En la novela 1984, de George
Orwell, el Gran Hermano es el ente que gobierna Oceanía, un personaje que nadie
conoce, pero que está presente a lo largo de toda la novela, con una constante
y enigmática presencia, pues nunca llega a aparecer en persona ni a conocerse
su nombre real, pudiéndose tratar de una invención llevada a cabo por el
Partido, con el fin de ser utilizada como arma de propagando para infundir
confianza, temor y respeto en la población.
George Orwell se inspiró en líderes
totalitarios caracterizados desarrollar una política de miedo y de extremada
reverencia hacia sus personas, educando a la población a través de una
propaganda gubernamental intensiva, existiendo una especial reminiscencia en
gobernantes del comunismo y del fascismo tales como Stalin o Hitler, en
particular el primero de ellos, quien tiene más similitudes con el personaje de
la novela.
Las nuevas tecnologías se basan
en una comunicación a escala global, en la que todos los dispositivos
conectados son susceptibles de intercambiar información entre ellos, de tal
manera que quien posea los conocimientos y habilidades precisos en el manejo de
la informática de alto nivel, así como en la situación de conocer y manejar las
aplicaciones y programas necesarios, puede llegar a acceder desde un ordenador
a otros remotos situados en cualquier lugar del globo terrestre.
Famosos son los casos en los
que hace ya bastantes años, en los comienzos de la era de la informática, unos
jóvenes lograron modificar la trayectoria de un satélite espacial de los
Estados Unidos, así como la invasión de cuentas bancarias sobre las que se
actuó, llevando a cabo transacciones fraudulentas, que se saldaron, nunca mejor
dicho, con transferencias y otras operaciones bancarias de unas cuentas a
otras, o casos documentados, en los que las intrusiones tuvieron lugar en los
sistemas de defensa, entrometiéndose así en un sector tan delicado como el del
armamento, poniendo en peligro los sistemas de lanzamiento de misiles.
Desde entonces, la tecnología
ha progreso enormemente hasta extremos inimaginables entonces, y aunque hoy,
las medidas relativas a la seguridad informática han progresado inmensamente,
ello no es obstáculo para que las contramedidas oportunas se hayan desarrollado
al mismo tiempo, lográndose así saltarse cuantas barreras se colocan para
evitar intromisiones de todo tipo.
El problema es de tal calibre,
que en algún país avanzado europeo, léase Holanda, en las últimas elecciones
generales que se han llevado a efecto, se ha decidido llevar a cabo el recuento
de los votos depositados en las urnas, de una singular forma hoy en día: a
mano. Tal es el miedo a que los hackers, especialistas en intromisiones
informáticas, puedan introducirse en el sistema informático de recuento de votos
y desvirtuar los resultados.
Recientemente, la archiconocida WikiLeaks – fuga,
filtración, goteo de información – del no menos famoso Julian Assange, ha
sacado a la luz La primera de las siete entregas que compondrán la “mayor
filtración de datos de inteligencia de la historia” es un capítulo
denominado Year Zero, que abarca el período desde 2013 a 2016, fase
en la que la CIA habría puesto en marcha unprograma encubierto de
hacking que incluye malware y que ha explotado las vulnerabilidades de un
amplio segmento de productos y empresas tanto europeas como estadounidenses.
Tal y cómo informaba WikiLeaks,
algunos de estos productos que los servicios de inteligencia han usado para
llevar a cabo sus planes de ciberespionaje son los teléfonos móviles o
Smartphone, y hasta las Smart TV quepueden transformarse en micrófonos
encubiertos a través de un software elaborado en colaboración con el MI5
británico, según la plataforma de Assange.
La web de
filtraciones Wikileaks ha publicado 8.761 documentos
confidenciales de la CIA sobre varios métodos de
espionaje a través de las nuevas tecnologías. Las filtraciones dejan
en evidencia los procedimientos que utilizó la agencia
para piratear aplicaciones de mensajería teléfonos móviles,
televisores inteligentes u ordenadores portátiles, una información que ha
dejado a los usuarios de estas tecnologías un tanto inseguros sobre
su privacidad.
El Gran Hermano nos vigila, nos
controla y nos graba, sin tener en cuenta nuestra privacidad, seguridad, y por
supuesto intimidad. Esta expresión se popularizó enormemente cuando un programa
concurso televisivo del mismo nombre se hizo famoso, que consistía en la
grabación permanente de un grupo de personas que habitaban una casa donde
residían por un tiempo, utilizando múltiples cámaras que les grababan
continuamente, aunque con el correspondiente permiso de los oportunos
concursantes.
Pero el Gran Hermano
tecnológico, no nos pregunta, no nos pide permiso ni anuncia su visita. Nos
espía continuamente barriendo los múltiples dispositivos que utilizamos en la
vida diaria. Quizás no lo haga conmigo ni con usted, ciudadanos de a pie sin
relevancia alguna, pero si destacásemos en alguna importante faceta que pudiera
incomodar a los ocultos y siniestros poderes repartidos por el planeta, posiblemente
pudiéramos ser objeto de la perversa atención de ese Gran Hermano que nunca
duerme ni jamás descansa y que George Orwel describió con su portentosa
imaginación en su famosa novela, que al cabo de los años, vuelve a cobrar pleno
sentido, como si de una nueva puesta en escena fuera a tener lugar.