Al margen de virus, troyanos, redes de ordenadores para asaltar servidores (o “botnets”), spyware, hacktivismo, cracktivismo, filtros, censura, etc. que podemos encontrarnos cualquier lunes por la mañana cuando encendemos un ordenador conectado a la Red, el afán de control y el afán de saltarse ese control constituyen dos ejemplos enfrentados de los peligros a los que nos exponemos en el mundo globalizado.

Sin pretender ser exhaustivos en la reflexión, ni cáusticos ni alarmistas, ni conspiracionistas ni excesivamente vehementes, podemos observar día a día situaciones en las que las corrientes de información que navegan por la Red tienen un uso más o menos dudoso o, en el mejor de los casos, ineficiente. Dos puntos de vista separan los peligros de la Red. Uno en el que determinados elementos utilizan sus conocimientos para saltar barreras y hacerse eco de sus manifestaciones en forma ilícita en espacios web que no son suyos (claramente intencionados y con una finalidad propagandística, reivindicativa, militante o en algún caso vengativa). El otro punto de vista es el del abuso de información, la mala utilización o el exceso de celo invasivo, que compromete el derecho a la intimidad y que provoca errores, desmanes y pifias como la que motiva este libro.

Hay miles de ejemplos ilustrativos de lo anterior: mientras se bloquea la renovación de un visado norteamericano a un ciudadano con segundo apellido Rodríguez por aparecer el citado apellido en un sistema informático de relación de sospechosos (sucedido al periodista José María Carrascal Rodríguez, según publicó el abc en su columna de opinión sobre el caso que nos ocupa en este libro), puede darse el caso de que un terrorista embarque en vuelo Amsterdam – Detroit cargado de explosivos y supuestamente sin pasaporte (como en el caso del frustrado atentado del terrorista suicida nigeriano en la navidad de 2009). Ante la psicosis sobre la seguridad, muchas veces las reacciones de los servicios de inteligencia manifiestan un comportamiento que a la luz pública se percibe como un intento de prevenir los sucesos que ya han sucedido. Las molestias que pueden generar a ciudadanos de a pie van desde la pérdida de tiempo en el más banal de los casos, hasta humillaciones y atentados contra la honorabilidad de la persona o directamente puesta en peligro de la integridad física del sujeto. Por supuesto, todos los sistemas de seguridad en la red suponen cuantiosas inversiones, tiempo y recursos dedicados a ponerse en la piel de los “malvados” para evitar quiebras del sistema.

En la otra cara de la moneda de la seguridad están los hackers, para los que cuanta más inversión, más intensidad y empeño en blindar la Red se realice, mayor es el incentivo para desactivarla.

Dentro del activismo político, cada vez se utiliza más Internet como medio de protesta. Y no solo eso, sino que se generan además redes con grandes recursos entre ellos que permiten que no se replieguen fácilmente ante un sitio que utilice medidas defensivas, sino que con relativa frecuencia, están siendo capaces de superar esas defensas con notable velocidad.

El éxito de estos ataques tiene una doble vía. La primera y más evidente es la difusión del mensaje dentro de un escenario sorprendente e inhabitual. Una vez derribado el sistema de seguridad, los visitantes de los portales y sitios web atacados, se encuentran de improviso con imágenes y contenidos muy distintos a los que esperaban, haciéndose visible el mensaje y teniendo un alto incentivo a la viralización. Y la segunda vía de difusión de contenidos a través de la violación de los sistemas de seguridad es que el mismo ataque se convierte en noticia. Y es que muchas veces tiene más interés mediático el modo de expresar ciertos mensajes que el propio mensaje en sí. Y cuanta mayor es la seguridad quebrada, mayor es el impacto de la noticia.

Muchos de estos ataques son dirigidos directamente a páginas web de partidos políticos. Ejemplos de esto son los asaltos sufridos por la web de la presidencia española de la Unión Europea que mostraba una foto del humorista y actor británico Rowan Atkinson, popularmente conocido como Mr. Bean. A pesar de los 12 millones de euros que costó la página y sus sistemas de bloqueo, los hackers consiguieron la notoriedad que esperaban a través de la broma.

Después de este ataque, otras víctimas fueron los socialistas de Castilla-La Mancha quienes sufrieron las iras de un hacker en un ataque más agresivo que el anterior, en el que Mr. Bean volvía a hacer aparición acompañado de una bandera preconstitucional y una fotografía de un trasero. En ataques de este tipo es difícil encontrar al autor de estas agresiones, por lo que muchas veces salen impunes de sus infracciones.

Pero no sólo las webs españolas han sido víctimas de ciberataques. También la página web oficial del gobierno australiano ha sufrido diversos asaltos por grupos de cyber-activistas. En este caso los asaltos tenían una intencionalidad claramente política contra el Ejecutivo por sus planes de filtrar contenidos en Internet.

