

Pegasos, lindos pegasos,
caballitos de madera.
Antonio Machado
JoaquĂn RamĂłn LĂłpez Bravo | Pegasus: caballo etĂ©reo que, como el de Troya, es un regalo envenenado. Lleva en sus tripas el germen de la guerra y la destrucciĂłn. El software intrusivo israelĂ (perdĂłn por la redundancia) lleva, en efecto, un germen de lucha en sĂ mismo. El nombre está muy bien elegido. Pegaso era hijo de la sangre de una Medusa violada por PoseidĂłn que además fue convertida en un monstruo por Atenea. Antes de su violaciĂłn era bella (o al menos asĂ lo cuenta Ovidio) y sacerdotisa de la propia Atenea en cuyo templo el dios del mar consumĂł su violaciĂłn. Y en vez de castigar al violador, la diosa (otra tambiĂ©n de gĂ©nero femenino) castiga a la violada. El Olimpo no resistirĂa ni el primer análisis sobre machismo y Derechos Humanos. Los dioses nunca se han preocupado de esas minucias.
Ninguna elecciĂłn es inocua ni inocente. Pero la del nombre del software espĂa que ha llenado tantas páginas de periĂłdicos y horas de radio y televisiĂłn, reviste, a poco que se lea sobre los griegos clásicos, muchas facetas que permiten analizar el fenĂłmeno desde casi todos los puntos. Pero el que hoy me interesa es el de espĂa que vuela invisible en el Ă©ter y es fácilmente inoculable en ese dispositivo que hoy nos ata a la realidad más que nuestros propios ojos: el telĂ©fono mĂłvil. Facilidad evidente porque ha burlado todos los sistemas de prevenciĂłn de la seguridad de los ciudadanos relevantes de esta España nuestra.
Y a eso voy. Si es tan fácil instalar un programa espĂa en unos terminales que aparentemente cuentan con toda la seguridad del mundo (claro que puede haberlo instalado el mismo encargado de esa seguridad, pero eso es harina de otro costal) ÂżquĂ© no podrán hacer con dispositivos menos protegidos? Y ya no hablo sĂłlo de nuestros propios mĂłviles. Somos demasiado poca cosa para que alguien nos espĂe uno a uno. Me trae esto a la cabeza aquella ufanĂa pueblerina de algunos prĂłceres patrios sobre su importancia por haber recibido alguna atenciĂłn perjudicial por “ser ricos” o “poderosos”. No eres nadie si no te han sacado fotos comprometidas o no te han espiado. Cosas de nuestra idiosincrasia.
Si la defensa nacional debe tener por objetivo Ăşltimo proteger a los ciudadanos y el territorio nacional de los ataques de potencias extranjeras y pĂ©rdida de autonomĂa nacional, es absolutamente evidente que la defensa del “éter”
No. Nuestros mĂłviles no son (demasiado) importantes para ser pirateados. Pero hoy en dĂa casi todas las armas de guerra, e incluyo en ellas las incorpĂłreas, como la comunicaciĂłn de bulos y la informaciĂłn torticera, utilizan, yo dirĂa necesitan, un programa informático para funcionar. Programa informático pirateable. Y ya he advertido en artĂculos anteriores, por ejemplo presupuestos destinados a Defensa y la escasa cuantĂa al I+D+i, y aquĂ donde afirmĂ© que la “seguridad nacional” ya no es una cuestiĂłn que dependa sĂłlo y mayoritariamente del armamento, de la importancia de invertir en sistemas de seguridad informática y no sĂłlo el en campo del armamento o la logĂstica militar, sino en la protecciĂłn de todos los ciudadanos y del territorio nacional en el que, sin duda, se incluye el inalámbrico, digital, informático o como queramos llamarle.
Constantemente sabemos de ataques cibernĂ©ticos orquestados contra elementos de la sociedad civil. SegĂşn la empresa especializada en redes y datos de carácter personal DATOS 101, en 2021 se produjeron un promedio de 40.000 ataques cibernĂ©ticos diarios lo que supuso un incremento de un 125% sobre los producidos en 2020. Y algunos muy sonados, como el que sufriĂł el Servicio PĂşblico de Empleo Estatal (SEPE), atacado por un programa malicioso conocido hace ya mucho tiempo y que sin embargo no se pudo parar, no se disponĂa de antĂdoto, de arma de protecciĂłn. O los que sufrieron las empresas Glovo, Phone House o Media Markt. Incluso la propia Microsoft, gigante del mundo de la informática, sufriĂł ataques que perjudicaron algunos de sus servidores de correo. Otros ataques se dirigieron a privar a los s de conexiĂłn con sus “nubes”. Sin contar con los “microataques” que afectan a ciudadanos individuales y les cuestan los ahorros de toda la vida, el bloqueo de sus terminales o una presiĂłn insoportable, acoso que no siempre es bien resuelto por la justicia, anclada aĂşn en “el papel” en el siglo XIX en cuanto a lo tecnolĂłgico y sus consecuencias.
