Parece el título de una novela o de una película de Hollywood. Y en efecto, creo que ha terminado en ambas versiones la historia de Karl Schulmeister, el espía que decidió la victoria de Napoleón sobre las tropas austriacas y por quien el Emperador tuvo tal simpatía que no solo lo premió con oro, sino […]
Parece el título de una novela o de una película de Hollywood. Y en efecto, creo que ha terminado en ambas versiones la historia de Karl Schulmeister, el espía que decidió la victoria de Napoleón sobre las tropas austriacas y por quien el Emperador tuvo tal simpatía que no solo lo premió con oro, sino con una frase citada hasta el hartazgo: «un espía en un lugar adecuado vale tanto como veinte mil soldados en el campo de batalla».
Pero eran tiempos donde la guerra, a pesar de su innata cuota de horror, frecuentaba ciertos horizontes de dignidad. En el campo de batalla, los contendientes se miraban la cara antes del fusilazo o la cuchillada final y el espía de un bando tal vez tuviera su homólogo en el ejército contrario. Ahora no. El agresor suele estar a miles de kilómetros de sus víctimas y la tecnología hace el trabajo sucio del espionaje, con artilugios con los que no habría podido soñar la mente brillante de un Julio Verne o un George Orwell.
Leo, por ejemplo, que investigadores de Berkeley han descubierto que si se graba el sonido que realizamos al escribir en el teclado de la computadora, se puede adivinar hasta el 95 por ciento del texto. «Se trata del criptoanálisis acústico, que también permite obtener excelentes resultados en lo que respecta a las contraseñas», añade la nota, y es como para aterrorizarse, porque la primera reacción a una noticia semejante es preguntarse si ya la máquina en la que una escribe este comentario tendrá incorporado ese cripto-chip.
Sin embargo, esta es una preocupación secundaria. El problema ahora no es con lo que vendrá, sino con lo que ya existe en materia tecnológica. Ignacio Ramonet ha comparado, por ejemplo, el control de Internet con el de las vías de navegación planetarias en el siglo XIX que consolidó a Inglaterra como la primera potencia. El dueño de los astilleros y de los barcos era -y es- el patrono de la comunicación.
La Red de Redes, a pesar de los entusiasmos democratizadores, es norteamericana. Solo un organismo, dependiente del Departamento de Comercio de Estados Unidos, el ICANN, gestiona un sistema tan importante como es el de las direcciones de la Red. Los norteamericanos no solo pueden ubicar con pelos y señales dónde y quién administra cada sitio web, sino que sus servicios de inteligencia tienen acceso a los nodos principales que articulan la conexión internacional, con la capacidad de controlar prácticamente cada correo electrónico o comunicación en el mundo, sin que necesariamente intervenga un emisor o un destinatario ubicado físicamente en los EE.UU.
El escándalo desatado después que The New York Times revelara el espionaje contra decenas de miles -quizás millones- de ciudadanos norteamericanos después del 11 de Septiembre, es solo la punta del iceberg de un escalofriante andamiaje de control internacional, del que prácticamente no escapa nadie.
En el libro «Estado de guerra: la historia secreta de la CIA y de la administración Bush» (2006), el experto en asuntos de Inteligencia de The New York Times y quien presentara las evidencias del programa de escuchas de la NSA, James Risen, asegura que «expertos de la industria de las comunicaciones en los EE.UU. consideran que en ese país se generan cada año 9 trillones de correos electrónicos, mil millones de llamadas a través de celulares y otras tantas desde teléfonos fijos. A pesar de esas cifras monstruosas, los Estados Unidos poseen la capacidad para acceder a todas, gracias a que la NSA tiene una enorme influencia en las corporaciones de telecomunicaciones, que están obligadas a cooperar en asuntos de inteligencia. A través de puertas traseras cuidadosamente establecidas con órdenes presidenciales en nombre de la guerra contra el terrorismo, los oficiales de inteligencia norteamericanos acceden a los grandes nodos por donde transita la comunicación del planeta.»
Por si fuera poco, el control y la intervención despiadada de los norteamericanos en la red transcurren a la luz pública, y está sustentada por decisiones del Pentágono que tienen varios años de práctica. En el 2003, el secretario de Defensa Donald Rumsfeld lo expresó claramente en un documento secreto recientemente desclasificado: «el Departamento (Pentágono) luchará contra Internet como lo haría contra un sistema de armamentos.»
Todos los días hay evidencias de intervenciones de funcionarios norteamericanos que secuestran servidores o bloquean sitios, en nombre de leyes de un solo país que se aplican con carácter extraterritorial, sin que el universo web necesariamente se dé por enterado. La señal más reciente fue la decisión de un juez norteamericano, que obligó a Google, el mayor buscador del mundo, a suministrar al gobierno de Estados Unidos las direcciones de 50 000 sitios de Internet visitados por los navegantes, supuestamente «para contribuir a la creación de filtros contra el acceso a sitios pornográficos.»
Sin embargo, el problema para Estados Unidos -y de ahí la hostilidad del Pentágono con la Internet- es que en este campo de batalla, al menos, los enemigos del Emperador podrían sacar muchísima ventaja. Una espía de una sola cabeza, por más tentáculos que tenga, no puede controlar a millones de seres humanos, y mucho menos, si una buena parte de estos se aplican en una guerra de guerrillas ciberespacial contra el poderoso.
Basta un ejemplo reciente: la CIA ha tenido que revisar a fondo sus métodos de información, porque, usando solamente Internet y datos que están en la red al alcance de cualquiera, periodistas del diario The Chicago Tribune develaron la identidad de 2 653 agentes de la CIA, muchos de ellos con identidades supuestamente ocultas.
En fin, «el espía del Emperador» podría convertirse en «el último espía», pero antes de eso mejor no confiarse. Estas nuevas guerras de nintendo, donde casi nunca se ven los rostros de los muertos, se realizan, entre otras cosas, para establecer un cerco de vigilancia alrededor de nuestras vidas. Aquí y ahora, el espía y el Emperador son tan reales como ese cripto-chip que se nos viene encima.