El escritor y periodista británico George Orwell que dedicó buena parte de su obra literaria a luchar contra los totalitarismos , en particular a través de sus dos obras más conocidas, "Rebelión en la Granja" y, sobre todo "1984". Esta última es el origen del concepto de Gran Hermano, que todos hemos utilizado cuando hacemos referencia al control de la vida de un ciudadano por parte del Estado y con la que Orwell atacaba los medios de vigilancia usados por los gobiernos . En "1984" , publicada en 1949, Orwell crea un mundo de pesadilla , lo que se llama ficción distópica, donde la sociedad esta gobernada por un partido único dirigido a su vez por el Gran Hermano que representa y sustituye a las figuras de un comandante en jefe, de juez supremo, de protector de la sociedad e incluso de Dios . Los miembros del partido único están sometidos a una represión que les impide pensar por si mismos, mientras que el resto de la sociedad que no pertenece a este partido viven en la pobreza y el terror. Algo común a la mayoría de regímenes dictatoriales.
En la novela vemos como se han creado ministerios como el Ministerio del Amor que, al contrario de lo que podría llevarnos a pensar su nombre, se encarga de los castigos y de practicar torturas, el Ministerio de la Paz, que lejos de tratar de conservar la paz lo que busca es mantener al país en una guerra permanente, pues el razonamiento del Gran Hermano es que si hay guerra fuera hay paz dentro, el Ministerio de la Abundancia, que , como sucede en los otros ministerios, tiene una función contraria a su nombre pues lo que pretende es mantener a la población en los umbrales de la miseria para facilitar su control y, por último, el Ministerio de la Verdad, que, por supuesto, lo que trata es de manipular u ocultar la verdad . El protagonista de la novela, Winston Smith, trabaja en este último ministerio modificando la lengua común y reescribiendo la historia. Esta Nueva Lengua es el arma de control más terrible creada por Orwell en su obra, pues impide que los ciudadanos puedan manifestar cualquier tipo de disidencia. Os pongo a continuación un ejemplo tomado de su novela donde el jefe de Winston alaba la política de destrucción de las antiguas palabras como instrumento para cambiar la manera de pensar de la población
El lema del Partido Único que gobierna la sociedad descrita en "1984", "El Gran Hermano te vigila". El Partido se halla omnipresente en todos los aspectos de la vida de esa sociedad, controla todo lo que en ella sucede , manipula, oculta la verdad, priva a la población de su intimidad e incluso de su pensamiento. Cuando el protagonista de la historia, Winston Smith se da cuenta de ello dice "entiendo el cómo pero no entiendo el por qué". La razón no es otra más que el poder. Era una advertencia de Orwell para que las sociedades democráticas permanecieran alerta , pues el poder tiene por su propia naturaleza a ser arbitrario y abusar de los sometidos a él (imagen procedente de http://nannyknowsbest.blogspot.com ) |
"Usted piensa sin duda que nuestro trabajo principal consiste en inventar las palabras. Pero nada de eso. Estamos destruyendo las palabras. Reducimos la lengua a lo esencial. Es una cosa maravillosa la destrucción de las palabras. No se trata solamente de los sinónimos, sino también de los antónimos. Después de todo ¿qué eficacia tiene una palabra que es simplemente lo contrario de alguna otra palabra? Tome bueno por ejemplo ¿qué necesidad tiene para que exista una palabra como malo? No bueno haría también la misma función. O entonces, si usted desea una versión más fuerte de bueno ¿de qué sirve palabras vagas e inútiles como excelente y espléndido y todas las demás?Plusbueno cubre ese sentido, o doble plusbueno si usted desea algo todavía más fuerte. Finalmente , toda la idea del bien y del mal será cubierta por seis palabras solamente"
Termina su discurso con estas palabras que estremecen "Al final, terminaremos haciendo literalmente imposible el crimen del pensamiento, debido a que no existirán palabras para expresarlo". El lema del Partido Único que gobierna esta sociedad muestra el triunfo de este lenguaje que invierte el sentido de las palabras transformando así la realidad "La guerra es la paz, la libertad es esclavitud, la ignorancia es fortaleza". Pero si por algo es conocido "1984" es por otra frase que aparece en fotos y carteles "El Gran Hermano te vigila", pues este se encuentra omnipresente en todas partes, incluso en los hogares de la gente. Nada existe sin el partido y nada hay fuera del partido en una sociedad sometida a vigilancia constante día tras día, durante toda su vida. Según las palabras de Orwell, su obra era una forma de advertencia contra la tentación de crear mundos así en el futuro "Yo no creo que el género de sociedad que describo vaya a suceder forzosamente, pero lo que sí creo (si se tiene en cuenta que el libro es una sátira) es que puede ocurrir algo parecido. También creo que las ideas totalitarias han echado raíces en los cerebros de los intelectuales en todas partes del mundo y he intentado llevar estas ideas hasta sus lógicas consecuencias"
