Terrorismo digital

AÑADIR A FAVORITOS
ClosePlease loginn

A pesar de no existir vínculos directos entre los ataques del 11 de septiembre y la red de comunicación de internet, estos hechos atroces sirvieron para confirmar, en la imaginación de los censores y en algunos medios masivos, que la red era una poderosa herramienta de destrucción, equiparable a las armas biológicas, químicas y nucleares. El 30 de mayo del 2002, John Ashcroft, el fiscal general de Estados Unidos, expandió la autoridad del FBI para monitorear la World Wide Web, así como a grupos políticos, bibliotecas, organizaciones de caridad y templos. La reacción compulsiva del Departamento de Justicia estadounidense, y de otros grupos conservadores, revela su propensión a aplicar sus viejos métodos y la facilidad con que olvidan los excesos y abusos cometidos en el pasado; asimismo, nos habla de lo poco que entienden la magnitud de internet: un espacio público y privado, un poderoso recurso informativo, un megacentro comercial internacional, un foro de encuentro polimorfo y, sobre todo, un medio donde las apariencias engañan. Espiar o tender trampas a los posibles terroristas en la red implica, por fuerza, invadir la privacía de millones de personas en diferentes rincones del mundo.
     En teoría, las organizaciones o individuos involucrados en actos terroristas pueden usar la red por lo menos de tres maneras:

La red como medio subversivo de difusión
     Una actitud agresiva, provocadora, beligerante o irreverente en la línea no es sinónimo de terrorismo, y precisamente la expresión de las ideas extremas y perturbadoras es algo de lo que más protección necesita en una sociedad abierta. Por ejemplo, el partido y movimiento antiárabe Kahane Chai, fundado por Meir Kahane, está considerado una organización terrorista, tanto por el gobierno estadounidense como por el israelí, y si bien sus actividades son ilegales, su website opera dentro de la ley y está protegido por la Primera Enmienda de la Constitución Estadounidense (que consagra la libertad de expresión), por lo que estos extremistas la usan para predicar su credo racista, informar de actividades a sus seguidores, reclutar miembros y recaudar fondos. No es fácil determinar cuándo la propaganda puede tornarse peligrosa y en qué momento las palabras violentas pueden dar lugar a la violencia real.
     Morris Dees, el cofundador del centro de defensa de los derechos civiles, Southern Poverty Law (SPLC), describe internet como "… un salvaje Oeste en el que miembros rurales del kkk, skinheads tatuados y muchachos comunes en edad universitaria intercambian ideas maliciosas y tácticas terroristas" (Village Voice, 24-x-2000). Aunque esta afirmación parece exagerada, Dees fundamenta su paranoia en el hecho de que el SPLC ha clasificado en su Intelligence Report a 457 grupos activos —racistas o violentos, o ambas cosas— tan sólo en Estados Unidos.

El hacker como terrorista
     Independientemente de que la red sea un medio particularmente versátil, universal y poderoso para diseminar ideas, los medios tradicionales se han encargado de promocionar hasta la náusea que internet es el principal terreno de batalla donde se disputa la muy publicitada y muy mal entendida guerra de la información o infoguerra, la cual tiene muy poco en común con cualquier noción de guerra convencional y está emparentada con el concepto del ciberdelito o cibercrimen. Este último término se refiere en general a cualquier fraude o abuso cometido por medio de computadoras o redes informáticas.
     Pocas semanas después del 11 de septiembre, se aprobó en EE.UU. la Ley Antiterrorista (ATA), que categorizaba el cibercrimen como una transgresión terrorista federal retroactiva, que podía dar lugar a la cadena perpetua. Así se determinaba que los hackers (para quienes es un arte penetrar sistemas, burlar defensas digitales, descifrar códigos y crear virus, worms o caballos de Troya) y los crackers (quienes emplean su talento para robar información, chantajear, paralizar o sabotear) no son diferentes de secuestradores, asesinos y demás individuos que cometen crímenes violentos por alguna causa política, económica o religiosa.
     Un cracker estaría más cerca de ser un terrorista, aunque su interés en general no es causar daño físico a nadie, ni derrocar gobiernos o trastornar el tejido social. Su intención puede ser enriquecerse, vengarse de sus enemigos o importunar, pero no causar terror per se. La idea de considerar terroristas a estos subversivos y revolucionarios de la frontera digital tan sólo revela que el gobierno quiere aprovechar la histeria para hacer un favor a las corporaciones que están convirtiendo internet en un gigantesco suburbio, en un delirante informercial multimedia, cuyo único objetivo sería vender, crear necesidades de consumo y explotar los caprichos más frívolos de los cibernautas.
      
