como Mamram o Unidad 8200 del
ejército israelí.
Y hasta aquí usted podrá
decir: ¡Basta de relato!, pese a notarse que habrían decenas de páginas para
redactar respecto a filtraciones, espionaje, revelaciones, contraespionaje y
pasar a preguntarnos: ¿Qué hacemos? Hemos escuchado a encumbradas figuras de
nuestro gobierno decir “tenemos que hacer
alianza con los EEUU” (y de allí, entre otras cosas, tal vez lo mas
públicamente conocido ha sido el acuerdo del Plan Ceibal de Google, del que
poco o nada se sabe hoy día).
Otros mas osados, fuera de
los ejes de decisión, se preguntan “¿Y si
hacemos alianza con China, comunista, potencia, que tiene buscadores y
tecnologías iguales o más sofisticadas que los EEUU?” y quizá los mas
tozudos decimos: no queremos cambiar control norteamericano por control chino o
de quien fuera; sencillamente NO
QUEREMOS SER CONTROLADOS. Pero allí surge el nudo mas grande: para
lograrlo, debemos tener nuestro propio hardware soberano, saber cómo se fabrica
(computadores, celulares, tabletas, tomógrafos o cualquier dispositivo
electrónico utilizado hoy día), fibra óptica soberana y la capacidad de
desarrollar y analizar nuestro software: programas de computadora y celulares,
por ejemplo. En el caso de los programas, la única forma de lograr saber a
ciencia cierta que es lo que hacen es utilizar Software Libre. Hacemos la
analogía del término para denominar Hardware Libre a aquel capaz de ser
analizado, modificado, compartido, cumpliendo las mismas premisas que el
Software Libre.
Imposible pensar en el
perimido concepto de Estado-Nación para resolver tan complejo asunto. Se
requiere de cifras millonarias pero sobre todo de conocimiento acumulado
durante mas de 20 años que ningún país por sí solo tiene, a excepción de las
potencias centrales.
En la región se han hecho
interesantísimas propuestas. Anillo de Fibra Óptica UNASUR, Centro de Datos
regional y distribuido, MERCOSUR, Grupo de Seguridad Informática MERCOSUR más
los intentos individuales de cada uno de los países: en Brasil todo el correo
electrónico del Estado alojado en servidores y con programas controlados 100%
por Brasil, diferentes leyes como la Ley de Software Libre en Uruguay, de
Infogobierno en Venezuela, etc. Todas estas propuestas, lamentablemente, han
sido “saludos a la bandera” pese a
que TODAS ELLAS fueran realizadas en momentos de gobiernos progresistas o de
izquierda lo que hacía aún mas alentador animarse a pensar en que algo de eso
funcionaría. No ha sido así: ninguno de los gobiernos progresistas parece
haberle dado importancia o las potencias tienen mas fuerza. Con el actual
retroceso en las correlaciones de fuerza en nuestro continente, parece aún mas impensable.
Quizá la propuesta pueda ser
la reactivación de esos macro proyectos regionales, la posibilidad de reclutar
a nuestros propios ejércitos informáticos, capacitarnos a la par de quienes hoy
detentan el control, pero comenzando por poner estos temas en agenda, darles
visibilidad. A no quedarnos en que “solo
es un tuit, lo que importa es salir a la calle, como el 8 de marzo donde éramos
como 300.000” (recordemos, sin ir mas lejos, el impacto que generó en las
pasadas elecciones de EEUU, la filtración de correos electrónicos de Hillary
Clinton, según dicen un “gesto” de
Rusia para apoyar a Trump, algo que, quien escribe, no logra terminar de
comprender a cabalidad), a poner pienso, recursos humanos y financieros para
comenzar a armar redes regionales para pensar juntos en las mejores estrategias
para salirnos de la lógica sistémica e ir camino a la Soberanía Tecnológica que
se enmarca, sin duda alguna, en nuestras históricas luchas y compromiso por la
Liberación.
Comentarios