ESCENA DE "1984"
ESCENA DE "1984"
Estrenada justamente en el año 1984 e interpretada entre otros por dos grandes actores como John Hurt y Richard Burton, supo reflejar el ambiente opresivo de un mundo sin libertad, donde el Estado controla hasta la vida intima de sus habitantes y desde el lenguaje hasta el pensamiento están manipulados
"1984" comenzó a utilizarse la expresión "sociedad orwelliana" para toda aquella sociedad donde el Estado tratara de controlar la vida de sus habitantes en todos sus aspectos, desde sus opiniones y pensamientos hasta sus actos de menor importancia, porque lo más peligroso para un régimen tiránico es el pensamiento y la verdad, origen de toda revolución, pues , como decía el propio Orwell "En tiempos de engaño universal, decir la verdad se convierte en un acto revolucionario". En el pasado siglo XX ha habido sociedades muy parecidas a la descrita por George Orwell, como la Alemania nazi o la Unión Soviética durante el gobierno de Josef Stalin(1878-1953), regímenes basados en el terror y el control del pensamiento, por citar sólo los dos ejemplos más conocidos, pero en toda dictadura se halla este deseo de control sobre la población. Pero ¿sólo en las dictaduras?¿no es una tentación que va unida al poder, incluso en los países democráticos?
Como escribiera Jonathan Swift, el autor de "Los Viajes de Gulliver", "El poder arbitrario constituye una tentación natural para un príncipe, como el vino o las mujeres para el hombre joven, o el soborno para un juez, o la avaricia para el viejo o la vanidad para la mujer". Quien ejerce el poder, incluso el más honrado y escrupuloso de los gobernantes, está sometido a la tentación de abusar de ese poder y por ello, cuanto más poder tenga mayor deberá ser el control ejercido sobre él, un control que en las sociedades democráticas corresponde por un lado a la justicia y la aplicación de las leyes garantes de la libertad, y por otro lado a los medios de comunicación. Es gracias a los medios de comunicación que a principios del siglo XXI se reconoció por parte de sus creadores la existencia de una red de espionaje de las comunicaciones a nivel mundial que controlaba desde llamadas telefónicas a correos electrónicos, del movimiento de nuestro dinero a través de los cajeros automáticos al contenido de las páginas de Internet donde entramos cada día.
En la imagen la máquina de encriptado alemana Enigma, usada tanto para cifrar como para descifrar los mensajes . En 1939 los británicos crearon la Escuela gubernamental de códigos y cifrado (GC&CS) en Bletchley Park , a 80 kilómetros de Londres, donde reunieron a un equipo de matemáticos y criptógrafos entre los que sobresalía Alan Turing(1912-1954),uno de los padres de la computación. Lograrían descifrar Enigma y con ella las comunicaciones alemanas quedaron al descubierto lo que, según algunos investigadores, pudo llegar a adelantar el final de la guerra en dos años. Lo mismo hizo Estados Unidos con el Código Purple usado por el ejército japonés. Terminada la guerra Estados Unidos y el Reino Unido mantendrían su alianza para espiar y mantener bajo control los movimientos de la Unión Soviética, el nuevo enemigo común |
Pero para conocer el origen de esta red tenemos que remontarnos en el pasado hasta la Segunda Guerra Mundial, cuando Estados Unidos y el Reino Unido colaboraron estrechamente para descifrar los sistemas criptográficos usados por las fuerzas del Eje, Alemania y Japón. El termino criptografía procede del griego y significa "escribir oculto", y las técnicas de encriptado son aquellas que permiten ocultar el contenido verdadero de un mensaje a través de una clave que sólo conocer el receptor, pero también existen las técnicas de desencriptado que tratan de desvelar esa clave y descubrir el mensaje que ocultan, lo que en criptoanálisis se llama romper el código . Esto es lo que hicieron los norteamericanos con el código japonés llamado "Purple", nombre de la máquina usada por los japoneses para cifrar sus mensajes, mientras que los ingleses hicieron lo propio con la máquina de encriptado alemana, la famosa "Enigma". De esta forma , los movimientos de alemanes y japoneses eran conocidos por los aliados mientras aquellos seguían confiando en el secreto de las comunicaciones.
Terminada la Segunda Guerra Mundial , los Estados Unidos y el Reino Unido decidieron seguir colaborando en esta forma de espionaje para controlar y vigilar al nuevo enemigo, la Unión Soviética de Stalin, y así en 1948 crearon la UKUSA, siglas de United Kingdom-United States Security Agreement, Acuerdo de Seguridad Reino Unido- Estados Unidos. A este acuerdo se unirían posteriormente Canadá , Nueva Zelanda y Australia que cooperarían en la vigilancia sobre los movimientos de la Unión Soviética y sus aliados. Cada una de estas naciones se responsabilizó de vigilar un área geográfica determinada,así Estados Unidos se encargaba de la vigilancia de las comunicaciones por radio y satélite de Asia, la parte asiática de la Unión Soviética y América del Sur, el Reino Unido hacia lo propio con Europa, la Rusia europea y África, Australia se encargaba de todo el sureste asiático, Nueva Zelanda del Pacífico Occidental y Canadá de buena parte de la Unión Soviética . Esta red de espionaje de las comunicaciones sería conocida con el nombre de ECHELON
En principio, esta red de vigilancia y espionaje estaba pensada sólo para el mundo de la Guerra Fría, una guerra que concluyó en 1989 con la desaparición de la Unión Soviética y la caída del comunismo en lo que hasta entonces habían sido naciones aliadas de los soviéticos. ¿Significaría esto el final de ECHELON? En los años cincuenta y sesenta bastaba con escuchar las llamadas de teléfono y las transmisiones de radio, pero a partir de los años setenta y , sobre todo, desde los años ochenta hasta nuestros días, los métodos de comunicación se han multiplicado y sofisticado. Ahora disponemos de máquinas de fax, de correos electrónicos, de mensajes a través de las redes sociales, de blogs , de una red de miles de millones de teléfonos móviles multiplicando las posibilidades de comunicación , facilitando el intercambio de información y , también , creando nuevos riesgos para la seguridad mundial, como el ciberterrorismo, Los responsables de ECHELON consideraron que había que mantener el control sobre estas nuevas formas de comunicación y hacer frente a nuevos enemigos, como el terrorismo integrista islámico.
Durante todo este tiempo, la red fue controlada desde Estados Unidos a través de la Agencia Nacional de Seguridad (NSA, National Security Agency), que fuera creada en 1952 por el presidente Harry S.Truman (1884-1972) con dos objetivos principales, proteger las comunicaciones del gobierno de Estados Unidos e interceptar y analizar la información emitida por potenciales enemigos de la nación . Desde su sede en Fort Meade, en el estado de Maryland, se aplicó a esta misión con el uso de la red ECHELON, mientras el Reino Unido hacia lo propio desde la base de las Fuerzas Aéreas de Menwith Hill. Desde su creación y en las décadas siguientes hasta llegar a nuestros días ,se ha construido toda una red de estaciones provistas de antenas para interceptar todo tipo de comunicaciones, ya sea a través de radio, satélites y en la actualidad a través de móviles o la información transmitida a través de la fibra óptica. Estas antenas capturan la información y la envían a unos superordenadores que antes han sido programados para detectar una serie de palabras potencialmente amenazadoras,como por ejemplo bomba, atentado o cualquier otra que merezca ser investigada.
