Pegasus y nuestra independencia digital

Pegasos, lindos pegasos

caballitos de madera

Antonio Machado

Pegasus: caballo etéreo que, como el de Troya, es un regalo envenenado. Lleva en sus tripas el germen de la guerra y la destrucción. El software intrusivo israelí (perdón por la redundancia) lleva, en efecto, un germen de lucha en sí mismo. El nombre está muy bien elegido. Pegaso era hijo de la sangre de una Medusa violada por Poseidón que además fue convertida en un monstruo por Atenea. Antes de su violación era bella (o al menos así lo cuenta Ovidio) y sacerdotisa de la propia Atenea en cuyo templo el dios del mar consumó su violación. Y en vez de castigar al violador, la diosa (otra también de género femenino) castiga a la violada. El Olimpo no resistiría ni el primer análisis sobre machismo y Derechos Humanos. Los dioses nunca se han preocupado de esas minucias.

Ninguna elección es inocua ni inocente. Pero la del nombre del software espía que ha llenado tantas páginas de periódicos y horas de radio y televisión, reviste, a poco que se lea sobre los griegos clásicos, muchas facetas que permiten analizar el fenómeno desde casi todos los puntos. Pero el que hoy me interesa es el de espía que vuela invisible en el éter y es fácilmente inoculable en ese dispositivo que hoy nos ata a la realidad más que nuestros propios ojos: el teléfono móvil. Facilidad evidente porque ha burlado todos los sistemas de prevención de la seguridad de los ciudadanos relevantes de esta España nuestra.

Y a eso voy. Si es tan fácil instalar un programa espía en unos terminales que aparentemente cuentan con toda la seguridad del mundo (claro que puede haberlo instalado el mismo encargado de esa seguridad, pero eso es harina de otro costal) ¿qué no podrán hacer con dispositivos menos protegidos? Y ya no hablo sólo de nuestros propios móviles. Somos demasiado poca cosa para que alguien nos espíe uno a uno. Me trae esto a la cabeza aquella ufanía pueblerina de algunos próceres patrios sobre su importancia por haber recibido alguna atención perjudicial por “ser ricos” o “poderosos”. No eres nadie si no te han sacado fotos comprometidas o no te han espiado. Cosas de nuestra idiosincrasia.

No. Nuestros móviles no son (demasiado) importantes para ser pirateados. Pero hoy en día casi todas las armas de guerra, e incluyo en ellas las incorpóreas, como la comunicación de bulos y la información torticera, utilizan, yo diría necesitan, un programa informático para funcionar. Programa informático pirateable. Y ya he advertido en artículos anteriores, por ejemplo aquí cuando comenté los presupuestos destinados a Defensa y la escasa cuantía al I+D+i, y aquí, donde afirmé que la “seguridad nacional” ya no es una cuestión que dependa sólo y mayoritariamente del armamento, de la importancia de invertir en sistemas de seguridad informática y no sólo en el campo del armamento o la logística militar, sino en la protección de todos los ciudadanos y del territorio nacional en el que, sin duda, se incluye el inalámbrico, digital, informático o como queramos llamarle.

Constantemente sabemos de ataques cibernéticos orquestados contra elementos de la sociedad civil. Según la empresa especializada en redes y datos de carácter personal DATOS 101, en 2021 se produjeron un promedio de 40.000 ataques cibernéticos diarios, lo que supuso un incremento de un 125% sobre los producidos en 2020. Y algunos muy sonados, como el que sufrió el Servicio Público de Empleo Estatal (SEPE), atacado por un programa malicioso conocido hace ya mucho tiempo y que sin embargo no se pudo parar, no se disponía de antídoto, de arma de protección. O los que sufrieron las empresas Glovo, Phone House o Media Markt. Incluso la propia Microsoft, gigante del mundo de la informática, sufrió ataques que perjudicaron algunos de sus servidores de correo. Otros ataques se dirigieron a privar a los usuarios de conexión con sus “nubes”. Sin contar con los “microataques” que afectan a ciudadanos individuales y les cuestan los ahorros de toda la vida, el bloqueo de sus terminales o una presión insoportable, acoso que no siempre es bien resuelto por la justicia, anclada aún en “el papel” en el siglo XIX en cuanto a lo tecnológico y sus consecuencias.

La guerra hoy se sustancia no sólo con sus campos de batalla convencionales. Hay guerras económicas que pueden ser aún más destructivas, más devastadoras y tener unos efectos en la población civil incalculables

En definitiva, la guerra hoy se sustancia no sólo con sus campos de batalla convencionales. Hay guerras económicas que pueden ser aún más destructivas, más devastadoras y tener unos efectos en la población civil incalculables. No veremos las escenas sangrientas que nos atragantan la comida en los telediarios mostrándonos la crudeza de la guerra de Ucrania. Afortunadamente para evitarnos malas digestiones el resto de las guerras en el mundo parecen no existir. Nos ahorran los sufrimientos de yemeníes, palestinos, sudaneses, etc., campos donde la violencia de las imágenes es insoportable, como podemos ver en las pocas que se difunden en las redes sociales. Pero sí veremos los efectos en nuestras cuentas corrientes, tan vulnerables a los ataques maliciosos, o en el bloqueo de nuestros terminales por publicidades insaciables, o en nuestras redes sociales acosadas por robots digitales y el “troleo” de nuestros mensajes por medio de miles de cuentas falsas de alma y funcionamiento digital.

Así que hay preguntas inevitables: ¿Debería intervenir el ejército en esta guerra contra todos, en este campo de batalla donde de momento sólo Pegasus ha mostrado la patita? ¿Es o no una cuestión de seguridad nacional este incesante ataque contra centros de comunicación, centros de poder económico, centros de poder político y las ramificaciones que nos afectan a los ciudadanos? Sinceramente no tengo clara la respuesta, pero si hago caso al principio de entropía, y dado que todo puede ir a peor, es posible que cuando tratemos de hacer algo al respecto sea demasiado tarde. Los piratas informáticos van mucho más deprisa que las posibles defensas individuales, porque ellos tienen un conocimiento que el resto de los mortales no tenemos.

Así que, habida cuenta de que no hay mejor defensa que un buen ataque y que prevenir es mejor que curar, sí que creo que una parte importante del presupuesto de defensa nacional debería destinarse a blindar en lo posible las redes de comunicación, ese mundo virtual que se va convirtiendo poco a poco en real. Si la defensa nacional debe tener por objetivo último proteger a los ciudadanos y el territorio nacional de los ataques de potencias extranjeras y cualesquiera otros que traten de provocar daño y pérdida de autonomía nacional, es absolutamente evidente que la defensa del “éter”, de ese mundo en el que todos nos movemos, debe ser una prioridad.

Pero es que además esa defensa es imprescindible incluso en el caso de guerra convencional. Muchos de los equipamientos de las armas modernas (sistemas de detección, de fijación de objetivos y disparo, de coordinación de las fuerzas, de vuelo y navegación, etc.) dependen de la informática. Un pirateo adecuado y las armas terminarán disparando contra quienes las empuñan. Tal vez aún no sea del todo posible, pero no me cabe la más mínima duda de que viendo cómo los seres humanos somos capaces de crear herramientas para destruirnos de la forma más efectiva posible, ya hay mucha gente trabajando en ello. Y me tranquilizaría bastante que hubiera gente trabajando en neutralizar ese tipo de guerra, y esa gente sólo puede estar adscrita a la defensa nacional, en los ejércitos.

La guerra, como cualquier tipo de opresión o dominación, tiene muchas caras. Algunas de ellas difícilmente detectables, porque se esconden tras “normalidades” que mientras no nos afectan no somos capaces de detectar. Incluso no parecen guerras. Es necesario estudiarlas todas y, en lugar de utilizar lo que se descubra para perseguirnos por nuestra forma de pensar o trazar “perfiles” (eso quiere decir fichas policiales en el lenguaje suave y plagado de eufemismos con que tratan de infantilizarnos) para “detectar enemigos internos” porque piensan de forma diferente, que se utilice para defendernos de las agresiones externas que pueden afectar a nuestras propias capacidades de tomar decisiones tanto en lo personal como en lo colectivo.

A ver si resulta que montado en Pegasus aparece Belerofonte sembrando Quimeras en lugar de destruyéndolas, y detrás viene Crisaor fulminándonos a todos con su espada dorada. Lo malo de los mitos es que a veces se hacen realidad.

© 2022 - Foro Milicia y Democracia

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Top