     Sistema de comunicación para terroristas
     Supuestamente los secuestradores suicidas del 11 de septiembre usaban cuentas de correo electrónico y compraron sus boletos de avión en un website de nombre travelocity.com. Es decir que, al igual que millones de personas en el mundo, los terroristas pueden usar el internet para comunicarse, comprar productos y servicios, y entrar en contacto con otros terroristas y simpatizantes, así como para obtener información (tal vez de escuelas de aviación o del Corán). Pero si algo obsesiona a los gobiernos es la posibilidad de que ciertas personas u organizaciones se comuniquen a través de internet con mensajes crípticos que no se puedan descifrar. Para impedirlo, varios gobiernos han tratado de imponer prohibiciones a cualquier sistema de mensajes en clave que no cuente con "puertas traseras" o que no entregue una "llave maestra" a la policía. Supuestamente la red terrorista Al Qaeda utiliza un fuerte código secreto en sus comunicaciones. Es posible que la propia CIA los proveyera de ese instrumento durante sus años de colaboración.
     Además, en octubre del 2001 fue aprehendido por la policía francesa Jamal Beghal, el supuesto líder de un grupo terrorista con vínculos con Bin Laden. Beghal declaró que sus comunicaciones secretas se realizaban con el método steganográfico, el cual consiste en ocultar mensajes en fotos, videos o música aparentemente inocuos. El sistema funciona al alterar ligeramente un archivo con la información del mensaje que se quiere esconder, de manera en que los cambios sean imperceptibles a la vista u oído, pero que, mediante otro programa steganográfico, la imagen se pueda reprocesar para descubrir el mensaje. Hay por lo menos un centenar de sitios en internet donde se ofrecen programas steganográficos gratuitos, los cuales, según el New York Times (30-x-2002), se han cargado millones de veces en fechas recientes.
     Tras el 11 de septiembre, la guerra del futuro demostró ser siniestramente semejante a las del pasado. Atrás quedó la retórica de los presuntos expertos, como Winn Schwartau, quien afirmó en su bien informado pero ideológicamente lamentable libro Information Warfare (Thunder Mouth Press, 1994) que: "En la guerra de la información, las armas de la infoguerra reemplazarán a las balas y las bombas." Es claro que la tecnología digital ha traído nuevos peligros, como la posibilidad de vigilar y ser vigilados como nunca antes, además del robo de identidades e ingeniosos métodos de extorsión y fraude. Obviamente, los terroristas de muchas denominaciones se sirven de la red para sus fines. No obstante, si alguien tiene el poder, casi del todo impune, de injerirse en nuestras actividades y acosarnos tanto en la línea como fuera de ella, ese alguien son las propias agencias policíacas y de seguridad, que en teoría se dedican a cuidarnos. Schwartau y otros se han dedicado a cultivar el cibermiedo, y han creado una auténtica industria del pánico respecto al ciberespacio. Y no sería una exageración decir que, en su afán de informar y prevenirnos de las amenazas que se ocultan en el mundo digital, se han creado un modus vivendi explotando el terror, lo que no es más que otra expresión del terrorismo. ~

+ posts

(ciudad de México, 1963) es escritor. Su libro más reciente es Tecnocultura. El espacio íntimo transformado en tiempos de paz y guerra (Tusquets, 2008).


    ×  

    Selecciona el país o región donde quieres recibir tu revista: