Estamos hablando la lengua de otros

Andrés C. B. Gómez Miranda

 

El presente texto ha sido publicado en PalabradeWord +Addenda,catálogo editado por el Área de Cultura del Ayuntamiento de Málaga con motivo de la exposición de igual título; comisariada por Natalia Bravo, tuvo lugar en la Sala Moreno Villa, en Málaga, septiembre de 2000.

 

Este texto no es para quien acabe de coger el catálogo durante la exposición y lo lea en ese justo momento o en los días subsiguientes, sino que se dirige a aquellos que se encuentren con él dentro de algunos años. Parte de estos ejemplares que ahora se apilan en las mesas y son el trofeo por haber venido diligentemente a husmear entre las preocupaciones cibernéticas de Jorge Dragón, irán a parar a algún almacén ignoto de la institución correspondiente o permanecerán, tan hibernados como Ripley, en las casas de los visitantes hasta que una casualidad o la criba previa a una mudanza los despierte. Cuando pasados el tiempo y el espacio el catálogo vuelva a abrirse, será entonces la hora de saber en qué mundo vivimos o reflexionar sobre cómo hemos permitido que parte de los derechos civiles, por los que muchas generaciones han luchado, se hayan diluido, sin que nos diéramos demasiada cuenta, entre un maremagno de cables y siglas que la gran mayoría no acabará nunca de entender.

Dicen que Internet es la suma de todos los conocimientos actuales de la Humanidad, una especie de biblioteca de Alejandría ubicua que contiene desde las más avanzadas disquisiciones a las que hemos llegado hasta los más rijosos pasatiempos en los que se nos va la vida, es decir, Internet se ha convertido en la herramienta soñada por todo historiador que pretendiera obtener una imagen sincrónica de cuál es el "estado del Planeta". Esta Red de redes, se podría decir casi sin margen de error, es el hito a partir del que balizaremos y analizaremos en el futuro una nueva etapa en el devenir del hombre, del mismo modo que ocurrió con la invención del bronce o la máquina de vapor; y esa experiencia nos debiera servir para haber descubierto ya que las tecnologías no son tan transparentes como nos hacen resaltar sus promotores y detentadores.

El concubinato entre Tecnología y Poder es una unión que el hombre ha tenido presente a partir del momento en que a algún antepasado más o menos peludo nuestro se le ocurrió que si afilaba una piedra lograría abrir más semillas o acabar con los enemigos de un modo más rápido. Básicamente es eso lo que nos ha permitido la tecnología, y es lo que siempre hemos pensado casi con inocencia; el avance del conocimiento técnico proporciona una cierta ampliación de las capacidades humanas. Pero si echamos un vistazo nos daremos cuenta de que, siendo verdadera tal suposición, a medida que la tecnología avanzaba tenía un efecto secundario que no hacía otra cosa que empeorarse con los años. La tecnología genera, aparte de ventajas, un peligroso detritus que es el poder, y para muchos, desde que descubrieron este proceso, ha sido más importante la ganga que la mena. La tecnología no es ni por asomo una romántica aventura de la Humanidad que nos ha llevado desde la lasca de sílex hasta la sonda Voyager, tal como nos contaba el bueno de Sagan. Más bien es la crónica de cómo unos pocos han mejorado su status y han levantado barreras entre los hombres gracias al control de los conocimientos.

En el pasado quien poseía el conocimiento adquiría inmediatamente un rasgo diferenciador frente al resto de sus congéneres, y a pesar de que el objeto de conocimiento haya cambiado, lo que no se ha trocado en absoluto es esa componente de que tecnología equivale a poder. Para encontrar elementos que corroboren esta idea no hace falta acudir a máquinas prodigiosas de nuestra era ni pensar en portentosos ordenadores capaces de controlar recónditos y fatales silos de mísiles. Si se miran Vds. a alguno de sus antebrazos es posible que vean un aparato absolutamente familiar y que, si no son unos snobs recalcitrantes, no les habrá costado mucho dinero: el reloj. Pues han de saber que tan insignificante instrumento, que con el paso de los años ha sido degradado al triste cometido de prenda de vestir que se pierde siempre en los lavabos de la gasolineras, constituyó hace mucho tiempo el motivo por el que se entablaron grandes batallas y una nación como Inglaterra logró un poderío marítimo que le valió ganar un Imperio. La invención de un reloj portátil y preciso tal como hoy lo conocemos, el entonces llamado cronómetro, junto al perfeccionamiento del sextante, fue lo que permitió saber la correcta localización de los navíos en alta mar y, por tanto, el establecimiento de las más eficaces rutas militares y comerciales. Ese reloj que guardaban como celoso secreto de Estado dentro de una cajita los capitanes británicos en los exclusivos cuartos de derrota, fue el protagonista de turbias historias de traiciones, espionajes y enfrentamientos entre países porque representaba la llave hacia el poder en el océano. Obviamente podríamos opinar que fueron los esfuerzos y la valentía de los marinos ingleses los que construyeron la épica de la creación de un imperio pero curiosamente existían otras naciones coetáneas con los mismos arrestos que hubieron de contentarse con alguna triste colonia en África o seguir la estela de los británicos. Quizá si lo pensamos un par de veces lleguemos a la conclusión de que la tecnología tuvo algo que ver con todo ello.

En la actualidad no podemos decir que el avance de cuestiones como la alfabetización o maldiciones bíblicas como la globalización nos hayan hecho ser más perspicaces frente a estos dobles significados de la tecnología. Precisamente el estallido tecnológico de este siglo que ahora acaba nos ha convertido en seres con una nula capacidad de asombro ante la máquina, acostumbrados a no poder atisbar demasiado en los intestinos de una tecnología altamente especializada, que requiere de una formación muy concreta para poder desentrañar tan solo algunas piezas superficiales del rompecabezas de lo inventado. Así pues, el "que inventen ellos" unamuniano se transforma en una necesidad colectiva para no perder los papeles y la cabeza en un mundo que es mejor aceptar tal cual antes que pretender entender en sus más mínimos detalles técnicos; aplicando simplemente los conocimientos de la educación básica (si la hubiere) hasta un aficionado al fútbol podría explicar cómo funciona una estufa de butano, pero pondríamos en un brete a más de un licenciado en Físicas si le pidiéramos una exposición relativamente detallada de por qué funciona un microondas. Y si no sabemos qué contienen (o pueden contener) determinados elementos que se nos han ido pegando a la piel y a la vida en los últimos años, estaremos expuestos a que esos aparatos se conviertan en los barrotes de una cárcel para esas libertades que ahora pensamos que se encuentran más garantizadas que nunca.

Lo peor, por tanto, de esta amenaza contra nuestros derechos individuales es que se está llevando a cabo sin un conocimiento serio de tales acciones por parte del usuario, cliente, ciudadano o como queramos llamarlo. La intención de los instigadores de estos tejemanejes es clara y saben que no pueden ocultar sus ansias persecutorias durante mucho tiempo, así que pretenden crear una conciencia en los ciudadanos de que no es simple y pura vigilancia o coacción lo que se ejerce, sino que es "protección", al más puro estilo del Chicago de los años veinte. Aparecen entonces en los vendidos medios de comunicación de los que disfrutamos los anatemas del ciberterrorismo, el uso del email como sistema de comunicación favorito del narcotráfico o las redes de pederastas en Internet. Bajo esta premisa mutada del afamado "to serve and protect" se han auspiciado algunas de las más berrendas intentonas por acotar el derecho a la intimidad de los ciudadanos. Recordemos, sin ir más lejos, la polémica del chip clipper en USA — un dispositivo diseñado por la NSA que se llegó a colocar en los aparatos susceptibles de enviar datos encriptados y que permitía a la oscura Agencia de Seguridad Nacional obtener copias y decodificar esas transmisiones-, o su aledaña secuela del key escrow, una disposición referente a las claves de encriptación que equivalía, poniendo un ejemplo para que todos lo entendamos, a dejar una copia de la llave de la puerta de nuestra casa al Estado, permitiendo que pueda entrar en nuestro hogar ante el más mínimo vestigio de sospecha o por simple rutina de vigilancia de sus ciudadanos.