Este análisis de los mensajes recibe el nombre de "Control estratégico de las comunicaciones" y se calcula que en la actualidad son analizadas más de tres mil millones de comunicaciones diarias para lo que dispone la red de más de 300.000 personas , aunque tanto el número de empleados como el presupuesto que cada una de las naciones participantes destinada a ECHELON es considerado información confidencial. Su existencia fue negada en numerosas ocasiones por sus creadores hasta que un informe del Parlamento Europeo del año 2001 sacó a la luz oficialmente su existencia, afirmando que "no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" y añadía que su objetivo " es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares" al tiempo que recomendaba a los ciudadanos europeos que encriptasen sus comunicaciones para evitar que fueran interceptadas, sugiriendo así que pueda estar siendo utilizada para otros fines como el espionaje industrial, el económico o el político .
Lo que sacó a la luz esta red fue precisamente una denuncia por espionaje económico cuando el consorcio europeo Airbus habría perdido en 1994 un contrato con Arabia Saudi para la adquisición de aviones Airbus por valor de más de seis mil millones de dólares después de que las negociaciones fueran espiadas a través de ECHELON y esta información usada en su propio provecho por la compañía norteamericana Boeing, que se hizo finalmente con el contrato, lo mismo que le sucedería a la compañía francesa Thompson-CSF ,especializada en productos de defensa tecnológica, que perdió un contrato por valor de 1300 millones de dólares con Brasil en favor de otra empresa norteamericana, Raytheon, también como consecuencia del espionaje de sus comunicaciones a través de ECHELON.
REPORTAJE "ESPIONAJE EN LA RED" DEL PROGRAMA CUARTO MILENIO
Además de describirnos el funcionamiento de ECHELON incluye este reportaje una demostración práctica sobre como se puede controlar lo que hacemos y vemos en nuestro ordenador
Durante tres décadas , entre los años cincuenta y los ochenta, el gobierno norteamericano tuvo acuerdos con diferentes empresas de comunicación, como la Western Union, que permitía el control del contenido de millones de telegramas y llamadas telefónicas, de la misma forma que hoy los sistemas operativos que utilizamos en nuestros ordenadores disponen de lo que se podría denominar una puerta atrás por la que pueden entrar los programas troyanos que de esta forma penetran en el contenido de nuestros ordenadores, haciendo realidad el lema de la obra de George Orwell "1984", con el Gran Hermano observándonos en silencio desde el interior de nuestro ordenador . Por supuesto la NSA , que suministra la información tanto al FBI como a la CIA y , por supuesto, al gobierno norteamericano, y las demás agencias encargadas del control de ECHELON niegan el uso de nuestras comunicaciones privadas y afirman que sólo se dedican a perseguir a los terroristas y a velar por la seguridad nacional.
Pero la verdad es que el correo electrónico que hayáis escrito esta mañana, la llamada telefónica que estáis manteniendo ahora, este mismo artículo del Mentidero, las fotografías que tenéis en vuestro ordenador, las transacciones que habéis realizado con la tarjeta de crédito en el cajero automático o él historial de las páginas de Internet que visitáis a diario pueden estar en cualquier momento en manos de esta red lo que supone dejar al descubierto nuestra intimidad y proporcionar una información sobre nuestra vida, sobre nuestras costumbres e incluso sobre nuestros vicios que en un momento determinado podría ser utilizado en nuestra contra o con fines que nos son desconocidos. En el actual mundo digital, dejamos nuestras huellas en múltiples sitios , una huella que además no se borra y de la que no tenemos control alguno , pero si antes era posible controlar nuestras comunicaciones, bastaba con quemar o romper las cartas que escribíamos, hemos perdido el control sobre lo que escribimos, lo que vemos o lo que decimos . Si "el Gran Hermano nos vigila" y sólo podemos tratar de limitar su poder a través de los medios de comunicación y nuestra actitud activa ante todo uso indebido de esa información, para que en el futuro no tengamos que vivir en una sociedad orwelliana . Como decía Francis Bacon "el conocimiento es poder" y si es poder es absoluto, Lord Acton nos decía "el poder corrompe, el poder absoluto corrompe absolutamente"
Fotografía de la Base de las Fuerzas Aéreas del Reino Unido de Menwith Hill , que sería una de las sedes principales de la Red Echelon junto a las Instalaciones generales de la NSA(Agencia de Seguridad Nacional de Estados Unidos) en Fort Meade, Maryland. Aquí se reciben los datos de millones de comunicaciones interceptadas, tanto de internet, de teléfono , de radio para su análisis arbitrario. El software con el que funciona ECHELON fue creado en los años setenta y en la actualidad los sistemas operativas que emplea un usuario normal de ordenador, contienen una puerta atrás que permite que penetre en ellos ECHELON viendo lo mismo que nosotros vemos , dejando al desnudo nuestra intimidad. Su objetivo reconocido en nuestros días es velar por la seguridad nacional y luchar contra amenazas como el terrorismo islámico y todo tipo de delincuencia que pueda representar una amenaza para la sociedad. Pero ¿quién controla a los que dirigen ECHELON? (imagen procedente de http://opmesecurity.com ) |
En principio, esta red de vigilancia y espionaje estaba pensada sólo para el mundo de la Guerra Fría, una guerra que concluyó en 1989 con la desaparición de la Unión Soviética y la caída del comunismo en lo que hasta entonces habían sido naciones aliadas de los soviéticos. ¿Significaría esto el final de ECHELON? En los años cincuenta y sesenta bastaba con escuchar las llamadas de teléfono y las transmisiones de radio, pero a partir de los años setenta y , sobre todo, desde los años ochenta hasta nuestros días, los métodos de comunicación se han multiplicado y sofisticado. Ahora disponemos de máquinas de fax, de correos electrónicos, de mensajes a través de las redes sociales, de blogs , de una red de miles de millones de teléfonos móviles multiplicando las posibilidades de comunicación , facilitando el intercambio de información y , también , creando nuevos riesgos para la seguridad mundial, como el ciberterrorismo, Los responsables de ECHELON consideraron que había que mantener el control sobre estas nuevas formas de comunicación y hacer frente a nuevos enemigos, como el terrorismo integrista islámico.
Durante todo este tiempo, la red fue controlada desde Estados Unidos a través de la Agencia Nacional de Seguridad (NSA, National Security Agency), que fuera creada en 1952 por el presidente Harry S.Truman (1884-1972) con dos objetivos principales, proteger las comunicaciones del gobierno de Estados Unidos e interceptar y analizar la información emitida por potenciales enemigos de la nación . Desde su sede en Fort Meade, en el estado de Maryland, se aplicó a esta misión con el uso de la red ECHELON, mientras el Reino Unido hacia lo propio desde la base de las Fuerzas Aéreas de Menwith Hill. Desde su creación y en las décadas siguientes hasta llegar a nuestros días ,se ha construido toda una red de estaciones provistas de antenas para interceptar todo tipo de comunicaciones, ya sea a través de radio, satélites y en la actualidad a través de móviles o la información transmitida a través de la fibra óptica. Estas antenas capturan la información y la envían a unos superordenadores que antes han sido programados para detectar una serie de palabras potencialmente amenazadoras,como por ejemplo bomba, atentado o cualquier otra que merezca ser investigada.
Esquema del funcionamiento de la red de espionaje ECHELON. La información sobre el presupuesto que cada una de las naciones participantes dedica a este proyecto , así como el personal destinado a la misma es confidencial , aunque se estima que pueden llegar a trabajar en ella más de 300.000 personas. Tiene a su servicio 120 satélites que se encargarán de recoger y enviar las comunicaciones de empresas y personas particulares , hasta una cantidad que se estima en más de 3000 millones al día (imagen procedente de http://www.bibliotecapleyades.com ) |
Este análisis de los mensajes recibe el nombre de "Control estratégico de las comunicaciones" y se calcula que en la actualidad son analizadas más de tres mil millones de comunicaciones diarias para lo que dispone la red de más de 300.000 personas , aunque tanto el número de empleados como el presupuesto que cada una de las naciones participantes destinada a ECHELON es considerado información confidencial. Su existencia fue negada en numerosas ocasiones por sus creadores hasta que un informe del Parlamento Europeo del año 2001 sacó a la luz oficialmente su existencia, afirmando que "no hay ninguna razón para seguir dudando de la existencia de un sistema de interceptación de las comunicaciones a nivel mundial" y añadía que su objetivo " es la interceptación, como mínimo, de comunicaciones privadas y comerciales, y no militares" al tiempo que recomendaba a los ciudadanos europeos que encriptasen sus comunicaciones para evitar que fueran interceptadas, sugiriendo así que pueda estar siendo utilizada para otros fines como el espionaje industrial, el económico o el político .
Lo que sacó a la luz esta red fue precisamente una denuncia por espionaje económico cuando el consorcio europeo Airbus habría perdido en 1994 un contrato con Arabia Saudi para la adquisición de aviones Airbus por valor de más de seis mil millones de dólares después de que las negociaciones fueran espiadas a través de ECHELON y esta información usada en su propio provecho por la compañía norteamericana Boeing, que se hizo finalmente con el contrato, lo mismo que le sucedería a la compañía francesa Thompson-CSF ,especializada en productos de defensa tecnológica, que perdió un contrato por valor de 1300 millones de dólares con Brasil en favor de otra empresa norteamericana, Raytheon, también como consecuencia del espionaje de sus comunicaciones a través de ECHELON.
REPORTAJE "ESPIONAJE EN LA RED" DEL PROGRAMA CUARTO MILENIO
Además de describirnos el funcionamiento de ECHELON incluye este reportaje una demostración práctica sobre como se puede controlar lo que hacemos y vemos en nuestro ordenador
Durante tres décadas , entre los años cincuenta y los ochenta, el gobierno norteamericano tuvo acuerdos con diferentes empresas de comunicación, como la Western Union, que permitía el control del contenido de millones de telegramas y llamadas telefónicas, de la misma forma que hoy los sistemas operativos que utilizamos en nuestros ordenadores disponen de lo que se podría denominar una puerta atrás por la que pueden entrar los programas troyanos que de esta forma penetran en el contenido de nuestros ordenadores, haciendo realidad el lema de la obra de George Orwell "1984", con el Gran Hermano observándonos en silencio desde el interior de nuestro ordenador . Por supuesto la NSA , que suministra la información tanto al FBI como a la CIA y , por supuesto, al gobierno norteamericano, y las demás agencias encargadas del control de ECHELON niegan el uso de nuestras comunicaciones privadas y afirman que sólo se dedican a perseguir a los terroristas y a velar por la seguridad nacional.
Pero la verdad es que el correo electrónico que hayáis escrito esta mañana, la llamada telefónica que estáis manteniendo ahora, este mismo artículo del Mentidero, las fotografías que tenéis en vuestro ordenador, las transacciones que habéis realizado con la tarjeta de crédito en el cajero automático o él historial de las páginas de Internet que visitáis a diario pueden estar en cualquier momento en manos de esta red lo que supone dejar al descubierto nuestra intimidad y proporcionar una información sobre nuestra vida, sobre nuestras costumbres e incluso sobre nuestros vicios que en un momento determinado podría ser utilizado en nuestra contra o con fines que nos son desconocidos. En el actual mundo digital, dejamos nuestras huellas en múltiples sitios , una huella que además no se borra y de la que no tenemos control alguno , pero si antes era posible controlar nuestras comunicaciones, bastaba con quemar o romper las cartas que escribíamos, hemos perdido el control sobre lo que escribimos, lo que vemos o lo que decimos . Si "el Gran Hermano nos vigila" y sólo podemos tratar de limitar su poder a través de los medios de comunicación y nuestra actitud activa ante todo uso indebido de esa información, para que en el futuro no tengamos que vivir en una sociedad orwelliana . Como decía Francis Bacon "el conocimiento es poder" y si es poder es absoluto, Lord Acton nos decía "el poder corrompe, el poder absoluto corrompe absolutamente"
No hay comentarios:
Publicar un comentario