El espionaje está instalado también en el ciberespacio
Vivimos en la sociedad de la información: producirla, almacenarla y distribuirla tiene un gran valor económico. Pero no toda la información tiene el mismo provecho. Alguna tiene mucho, especialmente si es secreta o perjudica al adversario. Circula por Barcelona estos días un chiste, según el cual si un político no está en las listas de los espiados por la agencia Método 3, no es nadie en la escena política. Ninguna técnica que haya sido inventada y sea eficaz deja de utilizarse porque sea peligrosa.
Sería iluso pensar que aquellas que permiten grabar o intervenir las comunicaciones de otros solo iban a ser utilizadas para actividades lícitas bajo supervisión judicial. El crimen organizado las usa con frecuencia, pero también las ha empleado el periodismo sin escrúpulos, como el que practicaba News of the World para espiar y obtener información secreta de miles de personas. Las ha utilizado la política, desde el caso Watergate a los operativos de vigilancia y control de la Stasi, como bien refleja la película La vida de los otros.
El espionaje está instalado también en el ciberespacio, donde hackers de toda naturaleza y condición, y no precisamente románticos del software libre, se dedican a entrar en empresas, entidades financieras y organismos varios para escudriñar y apropiarse de sus secretos. El ciberespionaje ha dado lugar a una ciberguerra fría como la que ahora enfrenta a Estados Unidos y China. Más de 160 empresas y organismos han sido espiados por una misteriosa y poderosa unidad 61398 que ha resultado pertenecer al Ejército Rojo de Pekín. Es fácil imaginar que sus intereses no se limitan a obtener el enigma mejor guardado del capitalismo, la fórmula de la Coca-Cola.
Secretos industriales, científicos y militares o información delicada pueden tener un gran valor para la potencia asiática emergente. Estados Unidos, que utilizó estas mismas técnicas contra el programa nuclear de Irán, se ha dado ahora cuenta por fin de lo muy vulnerable que es una sociedad que depende tanto —y de forma tan abrumadora— de la informática. Ya es demasiado tarde para ponerle puertas al campo. Cuando el Estado es el hacker, mal asunto.
FUENTE :http://elpais.com/elpais/2013/02/20/opinion/1361391550_752040.html