La escaramuza española del Cybercomando global imperialista

Jorge Ángel Hernández

El pasado 10 de junio, la Agencia EFE divulgó la noticia de que la Policía española había capturado a la cúpula de Anonymous. Varios diarios, como Público, El País, ABC, canarias 7, reprodujeron la información según sus objetivos originales de calificación del juicio:

1. Los activistas hackers atacan a instituciones del sistema y, con ello, hacen colapsar el orden que garantiza la estabilidad ciudadana global.

2. Los activistas hackers se apropian de las conexiones ajenas, es decir, roban lo que otros pagan y pueden convertir en zombi a cada ordenador personal.

3. Los activistas hackers son máquinas de revelar cualquier información que debe permanecer en el dominio de lo privado.

4. Sus ataques son fáciles de ejecutar y muy difíciles de contrarrestar.

5. La operación llevada a cabo en Barcelona, Valencia y Almería es parte de una coordinación con precedentes en EEUU y Reino Unido.

6. Gracias a esta coordinación, la policía española había contenido sus intentos de colapsar la página de la Junta Electoral Central y desmantelaba la cúpula ibérica de Anonymous.

La atención mediática que ha tenido el caso de Julian Assange y WikiLeaks, conjuntamente con el desconocimiento del usuario, vulnerable a numerosos mitos, abonan el camino para este tipo de consenso informativo.

Como respuesta, Anonymous emitió un comunicado y, para demostrar que su actividad seguía intacta, tumbó, el sábado 11, la página Web de la Policía mediante el sistema denominado Ddos con el cual sobrecargan las capacidades de servicio.

Analizada en la estrechez del suceso, la noticia no resiste una primera vuelta lógica: no hay una verdadera cúpula capturada; los activistas utilizan los mismos mecanismos tecnológicos que están previstos por el sistema informático, evidenciando los límites de la oferta, y, sobre todo, la información que suelen revelar pone en evidencia prácticas ilegales, inmorales o ilegítimas. ¿Por qué deben mantenerse en secreto estas prácticas espurias?

Hay, pues, una doble dirección de puntos de vista respecto a la protección del anonimato en el uso de Internet: los activistas la reclaman para combatir imposiciones y conductas improcedentes, por lo que constituye una especie de violación que lucha contra las violaciones, en tanto las instituciones hegemónicas la reclaman para garantizar la seguridad en las transacciones comerciales y, de consuno, una posible conservación de la intimidad individual, por lo que, según su perspectiva, se trata de una regulación de necesaria asunción para que la sociedad funcione normalmente.

Directamente ligada al golpe propagandístico de la captura de la denominada cúpula española de Anonymous se halla la National Strategy for Trusted Identities in Cyberspace, aprobada por el Congreso estadounidense en Junio de 2010. Con ella, se proclama la necesidad de evitar los fraudes y conseguir la seguridad nacional y la confianza en las operaciones que en red se realizan internacionalmente. Se trata de un llamado al ciudadano en tanto usuario, en tanto individuo, cuyas propiedades pueden verse en riesgo con el tipo de actividad que los hackers desarrollan, a confiar a una estructura superior sus pautas de seguridad.

El documento de la NSTIC llama a la creación de un Ecosistema estructurado de identidades. Con sus cuatro objetivos se propone, primero, establecer el gobierno, la política, los estándares y la infraestructura de seguridad para las operaciones comerciales a través de Internet; segundo, la protección de la privacidad en los negocios y, tercero, establecer los mecanismos que hagan mantenerse y crecer ese denominado Ecosistema. O sea, y ya fuera de su terminología, hacer entrar a las redes en el status quo de la dominación imperialista.

Por consiguiente, se trata de hacer retornar a los ejes del dominio mediante la ley a aquellas posibilidades de libertad y democratización de la calidad ciudadana de vida que la tecnología ha puesto en uso. En fin, la necesaria creación de un cybercomando que se haga con el control de esas posibilidades que revelan, a fin de cuentas, las bases hipócritas sobre las cuales el sistema se ha estado legitimando. Un cybercomando que monopolice y maneje a su albedrío esa información que se supone no traspase a los dominios públicos.

La firma de contratos, y la colaboración conjunta, harían de nuevo controlables las fronteras quebradas del sistema desde el mismo sistema. La necesidad de que las naciones se incorporen al Ecosistema de Vigilancia On Line en tanto naciones firmantes de tratados, como el que mantiene a la OTAN, por ejemplo, se desprende de estas estrategias. Les hace falta, pues, crear los patrones de opinión que llevan a la aprobación de esos estatutos de control en nombre de la tranquilidad y la seguridad, ciudadana y nacional. Y las características del activismo se pintan solas para diseñar esos patrones de opinión. Es de esperar, entonces, que en poco tiempo aparezcan nuevas cúpulas de redes de activistas hackers en otras naciones, con el consiguiente operativo policial coordinado y, por supuesto, con nuevas respuestas locales por parte de ese activismo.

Si bien el temor se centra en las posibilidades del activismo para revelar los fondos corruptos con que necesariamente se mueve el sistema imperialista global, la ventaja radica en la propia estructura de acción del activismo: espontánea, de coordinación inmediata y enfocada a la particularización de la moral. De ahí que se oponga la creación de una estructura global que deje fuera de la ley a quien se atreva a cuestionar los estatutos reproductores y conservadores del capitalismo.

 

Acerca de ogunguerrero

Oggun, orisha guerrero; con Oshosi, dueño del monte; con Elegguá, domina sobre los caminos. Mensajero directo de Obatalá. Rey de Iré, vaga por los caminos solitario y hostil. Jorge Angel Hernández, poeta, narrador, ensayista (31/8/61)
Esta entrada fue publicada en El Diario que a diario y etiquetada , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s