En definitiva, la guerra hoy se sustancia no sĂłlo con sus campos de batalla convencionales. Hay guerras econĂłmicas que pueden ser aĂşn más destructivas, más devastadoras y tener unos efectos en la poblaciĂłn civil incalculables. No veremos las escenas sangrientas que nos atragantan la comida en los telediarios mostrándonos la crudeza de la guerra de Ucrania. Afortunadamente para evitarnos malas digestiones el resto de las guerras en el mundo parecen no existir. Nos ahorran los sufrimientos de yemenĂes, palestinos, sudaneses, etc., campos donde la violencia de las imágenes es insoportable como podemos ver en las pocas que se difunden en las redes sociales. Pero sĂ veremos los efectos en nuestras cuentas corrientes, tan vulnerables a los ataques maliciosos, o en el bloqueo de nuestros terminales por publicidades insaciables, o en nuestras redes sociales acosadas por robots digitales y el “troleo” de nuestros mensajes por medio de miles de cuentas falsas de alma y funcionamiento digital.
AsĂ que hay preguntas inevitables: ÂżDeberĂa intervenir el ejĂ©rcito en esta guerra contra todos, en este campo de batalla donde de momento sĂłlo Pegasus ha mostrado la patita? ÂżEs o no una cuestiĂłn de seguridad nacional este incesante ataque contra centros de comunicaciĂłn, centros de poder econĂłmico, centros de poder polĂtico y las ramificaciones que nos afectan a los ciudadanos? Sinceramente no tengo clara la respuesta, pero si hago caso al principio de entropĂa, y dado que todo puede ir a peor, es posible que cuando tratemos de hacer algo al respecto sea demasiado tarde. Los piratas informáticos van mucho más deprisa que las posibles defensas individuales, porque ellos tienen un conocimiento que el resto de los mortales no tenemos.
AsĂ que, habida cuenta de que no hay mejor defensa que un buen ataque y que prevenir es mejor que curar, sĂ que creo que una parte importante del presupuesto de defensa nacional deberĂa destinarse a blindar en lo posible las redes de comunicaciĂłn, ese mundo virtual que se va convirtiendo poco a poco en real. Si la defensa nacional debe tener por objetivo Ăşltimo proteger a los ciudadanos y el territorio nacional de los ataques de potencias extranjeras y cualesquiera otros que traten de provocar daño y pĂ©rdida de autonomĂa nacional, es absolutamente evidente que la defensa del “éter”, de ese mundo en el que todos nos movemos debe ser una prioridad.
Pero es que además esa defensa es imprescindible incluso en el caso de guerra convencional. Muchos de los equipamientos de las armas modernas (sistemas de detecciĂłn, de fijaciĂłn de objetivos y disparo, de coordinaciĂłn de las fuerzas, de vuelo y navegaciĂłn, etc.) dependen de la informática. Un pirateo adecuado y las armas terminarán disparando contra quienes las empuñan. Tal vez aĂşn no sea del todo posible, pero no me cabe la más mĂnima duda de que viendo cĂłmo los seres humanos somos capaces de crear herramientas para destruirnos de la forma más efectiva posible, ya hay mucha gente trabajando en ello. Y me tranquilizarĂa bastante que hubiera gente trabajando en neutralizar ese tipo de guerra, y esa gente sĂłlo puede estar adscrita a la defensa nacional, en los ejĂ©rcitos.
La guerra, como cualquier tipo de opresiĂłn o dominaciĂłn, tiene muchas caras. Algunas de ellas difĂcilmente detectables, porque se esconden tras “normalidades” que mientras no nos afectan no somos capaces de detectar. Incluso no parecen guerras. Es necesario estudiarlas todas y, en lugar de utilizar lo que se descubra para perseguirnos por nuestra forma de pensar o trazar “perfiles” (eso quiere decir fichas policiales en el lenguaje suave y plagado de eufemismos con que tratan de infantilizarnos) para “detectar enemigos internos” porque piensan de forma diferente, que se utilice para defendernos de las agresiones externas que pueden afectar a nuestras propias capacidades de tomar decisiones tanto en lo personal como en lo colectivo.
A ver si resulta que montado en Pegasus aparece Belerofonte sembrando Quimeras en lugar de destruyéndolas, y detrás viene Crisaor fulminándonos a todos con su espada dorada. Lo malo de los mitos es que a veces se hacen realidad.
