sábado, 25 de marzo de 2017

EL GRAN HERMANO

En la novela 1984, de George Orwell, el Gran Hermano es el ente que gobierna Oceanía, un personaje que nadie conoce, pero que está presente a lo largo de toda la novela, con una constante y enigmática presencia, pues nunca llega a aparecer en persona ni a conocerse su nombre real, pudiéndose tratar de una invención llevada a cabo por el Partido, con el fin de ser utilizada como arma de propagando para infundir confianza, temor y respeto en la población.
George Orwell se inspiró en líderes totalitarios caracterizados desarrollar una política de miedo y de extremada reverencia hacia sus personas, educando a la población a través de una propaganda gubernamental intensiva, existiendo una especial reminiscencia en gobernantes del comunismo y del fascismo tales como Stalin o Hitler, en particular el primero de ellos, quien tiene más similitudes con el personaje de la novela.
Las nuevas tecnologías se basan en una comunicación a escala global, en la que todos los dispositivos conectados son susceptibles de intercambiar información entre ellos, de tal manera que quien posea los conocimientos y habilidades precisos en el manejo de la informática de alto nivel, así como en la situación de conocer y manejar las aplicaciones y programas necesarios, puede llegar a acceder desde un ordenador a otros remotos situados en cualquier lugar del globo terrestre.
Famosos son los casos en los que hace ya bastantes años, en los comienzos de la era de la informática, unos jóvenes lograron modificar la trayectoria de un satélite espacial de los Estados Unidos, así como la invasión de cuentas bancarias sobre las que se actuó, llevando a cabo transacciones fraudulentas, que se saldaron, nunca mejor dicho, con transferencias y otras operaciones bancarias de unas cuentas a otras, o casos documentados, en los que las intrusiones tuvieron lugar en los sistemas de defensa, entrometiéndose así en un sector tan delicado como el del armamento, poniendo en peligro los sistemas de lanzamiento de misiles.
Desde entonces, la tecnología ha progreso enormemente hasta extremos inimaginables entonces, y aunque hoy, las medidas relativas a la seguridad informática han progresado inmensamente, ello no es obstáculo para que las contramedidas oportunas se hayan desarrollado al mismo tiempo, lográndose así saltarse cuantas barreras se colocan para evitar intromisiones de todo tipo.
El problema es de tal calibre, que en algún país avanzado europeo, léase Holanda, en las últimas elecciones generales que se han llevado a efecto, se ha decidido llevar a cabo el recuento de los votos depositados en las urnas, de una singular forma hoy en día: a mano. Tal es el miedo a que los hackers, especialistas en intromisiones informáticas, puedan introducirse en el sistema informático de recuento de votos y desvirtuar los resultados.
Recientemente,  la archiconocida WikiLeaks – fuga, filtración, goteo de información – del no menos famoso Julian Assange, ha sacado a la luz La primera de las siete entregas que compondrán la “mayor filtración de datos de inteligencia de la historia” es un capítulo denominado Year Zero, que abarca el período desde 2013 a 2016, fase en la que la CIA habría puesto en marcha unprograma encubierto de hacking que incluye malware y que ha explotado las vulnerabilidades de un amplio segmento de productos y empresas tanto europeas como estadounidenses.
Tal y cómo informaba WikiLeaks, algunos de estos productos que los servicios de inteligencia han usado para llevar a cabo sus planes de ciberespionaje son los teléfonos móviles o Smartphone, y hasta las Smart TV quepueden transformarse en micrófonos encubiertos a través de un software elaborado en colaboración con el MI5 británico, según la plataforma de Assange.
La web de filtraciones Wikileaks ha publicado 8.761 documentos confidenciales de la CIA sobre varios métodos de espionaje a través de las nuevas tecnologías. Las filtraciones dejan en evidencia los procedimientos que utilizó la agencia para piratear aplicaciones de mensajería teléfonos móviles, televisores inteligentes u ordenadores portátiles, una información que ha dejado a los usuarios de estas tecnologías un tanto inseguros sobre su privacidad.
El Gran Hermano nos vigila, nos controla y nos graba, sin tener en cuenta nuestra privacidad, seguridad, y por supuesto intimidad. Esta expresión se popularizó enormemente cuando un programa concurso televisivo del mismo nombre se hizo famoso, que consistía en la grabación permanente de un grupo de personas que habitaban una casa donde residían por un tiempo, utilizando múltiples cámaras que les grababan continuamente, aunque con el correspondiente permiso de los oportunos concursantes.
Pero el Gran Hermano tecnológico, no nos pregunta, no nos pide permiso ni anuncia su visita. Nos espía continuamente barriendo los múltiples dispositivos que utilizamos en la vida diaria. Quizás no lo haga conmigo ni con usted, ciudadanos de a pie sin relevancia alguna, pero si destacásemos en alguna importante faceta que pudiera incomodar a los ocultos y siniestros poderes repartidos por el planeta, posiblemente pudiéramos ser objeto de la perversa atención de ese Gran Hermano que nunca duerme ni jamás descansa y que George Orwel describió con su portentosa imaginación en su famosa novela, que al cabo de los años, vuelve a cobrar pleno sentido, como si de una nueva puesta en escena fuera a tener lugar.

No hay comentarios: