Información y Fugas: Ficción y Realidad

Dulce María Sauri Riancho
En medio de la zozobra y la burla social desatada por la evasión del Chapo Guzmán del “inviolable” penal de alta seguridad de Almoloya; con la preocupación de sabernos vigilados por sofisticados sistemas adquiridos por las autoridades so pretexto de combatir el crimen, parecería una auténtica frivolidad de mi parte escribir sobre series de televisión. Parto de la premisa de que los personajes y situaciones del mundo de la ficción proceden de la vida real y que los guionistas alteran para no enfrentar demandas, entre otras consecuencias.

Ficción. “Person of Interest” es una serie de televisión que se basa en la existencia de una máquina de vigilancia masiva, programada para monitorear y analizar los datos provenienes de la intercepción de toda clase de redes y aparatos de comunicación electrónica. Millones de datos son “cruzados” por un programa informático que permite identificar a los involucrados en un asesinato inminente, bien sea como víctimas o como victimarios. Diseñado originalmente para evitar la repetición de otro 11 de septiembre e impedir ataques terroristas en suelo norteamericano, el programa también captura otros potenciales actos violentos con un elevado nivel de precisión.

La trama de la serie descansa en un genio de la informática y diseñador del programa, Harold Finch, y un ex agente de la CIA, John Reese, que unen información y capacidades para evitar la consumación de los actos detectados por la máquina. La tensión entre el control que las agencias del gobierno pretenden tener sobre la vida de los ciudadanos, y el uso de la información para su defensa y salvaguardia, es el hilo conductor de la trama.

Realidad. Hacking Team es una empresa proveedora de servicios tecnológicos diseñados para burlar los candados de seguridad instalados en los programas y aparatos electrónicos de uso común. Quien adquiere esta sofisticada herramienta está en posibilidad de escuchar y ver todas las llamadas, mensajes de voz y video —incluyendo WhatsApp— y de internet, lo que implica el conocimiento de las búsquedas realizadas en la red, así como el acceso pleno al correo electrónico de las personas. En síntesis, es el “Big Brother” de George Orwell en la intimidad de nuestras casas y oficinas. La razón y el pretexto están en el combate a la delincuencia y la criminalidad por parte de las autoridades, supuestamente únicos clientes de este negocio cuya sede se encuentra en Milán, Italia.

Ficción. Cyber CSI es la cuarta entrega de la serie de investigación forense. Ubicadas las tres primeras en Las Vegas, Nueva York y Miami, esta nueva edición se concentra en la investigación de crímenes cometidos mediante el uso de la red de internet y los servicios informáticos. Los protagonistas, encabezados por una psicóloga del comportamiento, suman a varios hackers redimidos que ponen al servicio de la ley sus habilidades para introducirse a la “red profunda”, donde se intercambia información que puede ser utilizada para cometer todo tipo de delitos.

Realidad. El Chapo Guzmán y sus operadores dispusieron de información sensible para poder trazar y ejecutar sus exitosos planes de evasión. Se trataba de excavar un túnel de mil quinientos metros —del Remate de Montejo a la Escuela Modelo—, a diez metros de profundidad, y evadiendo diversos obstáculos en las profundidades de la tierra, antes de salir a la superficie en el lugar preciso. Cómo saber dónde excavar y sobre todo, cuándo hacerlo, requirió seguramente de grandes cantidades de dinero, pero principalmente de información fidedigna. ¿Cómo procesaron la información? ¿Quién fue el ingeniero de minas que realizó la planeación y vigiló la realización de la obra? No se trata solamente de disponer de millones de dólares para corromper a funcionarios, sino también de qué información adquirir y cómo procesarla para obtener sus fines.

Ficción. La película Terminator Génesis, la quinta de esta exitosa serie iniciada en los años 80, es una precuela, es decir, antes de que llegara el Guardián (Arnold Schwarzenegger) a proteger la vida de Sara Connor, madre del futuro salvador de la humanidad del ataque de las máquinas. La acción se ubica en 2017, justo en vísperas de iniciar la operación de un gigantesco sistema informático mundial capaz de unir a todos los dispositivos electrónicos en un solo programa. La abundante publicidad aseguraba que al descargarlo, desde el teléfono “inteligente” se podría manejar casa, cocina y oficina, todo al mismo tiempo. En realidad, la inteligencia artificial generada para desarrollarlo había adquirido vida propia, por lo que al llegar la hora “cero” y el momento de contacto mundial, Génesis se apodera de todas las redes, incluyendo las que controlan los centros de almacenamiento de los misiles nucleares, que son activadas para desencadenar un holocausto que mata a la mitad de la humanidad en unos segundos, y a la mayoría de los sobrevivientes, unas cuantas semanas después.


Realidad. La principal línea aérea de los Estados Unidos, “United”, tuvo que suspender sus vuelos el pasado miércoles, por una supuesta falla en su sistema informático. Ese mismo día, la Bolsa de Valores de Wall Street paró operaciones por causa similar. ¿Simple coincidencia o ejercicio previo para algo más grande? También sucede en Yucatán. Ayer dio cuenta el Diario de fallas en los módulos de USE (Unidades de Servicios Electrónicos), que privaron a miles de ciudadanos de la posibilidad de realizar trámites ante el Registro Civil, la Fiscalía General y la SSP. Cada vez dependemos más de los sistemas informáticos y de los seres humanos que los manejan. Prestemos atención y prevengamos en el estado más seguro de México, para que sirvan realmente al interés general y no al poder y al control por parte de unos cuantos.— Mérida, Yucatán.

Entradas populares de este blog

Vieja virtud: "Veo, oigo y ¿callo?

Yucatán: fortalezas, debilidades, amenazas, oportunidades

Reelección consecutiva | Costos y beneficios