Saúl Arellano
sarellano@ceidas.org
La Crónica de Hoy
Desde hace dos décadas, tomando como referencia emblemática la “caída del Muro de Berlín”, hay un debate global en torno a lo que es y cómo se configura el espacio público. En la modernidad, la noción del espacio público ha estado necesariamente ligada a las teorías sobre la democracia, y en ese marco, a las distintas visiones y propuestas para la garantía y ampliación constante de las libertades; y específicamente en este tema, las de conciencia, creencia, expresión y su correlato en el derecho a la información.
De acuerdo con el filósofo Habermas, la opinión pública y el espacio público contemporáneos tienen su origen moderno en los cafés burgueses que comenzaron a proliferar en Europa a partir del siglo XVII y su consolidación en los siglos XVIII y XIX, al grado tal, que las primeras revoluciones burguesas no podrían entenderse sin estos espacios de debate y crítica.
De ese entonces a la fecha, la clave sigue estando, al parecer, en la capacidad de comunicación e intercambio de opiniones; con la diferencia de que hoy, en sociedades multitudinarias, existen capacidades técnicas de comunicación instantánea de amplia penetración y posibilidades de diseminación.
No es nuevo sostener, en esa lógica, que las redes sociales están abriendo nuevas rutas de participación y debate social y político, que están incidiendo directamente en la configuración y dinámica del poder en todo el mundo; hace cuatro años, por ejemplo, el activismo de Obama en redes sociales fue un factor clave en su triunfo electoral, y sin estos instrumentos, las revoluciones en los países árabes no podrían siquiera imaginarse.
Hay además otros ámbitos para los que este tema es de singular relevancia, vinculados a la propia dinámica estructura y funcionamiento de la seguridad del Estado, y con ella, la de las instituciones responsables de la garantía de la transparencia y equidad de los procesos electorales, muy particularmente el IFE, el Tribunal Electoral del Poder Judicial, así como los Institutos Electorales de todas las entidades de la República.
¿Qué pasaría, por ejemplo, si el PREP sufriera un ataque efectivo de hackers o piratas cibernéticos? ¿Qué ocurriría si grupos delincuenciales pudieran infiltrar los “gadgets” de las principales autoridades o de personajes clave, y difundir ilegalmente información utilizando los recursos informáticos?
La problemática está muy lejos de ser mera ciencia ficción. McAffe, la empresa global de software y seguridad informática, alerta en su Boletín de Predicciones de Amenazas para 2012, de un conjunto de riesgos para los cuales no se cuenta todavía con las capacidades suficientes, ni en las empresas ni en el sector público, como para garantizar un completo blindaje.
Desde esta perspectiva, habría dos dimensiones de alerta para las autoridades electorales, especialmente para el IFE: la primera, la del “ciberactivismo”, es decir, la participación legal, activa y consciente de ciudadanas y ciudadanos que ejercen su libertad de expresión y crítica a través de redes sociales; a ello, hay que agregar el desarrollo de acciones propias de los candidatos y precandidatos pues el uso de las redes sociales es gratuito, por lo que difícilmente podría decirse que se incurre en gastos de campaña, enviando, por ejemplo, millones de mensajes a través de redes como Facebook, Twitter, plataformas P2P, e incluso el correo electrónico en el que ni Yahoo, hotmail o gmail cobran, por citar sólo tres ejemplos.
Están, por otro lado, el llamado “hackactivismo”, el cual no necesariamente emplea métodos o recursos legales. Se trata de la acción de personas o grupos con la capacidad de infiltrar sistemas, plataformas de información o hardware incrustado, ya bien con el propósito de robar información o suplantar identidades, o bien para difundir rumores o datos clasificados de “seguridad nacional”, como en el caso de Wikileaks.
En general, McAffe plantea en el boletín citado las siguientes predicciones para el 2012: “Las amenazas industriales se consolidarán y se segmentarán; los ataques al hardware incrustado serán más amplios y profundos; el hacktivismo y Anonymous se reinventarán y evolucionarán. Los sistemas de monedas virtuales sufrirán ataques a mayor escala y con más frecuencia; este será el “el año para la ciberguerra”; la tecnología DNSSEC, de protección de DNS, dará lugar a nuevos vectores de amenazas a redes.
Adicionalmente, “el spam tradicional se va a ‘legalizar’, el phishing dirigido o spearphishing evolucionará hacia un tipo de ataque selectivo a través de mensajes; las redes de bots y los rootkits para dispositivos móviles evolucionarán y convergerán; los certificados falsos y las autoridades de certificados falsas debilitarán la confianza de los usuarios; las mejoras en los sistemas operativos y en la seguridad contribuirán a la aparición de redes de bots y rootkits de próxima generación”.
Ante este escenario la pregunta es si en México estamos listos para hacer frente a estas amenazas y riesgos, y si se cuenta con las capacidades institucionales para el control adecuado de los daños en caso de que se den ataques reales, sobre todo en el escenario de incertidumbre, desorden y descontrol gubernamental sobre la mayoría de los procesos que se están desarrollando. Lo que está en juego es mucho, y al parecer hay una desatención total del gobierno ante este tema.
No hay comentarios.:
Publicar un comentario