Mi?rcoles, 27 de enero de 2010

Internet nació en suelo estadounidense. En 1969, la Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa de Estados Unidos instauró en pruebas la primera red de conmutación de paquetes del mundo (PSN, packet-switched network) para conectar a cuatro universidades en territorio estadounidense. Entre finales de la década de 1970 y principios de la de 1980, el mundo fue testigo de una asombrosa expansión de la envergadura y el número de usuarios de Internet. En septiembre de 1989 se fundó la Corporación de Internet para la Asignación de Nombres y Números (ICANN, Internet Corporation for Assigned Names and Numbers), que recibió una ayuda del Departamento de Comercio de Estados Unidos para administrar el servidor de terminales de Internet. En los últimos 40 años, Estados Unidos ha dominado el universo Internet como titular principal de esta tecnología, que se suma a la ventaja intrínseca de haber sido la cuna de Internet.

En el mundo hay 13 servidores terminales para mantener Internet en funcionamiento, de los cuales uno, el principal, y nueve de los doce secundarios se encuentran en suelo estadounidense. Por lo que se refiere a la tecnología, si la extensión del nombre de dominio de un país fuera bloqueada o borrada del servidor terminal, la red entera de ese país desaparecería del universo Internet. Un acto de esta naturaleza no está contemplado en la legislación de ningún país, tan solo en la de la ICANN. En abril de 2004 no se pudo ver a Libia en Internet durante tres días, cuando la extensión del nombre de dominio del país (ly) desapareció a causa de una disputa sobre la administración de dominios.

La preocupación por el monopolio estadounidense del sistema de servidores de nombres de dominio (DNS, Domain Name Server) ha aumentado en otros países, en proporción directa a la dependencia que tengan de Internet para asuntos que abarcan desde la política y la economía hasta la defensa o la sociedad en general. Hace años se propuso que Internet estuviera administrada por Naciones Unidas o por algún organismo dedicado a la cooperación internacional. La Unión Europea insistía en que la World Wide Web es un recurso internacional que debería estar gestionado conjuntamente por todas las naciones. Algunos países en vías de desarrollo se quejaron de que, en las primeras fases de desarrollo de Internet, los países desarrollados se apropiaron de gran cantidad de nombres de dominio, lo que les dejó disponibles un número muy reducido, y solicitaron compartir con Estados Unidos la administración de Internet. Las autoridades estadounidenses se opusieron a la propuesta.

La revisión de marzo de 2005 de la Estrategia de Defensa Estadounidense afirmaba que el ámbito de Internet debería tener idéntico nivel de prioridad a los ámbitos terrestre, marítimo, aéreo y aeroespacial con el fin de que Estados Unidos conservara una superioridad decisiva. Una declaración de Washington del 30 de junio de 2005 dejaba claro que el gobierno de Estados Unidos mantendría indefinidamente el control sobre los DNS y afirmaba que la transferencia de su gestión a la ONU o el paso a modelos de gestión cooperativo impediría el libre flujo de información, acabaría facilitando la manipulación de Internet y dificultaría la supervisión global.

En una tentativa de frustrar las aspiraciones de la Cumbre Mundial sobre la Sociedad de la Información, celebrada en Túnez en noviembre de 2005, Condoleezza Rice, entonces Secretaria de Estado de Estados Unidos, escribió a los entonces presidente de la Unión Europea y ministro de asuntos exteriores británico diciéndoles que el gobierno de Washington respaldaba que la administración y coordinación de Internet estuviera en manos de la ICANN (una supuesta ONG que, en realidad, es una organización pseudo-gubernamental asociada al Departamento de Comercio de Estados Unidos). Rice dijo que si la gestión quedaba en manos de empresas privadas, la seguridad y la estabilidad de Internet estarían garantizadas, mientras que la alternativa de que estuviera en manos de un organismo supranacional supondría un obstáculo para el desarrollo de Internet. Al mismo tiempo, el Congreso de Estados Unidos aprobó por unanimidad de 423 votos una ley que instaba a la Casa Blanca a hacer pública una declaración de que el control estadounidense de Internet es inviolable. El congresista estadounidense John Taylor Doolittle,(1) republicano elegido por California, arguyó que Estados Unidos inventó Internet, a la que calificó como un regalo al mundo costeado con el dinero de los contribuyentes estadounidenses. Declaró que se oponía a toda tentativa de transferir a la ONU el control que ejerce su país.

El control sobre Internet desempeña un papel estratégico para Estados Unidos. Sirviéndose de Internet, Estados Unidos puede interceptar información a través de la red, exportar valores y opiniones estadounidenses, apoyar «Revoluciones de Color» en antiguos países de la órbita soviética, alimentar la oposición de potencias y grupos rebeldes a gobiernos antiestadounidenses, injerirse en los asuntos internos de otros países y llevar a cabo ataques sobre las redes de comunicación y rectoras de sus enemigos. James-Adams, un destacado analista militar, escribió estas palabras en su libro The Next World War : «El ordenador es el arma de la guerra del futuro, y la línea del frente no es virtual, pues la batalla tradicional y los bits asumirán el papel de las balas para apoderarse del control del aire».

Bajo la dirección del gobierno estadounidense, las empresas norteamericanas se proponen realizar preparativos para el futuro control global de la información y las sanciones a aplicar durante las fases de investigación y fabricación. Ya en 2002, los medios de comunicación británicos dieron a conocer la existencia de una trama de espionaje de Internet por parte de la CIA, de la que decían que trató de recabar información para introducirse en los sistemas informáticos de empresas, bancos, organismos oficiales estadounidenses y organizaciones de todo el mundo. Utilizando como tapadera una empresa de alta tecnología civil, la CIA obtuvo la cooperación de una empresa de desarrollo de programas de Silicon Valley para diseñar «virus» informáticos capaces de extraer información a través de Internet. El software espía inserto en otro corriente se instalaba de forma automática cuando un ciudadano de la red empezaba a utilizar el programa normal.

En diciembre de 2005, The New York Times informó de que la CIA cooperaba con las empresas del sector de las comunicaciones del país para concebir un programa capaz de interceptar comunicaciones a través de Internet. La cadena de televisión CBS afirmaba el 11 de enero de 2006 que la CIA había creado un organismo especial para interceptar información procedente de otros países mediante la utilización de tecnologías avanzadas. El responsable del organismo declaró en una entrevista en la CBS que la CIA había obtenido gran cantidad de información de mucha relevancia. Aunque Irán llevaba ya tiempo tratando de ocultar sus investigaciones y avances en el ámbito nuclear, la CIA encontró modo de conseguir información y fotografías de primera mano sobre sus progresos con el armamento nuclear. La adopción de esta tecnología de intercepción ayudó a la CIA a atravesar la puerta que le separaba del experimento nuclear secreto que realizaba Irán tras la ejecución de un informante de la CIA. Añadió que la CIA nunca había abandonado la tarea de supervisión y control de Irán desde la generalización de Internet y que había creado tres bibliotecas de grabaciones para almacenar la información reunida.

En palabras de The New York Times , las redes sociales, como sitios de Internet predilectos en el siglo XXI, han desempeñado un papel importante en las protestas de Georgia, Egipto e Islandia. En abril de 2009, la «Revolución de Color» fallida en Moldavia también se denominó «Revolución de Twitter», dada la participación de la popular red de Internet con sede en Estados Unidos. En la Fundación Soros Open Society Institute, también con sede en Estados Unidos, hay personas que se ocupan de promover el denominado «Movimiento Demócrata» en la «sociedad cerrada» de Estados Unidos. Irán ha vivido una situación turbulenta tras las elecciones de junio de 2009, cuando el partido opositor difundía mensajes falsos, daba rienda suelta a su descontento y celebraba protestas en páginas de redes sociales como Twitter y YouTube. El gobierno estadounidense lo consideró una herramienta que se podía utilizar contra Irán con tanta eficacia que hasta pidió a Twitter que pospusiera la fecha habitual de cierre de la página para tareas de mantenimiento, fijada el 15 de junio, aduciendo que «Irán atraviesa un momento crucial, y Twitter está desempeñando un papel esencial; ¿podrían dejar que siguiera funcionando como siempre?». El fundador de Twitter se emocionó al ver que su portal de Internet se había convertido en una «herramienta política» del gobierno estadounidense.