Más cercanamente y con esa misma filosofía nefanda, se ha permitido en Europa el inicio de Enfopol (Enforcement Police), un vergonzoso compendio de legalidades y protocolos que permitirán en un muy próximo futuro la "escucha" de las transmisiones (voz, fax y datos) de los ciudadanos de ese invento que es la Comunidad Económica Europea. Esta trama de Enfopol se inició en 1995 pero no fue hasta 1999, y gracias a una filtración a la prensa alemana, que se haya conocido, aunque de todas maneras, la mayoría de los medios de comunicación europeos han optado por ocultar lo más posible la noticia.

Enfopol facilitaría la intervención, sin la debida autorización por parte de un juez, de los policías pertenecientes a los estados miembros de la CEE a, por ejemplo, el correo electrónico de los ciudadanos, la llamadas telefónicas fijas o las comunicaciones realizadas a través de teléfonos móviles -principalmente los de la red Iridium-. El hecho de que esa monitorización de las comunicaciones se pueda realizar en tiempo real, es decir, en el justo momento en que se producen las llamadas, vislumbra problemas de difícil solución ya que tales intervenciones dejarían obsoleta esa imagen del ciudadano que salva su vida o sus derechos pasando a través de una frontera de un país a otro; la tecnología no entiende de límites jurídicos y se puede vigilar a quien se quiera y donde se quiera sin dejar muchas huellas.

El 7 de mayo del pasado año se aprobó en el Parlamento Europeo la Resolución del Consejo sobre Interceptación Legal de las Comunicaciones —el nombre oficial de Enfopol-, con el único voto en contra de los Verdes Europeos, y si les sirve a Vds. de acicate para no volver a votar nunca más, les diré que los eurodiputados españoles de Izquierda Unida, PSOE, PP y CiU votaron a favor de esta iniciativa terrorista tan atentatoria contra nuestro derecho a la privacidad y la intimidad. Claro que eso no salió en los noticiarios ni medios de prensa. Y el 29 de mayo de 2000 el Consejo de Ministros de Justicia e Interior dio su refrendo al Convenio de Asistencia Judicial en Materia Penal, en cuyo Título III se recogen los requisitos técnicos necesarios para el desarrollo y puesta en práctica definitiva de Enfopol. Curiosamente tampoco ha tenido repercusión alguna en los medios.

Obviamente encontraremos bienpensantes con manifiestas carencias de la hormona tiroidea que puedan aceptar tales actitudes bajo la bandera de asegurar el estado del bienestar, pero habría que recordarle a estos incautos que ni el Estado ni gran parte de los funcionarios que manejan esos datos, del todo privados, son garantes de nada. La venta de bases de datos por parte de determinados individuos corruptos pertenecientes a organismos gubernamentales es una práctica habitual. Y por otro lado, el control sistemático y rutinario de las comunicaciones entre las personas que se realiza desde los estados no acompaña a que nadie en sus sanos cabales consienta de buen grado imposiciones tales como depositar en una institución de confianza una copia de sus llaves de encriptación.

Pero no son solo los estados los que representan una espada de Damocles sobre la cabeza del ciudadano, sino que, además, a tal persecución se han sumado las grandes corporaciones económicas demostrando que pueden ser aun peores y más despiadadas que los gobiernos a la hora de manejar estas posibilidades tecnológicas. Ejemplos de cómo bastantes compañías colocan troyanos descarados o molestas cookies que permiten monitorizar elementos tales como las costumbres de navegación de los usuarios o bien el uso de software no registrado, suelen saltar a los medios especializados con mas asiduidad de la que sería aconsejable. En los últimos meses hemos vivido varias alarmas que, aunque hayan quedado en agua de borrajas, nos dan un serio indicativo de que no debemos bajar la guardia, ya que asuntos como la controvertida librería de Aureate advert.dll o la extraña NSAkey de Windows han tenido explicaciones relativamente poco tranquilizadoras. Podríamos inferir, por tanto, que la privacidad o la potestad sobre sus propias máquinas que debieran tener los usuarios es un aspecto molesto que bien puede obviarse cuando de estrategias comerciales se trata, como indica, verbi gratia, la actuación de la procesada Microsoft en el caso de los certificados de instalación de software firmado. Tal como denunciaba el conocido cazador de bugs español Juan Carlos García Cuartango, el software firmado de Microsoft, sin ir más lejos, tiene el privilegio (para el que no se ha contado con nuestra anuencia) frente al software de otros fabricantes de, saltándose los criterios de seguridad del Internet Explorer, instalar componentes de software sin nuestra autorización. Demuestra esto que es muy sencillo para los desarrolladores de aplicaciones introducir "programas espías" en los ordenadores para que vigilen nuestros hábitos de navegación o incluso lo que hacemos en ellos y les devuelvan un detallado informe. En resumen, el sueño de los dataminers o recolectores de datos hecho realidad.

