Ir a Menú

Ir a Contenido

Sección: V?a Correo Electr?nico

Espionaje en la red

Manuel Mart?nez Morales 26/07/2012

alcalorpolitico.com

Debido a que desde hace tiempo utilizo dos computadoras para mi trabajo –una en mi cubículo de la Universidad y la otra en casa– pregunté a un colega, experto en estas cuestiones, si era posible tener acceso a las dos cuando trabajara en cualquiera de ellas. Me indicó que sí se podía, que existían programas para establecer tal conexión remota mediante los cuales, si estaba utilizando la computadora en casa podía conectarme a la otra computadora y el monitor me mostraría una imagen tal cual si yo estuviera sentado frente a la computadora en el cubículo teniendo acceso a todos mis archivos y programas en esta máquina. Las condiciones para que esto funcionara eficazmente –indicó mi amigo– eran que, obviamente, las dos computadoras estuvieran encendidas y que estableciera una contraseña de seguridad para evitar cualquier intrusión indeseada.

Desde entonces me resultó claro que no era nada difícil, para un hacker, espiar el trabajo de otros mediante el uso de estos programas. Es más, tengo la impresión de haber sido víctima de estas intrusiones pues de cuando en cuando me aparecen mensajes en línea indicando que hay un conflicto con lo que estoy haciendo pues alguien, desde otro sitio, está haciendo uso aparentemente del mismo equipo. Esto no me preocupa mucho pues nada de lo que hago es confidencial ni tiene valor económico alguno, como podrían ser materiales relacionados con alguna patente o cosas por el estilo.

Lo que quiero destacar es que resulta muy fácil, si así se lo propone “Big Brother,” espiarnos cibernéticamente, lo cual de hecho es ya una práctica común –no sé si legal– en todo el mundo. Hace unos días, el diario The New York Times publicó un interesante reportaje sobre algunos científicos que denunciaron ser víctimas de tal espionaje por la agencia Food and Drug Administration (FDA) –encargada de vigilar lo que tiene que ver con fármacos, equipo médico y alimentos– debido a que habían denunciado que la FDA había autorizado, sospechosamente, el uso de cierto equipo de imagenología que ponía en riesgo a los pacientes por su exposición a altos niveles de radiación. Al percatarse que eran espiados en esta forma, hicieron pública una segunda denuncia, esta vez por invasión de sus comunicaciones privadas (correos electrónicos, facebook, twitter, etcétera) causando un escándalo que llegó hasta el congreso estadounidense y la Casa Blanca.
(nytimes.com/2012/07/15/us/fda-surveillance-of-scientists-spread-to-outside-critics.html?_r=1&pagewanted=all).

La FDA empleó programas conocidos como “spy software” (programas de espionaje) que permiten monitorear el trabajo que alguien está haciendo en su computadora: ver la pantalla del monitor, grabar lo que escribe o todas la operaciones que realiza a través del teclado, interceptar correos electrónicos, copiar documentos de la memoria, etcétera.

Y, si le interesa, el programa usado por la FDA se puede adquirir libremente por internet, es comercializado por la compañía SpectorSoft y tiene un costo de 99 dólares para uso individual o de 2,875 dólares si se quiere instalar en hasta 25 computadoras.

Los servicios de inteligencia (¿?) mexicanos no se quedan atrás y, obviamente, tratan de estar al día en el uso de esta tecnología para el control y espionaje a través de los medios informáticos.

Señala el periodista Hermann Bellinghausen que a pocos días de que el gobierno de Felipe Calderón, bordeando lo ilegal y anticonstitucional como acostumbra, avalara el ACTA, una ley que intenta regular los usos de las nuevas tecnologías con el pretexto de impedir criminalidad, piratería y hackeo, el 15 de julio se supo que SEDENA adquirió el año pasado equipo sofisticadísimo para espionaje, intervención telefónica (mensajitos y Twitter incluidos), cámaras que entrarán donde cualquier pantalla esté conectada y localización geográfica precisa de cualquier blanco (o sea nosotros). Cinco mil millones de pesos pagamos (es nuestro dinero) a la empresa binacional Tracking Devices, a través del Ejército Federal, para mejor acceso del poder autoritario a nuestras vidas. La mayor parte de los medios masivos lo minimizaron o ignoraron y rápidamente lo olvidaron. Es probable que el millonario equipo ya esté en uso, bajo el cómodo pretexto de lucha contra el crimen organizado, que tantas aplicaciones tiene ahora. Se trata, por lo demás, de una mera actualización, un remozamiento de los equipos de intervención que el Estado viene aplicando contra los ciudadanos (y no sólo los criminales) de tiempo atrás.

Es aquí y ahora, en nuestra cara y en nuestra casa. Y quizás porque la ficción realista nos preparó para renunciar a las intimidades básicas y dejarlas de ver como derechos, la respuesta social y mediática contra la invasión del poder en nuestra alcoba parece pobre, desganada o resignada, como si nos hubiéramos anestesiado con cuentos para cuando el destino nos alcanzara, concluye Bellinghausen.

Reflexionar para comprender lo que se ve y lo que no se ve.