Robert Gates, Secretario de Defensa de Estados Unidos, afirmó que Twitter y otras redes sociales de Internet son «activos estratégicos de gran importancia» porque «estas nuevas tecnologías dificultan que los “regímenes dictatoriales” controlen la información». Un antiguo alto cargo de los servicios de inteligencia ha señalado que canalizar ideología estadounidense a través de Internet es mucho más fácil que enviar espías a los países seleccionados como blanco o adiestrar a agentes locales de esos mismos países para que se identifiquen con la ideología estadounidense. Tal vez, el paso que el gobierno estadounidense dio en junio de 2009, cuando discrepó de la orden del gobierno chino de instalar el software de protección y filtrado Green Dam y presionó al gobierno de China por coartar la libertad de Internet y mermar el libre flujo de información, guarde relación con su intención de infiltrarse en China.

Según una agencia de información de Hong Kong, la CIA invierte diez millones de dólares anuales en ayudar a «internautas chinos renegados» a que introduzcan ideología estadounidense entre los usuarios de Internet de aquel país. Alojan foros y portales chinos de primer orden. Un sitio web llamado «Wazhe Online» («Pinyin Chino»Gui?o (2) es una misión secreta llevada a cabo con la colaboración de instituciones oficiales estadounidenses y «organizaciones separatistas tibetanas» radicadas fuera de China, cuyo cometido consiste en agitar, engañar, infiltrarse e instigar a los internautas chinos, en aventar rumores susceptibles de desencadenar tumultos y en recabar información a través de Internet. Un joven tibetano que trabajó con una organización dijo que es una agencia de espionaje en la red que está financiada por Estados Unidos, controlada por los estadounidenses y que sirve a los norteamericanos. Un comentario publicado en Ta Kung Pao, un periódico de Hong Kong, afirmaba que quienes publican en la red informaciones delicadas para las políticas de China tienen una formación especializada y están a sueldo de agencias de espionaje estadounidenses y japonesas.

La Secretaria de Estado estadounidense, Hilary Clinton, también ha dado importancia a Internet cuando ha asumido el cargo. Afirmó que es necesario utilizar la fuerza de Internet contra los países que combaten los medios de comunicación estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de Estados Unidos.

El ex presidente estadounidense George W. Buss promulgó una directriz de seguridad (NSPD-16, National Security Presidential Directive 16) para crear en 2002 el primer ejército de hackers de la historia de Estados Unidos y del mundo entero. Con estas ventajas tecnológicas, el Departamento de Defensa estadounidense presentó en 2004 la idea de declarar una guerra cibernética. En verano de ese mismo año, Bush firmó un documento secreto que autorizaba al Departamento de Defensa a lanzar ataques devastadores «al estilo hacker » contra los ordenadores de los enemigos. A principios de 2008, Bush volvió a autorizar al ejército estadounidense a lanzar ataques informáticos, inicialmente para dotar al Departamento de Defensa de mayor capacidad contraofensiva en la red. Reclamaba que esas unidades militares tuvieran capacidad para acceder desde largas distancias a cualquier red de ordenadores, abierta o cerrada, y mantenerse «absolutamente ocultos» y «robar información sigilosamente» para destruir sistemas informáticos enemigos, sistemas de mando e, incluso, controlar sus redes empresariales y de asuntos oficiales. El 18 de septiembre de 2008 se creó el Mando Cibernético del Ejército del Aire (Air Force Cyber Command), con la doble misión de garantizar su propia seguridad en la red y atacar la de los demás.