Otra muestra de cómo la tecnología mal hecha o aviesamente construida presupone una amenaza, en este caso contra la libertad de expresión, lo tenemos en uno de los últimos problemas de seguridad documentados en el procesador de texto Microsoft Word, en la hoja de cálculo Excel y en PowerPoint: el llamado web bug. Dichos programas soportan la capacidad de insertar en un documento, que confeccionemos o que recibamos, una imagen que se almacene en una web remota, es decir, fuera de nuestra máquina. Lo que puede parecer una ventaja a primera vista - por ejemplo a la hora de colocar un logo de empresa- dada su pésima programación y previsión, se convierte en un serio peligro ya que posibilita la maniobra de insertar el enlace a un pixel, un minúsculo punto prácticamente invisible al ojo, que, una vez abierto el documento en cuestión, se reciba desde determinada dirección de Internet, dirección a partir de la cual sería una tarea fácil registrar la ubicación de la máquina que ha abierto el texto. Para explicarlo más en román paladino, tratemos de pensar lo que representa esto para una empresa que quiera saber qué empleado está accediendo a información clasificada o lo que hubiera significado para Pinochet, Franco o Enver Hoxha tener un mecanismo que les hubiera permitido saber quién tiene un libro prohibido por el régimen o quién está leyendo, dónde y en qué momento un texto que implique una disidencia para el pensamiento oficial.

Aunque muchas de estas técnicas suenen a los delirios de un conspiracionista, la cruda verdad es que no son más que el principio de lo que se nos avecina o ya sufrimos: la colocación de sistemas de GPS en los vehículos privados, la facilidad de aplicación de la técnica de interceptación de comunicaciones denominada Tempest al inminente protocolo Bluetooth, que se usará muy pronto en nuestros móviles y ordenadores, o la veterana red de espionaje Echelon, que ha sido el centro de muchas sospechas económicas como, por dar una simple muestra, la polémica entre la compañía americana General Motors y la firma alemana Volkswagen a raíz del contrato de López de Arriortúa, son muestras de ello. Puede que a los oídos del gran público no lleguen nunca muchos de estos entramados pero baste apuntar que a veces afloran a la superficie noticias que no pueden más que inquietarnos, como el asesinato del líder independentista chechenio Djovkhar Dudaev que se realizó con un misil aire-tierra ruso tras su localización física gracias a la señal emitida por el teléfono móvil que usaba en ese momento.

En el futuro bien nos podría ocurrir que no seamos conscientes de qué códigos ocultos llevan nuestras palabras, de que nuestros textos puedan estar siendo esteganografiados sin nuestro consentimiento. Esas imágenes, extrañas para muchos, que Jorge Dragón nos trae son las crípticas entrelíneas que se hilvanan a nuestras espaldas cuando navegamos por la Red, hablamos por teléfono o creamos un texto con un aparentemente inofensivo procesador de texto como MSWord. Quizá no nos demos cuenta de que solo somos, en definitiva, vectores del virus del Poder, como el mensajero aquel que mandó Histiaeus para Aristagoras cuando cayó en manos de Dario en Susa. Unos simples portadores que no sabremos jamás lo que nos han tatuado en la cabeza.

 

Andrés G. Miranda es director de Arroba, revista de Internet y Nuevas Tecnologías