O lo sucedido en Estonia tras la retirada de la estatua del Soldado Soviético Desconocido: las redes estonias fueron saturadas por protestas rusas. Pero de estos ataques de internautas concienciados se pasó a grupos organizados cuyas “botnets” bombardeaban oficinas gubernamentales, bancos, agencias de noticias e incluso escuelas.

También caben aquí las contiendas cibernéticas entre Israel y Palestina; los bombardeos virtuales contra webs del candidato a primer ministro de Ucrania, y otros contra sitios del partido “La otra Rusia” durante las elecciones rusas; el ataque al portal oficial del Gobierno Tibetano e innumerables ejemplos más.

Además, aunque también tienen como telón de fondo motivos políticos o relacionados con la política, muchas veces estos ataques no están directamente dirigidos a las páginas web de los gobiernos sino que se asaltan sitios que los apoyan. Víctimas de estas invasiones han sido la página web de la cadena CNN por criticar los sucesos en Tíbet, o los miles de sitios suecos atacados por turcos debido a unas caricaturas publicadas de Mahoma en un periódico danés.

El marco en el que se encuadran estas acciones entra dentro del hacktivismo, o lo que es lo mismo, la práctica consistente en “usar la tecnología para conseguir un objetivo político” y que surgió en la década de los noventa del pasado siglo. Dada la naturaleza de Internet es muy difícil determinar su auténtico origen y poder combatirlo. Lo que parece más seguro es que estos ataques los llevan a cabo individuos con intereses políticos, ya sea desde la oposición o desde la clandestinidad. Todo con el fin de hacer daño y destruir al que tiene el poder.

Fuera del ámbito político, por supuesto también se dan innumerables casos de utilización de información suministrada inocentemente por los propios usuarios de internet. Pongamos como ejemplo los sistemas de geolocalización que posicionan a los usuarios en el lugar exacto en el que se encuentran. Si además estos usuarios publican con profusión mensajes en la red social Twitter en los que se avisa (al que quiera leerlo) de si están o no en casa, o se ha ido de vacaciones, o no volverán hasta tarde, se puede obtener una valiosa información para los amigos de lo ajeno. Incluso se llegó a experimentar la posibilidad de ofrecer listados de personas que estaban lejos de casa cruzando los datos que los propios usuarios contaban al mundo a través de la Red. El experimento se llamó Please, rob me, un nombre tan explícito como peligroso.

imágenes de Please, Rob me y ataques hacker


Algunos ejemplos de censura en Internet

El miedo provocado por todos estos usos, hace que los gobiernos e instituciones lleguen incluso a la censura en Internet en casos extremos como los de China, Irán o Corea del Norte. Aunque no hace falta mirar fuera, la sobrereacción llevó a Google a incluir a España en marzo de 2010 en su lista de países censores. Desde la cámara de representantes de Estados Unidos, la presidenta del gigante de búsquedas por internet Nicole Wong añadió a nuestro país en la relación de más de 25 países que censuran Internet. El motivo, que un jurado español censuró dos blogs de la red Blogger que estaban dedicados al boicot y generación de mala reputación de productos catalanes. Y aunque no haya problemas declarados por la empresa norteamericana respecto a la libertad de expresión, y no tardaron mucho en rectificar sus declaraciones, sí supuso un toque de atención internacional en cuanto al fenómeno de la censura en internet, que según las palabras de Wong es algo “terriblemente extendido y habitual”. Contrasta esta situación con la censura que el gobierno Chino ejercía a través del propio buscador Google, cercenando algunos de los servicios que ofrece en otros países, especialmente correo y chats, que eran considerados inconvenientes por el gobierno asiático. La trifulca entre China y Google sigue inconclusa a la publicación de este libro.

Y como nos enseñaron cuando éramos pequeños, los cuchillos no nos cortan sino que nos cortamos con ellos, la Red es el más increíble y revolucionario sistema de intercambio de información, si se utiliza convenientemente. Para bien y para mal, la exposición a las ventajas e inconvenientes de entrar en la Red se modula con el uso, las intenciones y la cantidad y calidad de información que los usuarios introducen en ella. La regulación correcta y el buen uso de la información son el reto a seguir, evitando situaciones bochornosas, ridículas y delictivas que provocan episodios tan desagradables como la asociación de conceptos que estamos desgranando en estas páginas.

This entry was posted on Thursday, December 2nd, 2010 at 4:28 pm and is filed under Actualidad. You can follow any responses to this entry through the RSS 2.0 feed. Responses are currently closed, but you can trackback from your own site.

Comments are closed.