Durante su campaña, el presidente estadounidense Barack Obama ha subrayado en reiteradas ocasiones la importancia de Internet. Pidió a los departamentos implicados que evaluaran la seguridad de la red estadounidense y que se prepararan para imponer la hegemonía informativa con el fin de proseguir con la labor de controlar la nueva generación de servidores raíces de Internet. El informe de evaluación presentado por el gobierno estadounidense el 29 de mayo de 2009 afirmaba que las amenazas del ciberespacio han acabado por formar parte de las más graves a que se enfrenta Estados Unidos, tanto desde el punto de vista económico como militar. El informe subrayaba que Estados Unidos debía mostrar al mundo que está respondiendo al reto con firmeza. Ante este telón de fondo, Microsoft anunció la clausura de los servicios de su red MSN para Cuba, Irán, Siria, Sudán y Corea del Norte. Pero la opinión pública mundial lo considera una sanción informativa, en lugar de una respuesta a un desafío.

Un reportaje publicado el 31 de mayo de 2009 por The New York Times afirma que casi todas las grandes empresas militares, incluidas Northrop Grumman Corp., General Dynamics, Lockheed Martin o Raytheon Co., tienen contratos de redes con las agencias de inteligencia del ejército de Estados Unidos. Las dos primeras se ocupan de «la guerra cibernética ofensiva», que incluye robar información secreta de otros países o paralizar sus redes desarrollando herramientas de software aplicables una vez localizados los puntos vulnerables de sus sistemas informáticos.

El Departamento de Defensa de Estados Unidos anunció el 23 de junio de 2009 un plan para crear el «Mando Cibernético de Estados Unidos» («United States Cyber Command»Gui?o con el fin de obtener ventaja sobre el terreno. Whitman, portavoz del Pentágono, señaló que el nuevo mando iba a «concentrarse en la protección». Solo ellos mismos se creen una cosa así. Está claro que el objetivo de crear ese nuevo mando es integrar las unidades militares de tecnología avanzada de diferentes lugares del país y reforzar los aspectos defensivos. Pero, lo que es más importante: pretende mejorar la capacidad ofensiva y lanzar, si es necesario, un ataque cibernético preventivo contra «países enemigos». El Pentágono ya lleva subrayando mucho tiempo que Internet forma parte de la guerra y es un «frente militar». Antes de la primera Guerra del Golfo, la CIA había colocado en las impresoras adquiridas por Iraq un «chip con virus». Lo activaron mediante tecnología por control remoto antes de realizar el bombardeo estratégico. Luego, los sistemas de control de defensa antiaérea de Iraq se vinieron abajo. Según estima el experto en defensa Joel Harker, que lleva 13 años estudiando el programa hacker del ejército norteamericano, Estados Unidos dispone ahora de unas 80.000 personas dedicadas a la guerra cibernética. En lo que se refiere a las «armas» para la contienda cibernética, han desarrollado más de 2.000 virus informáticos que podrían utilizarse para atacar, como gusanos, troyanos, bombas lógicas u otros.

Notas

(1) John Taylor Doolittle (n. 1950) fue congresista en la Cámara de Representantes entre 1991 y 2009; fue sustituido por estar implicado en un caso de corrupción y conducta ética impropia en relación con el caso Jack Abramoff. (N. del T.)

(2) Sistema de transcripción fonética oficial del chino mandarín. (N. del T.)

Fuente: http://www.chinadaily.com.cn/china/2010-01/22/content_9364327.htm


Tags: manipulación, control, esclavitud, alta finanza

Publicado por cultural-thule @ 19:23
Comentarios (0)  | Enviar
Comentarios