Información y Fugas: Ficción y Realidad
Dulce María Sauri Riancho
En
medio de la zozobra y la burla social desatada por la evasión del Chapo Guzmán
del “inviolable” penal de alta seguridad de Almoloya; con la preocupación de
sabernos vigilados por sofisticados sistemas adquiridos por las autoridades so
pretexto de combatir el crimen, parecería una auténtica frivolidad de mi parte
escribir sobre series de televisión. Parto de la premisa de que los personajes
y situaciones del mundo de la ficción proceden de la vida real y que los
guionistas alteran para no enfrentar demandas, entre otras consecuencias.
Ficción.
“Person of Interest” es una serie de televisión que se basa en la existencia de
una máquina de vigilancia masiva, programada para monitorear y analizar los
datos provenienes de la intercepción de toda clase de redes y aparatos de
comunicación electrónica. Millones de datos son “cruzados” por un programa
informático que permite identificar a los involucrados en un asesinato
inminente, bien sea como víctimas o como victimarios. Diseñado originalmente
para evitar la repetición de otro 11 de septiembre e impedir ataques
terroristas en suelo norteamericano, el programa también captura otros
potenciales actos violentos con un elevado nivel de precisión.
La
trama de la serie descansa en un genio de la informática y diseñador del
programa, Harold Finch, y un ex agente de la CIA, John Reese, que unen
información y capacidades para evitar la consumación de los actos detectados
por la máquina. La tensión entre el control que las agencias del gobierno
pretenden tener sobre la vida de los ciudadanos, y el uso de la información
para su defensa y salvaguardia, es el hilo conductor de la trama.
Realidad.
Hacking Team es una empresa proveedora de servicios tecnológicos diseñados para
burlar los candados de seguridad instalados en los programas y aparatos
electrónicos de uso común. Quien adquiere esta sofisticada herramienta está en
posibilidad de escuchar y ver todas las llamadas, mensajes de voz y video
—incluyendo WhatsApp— y de internet, lo que implica el conocimiento de las
búsquedas realizadas en la red, así como el acceso pleno al correo electrónico
de las personas. En síntesis, es el “Big Brother” de George Orwell en la
intimidad de nuestras casas y oficinas. La razón y el pretexto están en el
combate a la delincuencia y la criminalidad por parte de las autoridades,
supuestamente únicos clientes de este negocio cuya sede se encuentra en Milán,
Italia.
Ficción.
Cyber CSI es la cuarta entrega de la serie de investigación forense. Ubicadas
las tres primeras en Las Vegas, Nueva York y Miami, esta nueva edición se concentra
en la investigación de crímenes cometidos mediante el uso de la red de internet
y los servicios informáticos. Los protagonistas, encabezados por una psicóloga
del comportamiento, suman a varios hackers redimidos que ponen al servicio de
la ley sus habilidades para introducirse a la “red profunda”, donde se
intercambia información que puede ser utilizada para cometer todo tipo de
delitos.
Realidad.
El Chapo Guzmán y sus operadores dispusieron de información sensible para poder
trazar y ejecutar sus exitosos planes de evasión. Se trataba de excavar un
túnel de mil quinientos metros —del Remate de Montejo a la Escuela Modelo—, a
diez metros de profundidad, y evadiendo diversos obstáculos en las
profundidades de la tierra, antes de salir a la superficie en el lugar preciso.
Cómo saber dónde excavar y sobre todo, cuándo hacerlo, requirió seguramente de
grandes cantidades de dinero, pero principalmente de información fidedigna.
¿Cómo procesaron la información? ¿Quién fue el ingeniero de minas que realizó la
planeación y vigiló la realización de la obra? No se trata solamente de
disponer de millones de dólares para corromper a funcionarios, sino también de
qué información adquirir y cómo procesarla para obtener sus fines.
Ficción.
La película Terminator Génesis, la quinta de esta exitosa serie iniciada en los
años 80, es una precuela, es decir, antes de que llegara el Guardián (Arnold
Schwarzenegger) a proteger la vida de Sara Connor, madre del futuro salvador de
la humanidad del ataque de las máquinas. La acción se ubica en 2017, justo en
vísperas de iniciar la operación de un gigantesco sistema informático mundial
capaz de unir a todos los dispositivos electrónicos en un solo programa. La
abundante publicidad aseguraba que al descargarlo, desde el teléfono
“inteligente” se podría manejar casa, cocina y oficina, todo al mismo tiempo.
En realidad, la inteligencia artificial generada para desarrollarlo había
adquirido vida propia, por lo que al llegar la hora “cero” y el momento de
contacto mundial, Génesis se apodera de todas las redes, incluyendo las que
controlan los centros de almacenamiento de los misiles nucleares, que son
activadas para desencadenar un holocausto que mata a la mitad de la humanidad
en unos segundos, y a la mayoría de los sobrevivientes, unas cuantas semanas
después.
Realidad.
La principal línea aérea de los Estados Unidos, “United”, tuvo que suspender
sus vuelos el pasado miércoles, por una supuesta falla en su sistema
informático. Ese mismo día, la Bolsa de Valores de Wall Street paró operaciones
por causa similar. ¿Simple coincidencia o ejercicio previo para algo más
grande? También sucede en Yucatán. Ayer dio cuenta el Diario de fallas en los
módulos de USE (Unidades de Servicios Electrónicos), que privaron a miles de
ciudadanos de la posibilidad de realizar trámites ante el Registro Civil, la
Fiscalía General y la SSP. Cada vez dependemos más de los sistemas informáticos
y de los seres humanos que los manejan. Prestemos atención y prevengamos en el
estado más seguro de México, para que sirvan realmente al interés general y no
al poder y al control por parte de unos cuantos.— Mérida, Yucatán.