El rol de la Secretaría de Inteligencia (S.I.) sobre Internet y la papas fritas Pringles

 

 

 

 

Por Edgardo Arrivillaga.

 

 

La última línea de defensa de Néstor Carlos Kirchner frente a la opinión pública no reside -como se cree informalmente- en  las  sentencias que emite  Aníbal Fernández, sino que concentra el foco en la acción invasiva  que se ejerce sobre los medios informativos de la Red. Esta es la batalla que -en la línea de pensamiento oficial- no puede perderse, bajo ningún punto de vista.La censura  ejercida por un periodista kirchnerista militante   convertido en  un embajador  turístico con vocación goebbeliana  forma parte de esa estrategia que coincide exactamente con la posición china en la materia.

El problema de este tipo de censura es que ya ha permitido la identificación de los troyanos y una catarata de  juicios caerá sobre Larcher-el contador de Enrique  Ezkenazy que maneja la SIDE - y la  alegre pandilla de inútiles que lo rodea.
Las cosas en realidad no son tan complicadas y les paso los datos porque son un adecuado hilo de Pandora para moverse en el mundo de las comunicaciones  encriptadas. 

Babington Smith ,que tiene una calle en Londres,detectó los Vi y V2 de la isla con un método parecido pero utilizando  la lectura  fotográfica con una lupa pero, con o sin lupa ,una señal codificada,sonora o visual no deja de ser básicamente una señal.

 

Un interceptación ,que es una señal, participa también de la misma lógica que en general es binaria.  
Si usted quiere detectar los paquetes de mails de contrainformación que utiliza la SIDE debe simplemente  instalar el programa  Getmail que permite enviar  millares de  mails de contrainformación  y luego  de diez minutos aplicar la función remover
El programa desaparecerá automáticamente  luego de haber enviadoy reenviado  millones de mails sin dejar rastro y usted creera que son  centenares de usuarios interesados en el asunto.


 Si usted es un poco mas  encriptado  y quiere jugar al ajedrez con el sistema de coronar la pieza en  la anteúltima  posición del tablero y no en la ultima;  debe  simplemente buscar en su agenda manual ,no electronica  el sistema IRC , Internet Relay Chat ,un sistema que le permite enviar mensajes en un mix idiomático  que conjuga por ejemplo el spanenglish y permite un parloteo que hace ininteligibles las conversaciones.
Pero si usted esta realmente apurado para detectar a los detectadores  tiene que dirigirse sin vacilación alguna  a un supermercado Carrefour y comprar un  amable paquete de  papas fritas Pringles. Y esto si es realmente infalible.


Cuando usted  habra el paquete encontrara  un pequeño hilo de cobre con una serie de hilos de cobre  instalados a una distancia  regular y simétrica como faros  geométricamente encendidos iluminando una autopista estilo Ballard en la noche. 
Si usted conecta el hilo de cobre  a su computadora  o a su celular ,si este ultimo  tiene funciones de Internet,  se convierte automáticamente en una antena unidireccional     que  puede  orientarse y captar cualquier sistema inalámbrico cercano que este monitoreando   como un pez silencioso sus   comunicaciones.


En realidad tanto para la Side  kirchnerista como para los usuarios independientes como yo la computadora mas segura es  indudablemente la computadora apagada.
Palomas y halcones de cetrería tienen,sin embargo un gran futuro sin entredichos graves  en la Argentina  reaccionaria que por ahora nos vemos obligados a soportar.

 

Extraña combinacion de conservadores en economía,progresistas en el discurso ,absolutamente totalitarios y protonorteamericanos  hacia los jóvenes en  su política exterior.
 


DATOS.
No es preciso desarrollar un meduloso tratado acerca de la importancia que ha cobrado Internet en los últimos años, y la manera como esta afecta los cursos de acción de los gobiernos en gran parte del globo. Baste decir que, en la Argentina, la cifra de usuarios conectados a banda ancha supera los dos millones de personas, y este número por cierto no incluye al volumen de ciudadanos que invierten horas en los cibercafés para enterarse de las noticias del día, al no disponer de un ordenador personal en sus hogares.


La Administración Kirchner, en sus dos períodos -el de Néstor Carlos y Cristina Fernández-, es la que mejor ha sabido vislumbrar el impacto de las nuevas tecnologías en la opinión pública. Aspecto que se ve refrendado al analizarse las políticas oficiales, como también al observar el crecimiento que ha exhibido el fenómeno de las tecnologías de la información en el país, con posterioridad al año 2000.


Como breve introducción, es del interés de cualquier estudio el seguimiento cercano de la forma en la que los medios masivos de comunicación (mayormente prensa escrita) se han volcado al espacio de la Red para no quedar fuera de los cambios en el espectro tecnológico en primer término, y para cubrir mejor, es decir, con mayor eficacia e inmediatez las necesidades de la sociedad, en segunda instancia. Los diarios nacionales de tirada masiva han invertido grandes cifras en la World Wide Web, sobre todo en los últimos diez años. Y -coincidiendo con ese crecimiento- el esfuerzo de atención sobre los denominados "nuevos medios" también se ha incrementado, de parte de gobiernos recientes.
Otra consecuencia directa del fenómeno ha sido la puesta en marcha de sitios web que, en más de un caso, han sabido competir en aparente igualdad de condiciones con enclaves periodísticos tradicionales, como La Nación y Diario Clarín.


Como correlato, la utilización de estas novedosas tecnologías para la recolección de información por parte de los jóvenes o de individuos aggiornados tecnológicamente, sumado este factor al aburrimiento frente al modo pesadamente estandarizado y convencionalista de los medios tradicionales para cubrir las noticias (especialmente políticas), dieron lugar a la aparición de espacios independientes que se han granjeado cierta reputación de corte underground en lo que hace a la presentación de eventos destacados en el día a día.


Hoy puede decirse que El Ojo Digital es parte de ese amplio espectro en donde destacan Seprin.com, Urgente 24, LaPoliticaOnline.com, InformadorPublico.com, PeriodicoTribuna.com.ar, OPISantaCruz.com.ar, Agencia Nova y JorgeAsisDigital.com, para referir sólo algunos.

 

Harrymagazine.com es otro de esos  extraños objetos de culto  hecho por un solitario Upton Sinclair local.
Los otrora "grandes medios" han perdido el monopolio de la lectura de los hechos políticos del día, pero tampoco es correcto apreciar esta realidad como un escenario de competencia entre uno y otro polo informativo. Más bien al contrario: unos se vuelven complementarios de los otros. A los efectos de ilustrarlo mejor, se cita el caso de quien primero revisa las publicaciones en línea de La Nación o Diario Clarín (con el objetivo de informarse acerca de lo sucedido en la jornada presente o la anterior), y luego pasa revista a webs como las mencionadas, en busca de opiniones, rumores o, simplemente, para ver "quién tiene el dato".
Desde luego, en la variedad, el control de medios con el que tanto protagonismo ha cosechado la Administración kirchnerista, ha visto la necesidad de ampliar su margen de acción. Incluso durante la etapa de Alberto Fernández en el gobierno del Dr. Kirchner -cuando aquel ocupaba el rol principal en la Jefatura de Gabinete de Ministros-, bastaba con "consensuar" las tapas principales de los periódicos Clarín y La Nación, abandonándose la preocupación por lo que refirieran el resto de los medios.


Hoy día, la faena se ha visto afectada por la necesidad de la ampliación. Una vez neutralizada la "amenaza informativa" que presentan los medios de la órbita del Grupo Clarín,-en gran parte gvraciasal accionar del diploatico amaterur al cual hemos hechos rfeerencia - y reposicionada en la mente del consumidor de noticias la cobertura de La Nación -en forma de "periódico opositor"-, el control comunicacional debe también abarcar a los medios que pululan por la "autopista de la información".


 Kirchner, desde su arribo a Balcarce 50, ha sabido categorizar apropiadamente la amenaza que representaban para él estos nuevos medios. Oportunamente, delegó la responsabilidad por el seguimiento y la infiltración de aquellos en manos de la Secretaría de Inteligencia (S.I. o ex SIDE), y en grupos de tareas "especiales" de militantes cibernéticos. Estos últimos dieron comienzo a las tareas de control desde los despachos ocupados por la juventud kirchnerista (en su momento, Jóvenes K, antes conducidos por el joven  Nicolás Trotta), para terminar atomizados actualmente en la forma de numerosos equipos interdependientes que aterrizan con sus comentarios pro-gobierno en foros on-line o incluso alterando los resultados de encuestas de opinión en las páginas web de los medios de prensa.
En la forma más elegante, estos grupos operan mediante la inserción de comentarios afines a las políticas del gobierno, falseando resultados de encuestas en línea mediante votos provenientes desde las mismas IPs o diferentes terminales o workstations dentro de un mismo edificio.

 

Otros operativos se enfocan específicamente en atacar a otros lectores que expresan opinión contraria al oficialismo ante una noticia en particular. Se llega al extremo de amenazar a los lectores a través de su correo electrónico, toda vez que este sea visible desde su perfil. Por regla general, este tipo de ataques informáticos de corte ideológico proviene desde oficinas que la Secretaría de Inteligencia administra en el exclusivo barrio de Puerto Madero. Un conjunto especificado de páginas web se sigue con periodicidad y cobran especial relevancia aquellos artículos o el material que critique con fuerza la figura de la Presidente , a su esposo copresidente y coeducator a lo Nicolae Ceasescu , o al  mismo Jefe de Gabinete, Aníbal Fernández.
De cualquier forma, y a pesar de la sofisticación y la complejidad de los equipos de que la inteligencia local dispone para optimizar su trabajo, resalta el hecho de que los mismos empleados desconocen su funcionamiento y posibilidades. Ello ha permitido, a más de un medio en línea, denunciar que los votos para determinada encuesta tuvieron su origen en el mismo rango de IPs. En los casos en que se llevaron a cabo ataques contra páginas de Internet de información independiente y que, por esta vía, quedaron offline o fuera de conexión, el rastro del hacker o cracker es detectable. Este ha sido el caso de la página de El Ojo Digital, que acusara un ataque hace algo más de dos años, y cuyo origen pudo rastrearse hasta una oficina de Observaciones Judiciales de la S.I. Esta dependencia recibe en la jerga, el nombre de Ojota.Y tene un compleo interesante en la calle Avenidadelos Incas y otr en la tradicional  calle Bilinghurts cerca de un devery Sushi y de esa sipatica confitera que en jerga se llama white horse.


Sin embargo, Internet se ha ido heterogeneizando aún más. Hoy, el fenómeno delmicroblogging captura la atención del grueso de los sitios de noticias en Internet, en la forma de Twitter. Esta invención -en apariencia revolucionaria- permite a los medios reportar noticias o escenarios incluso más rápidamente que la publicación on-line de una nota. De hecho, lo que ha preocupado a muchos gobiernos es su combinación con mensajes de texto o SMS desde teléfonos celulares, cuya tecnología hoy inclusive permite el envío inmediato de fotografías.
En ocasión del conflicto en Irak, instantáneas de los ataúdes de soldados estadounidenses tomadas desde teléfonos móviles llegaron a las páginas de la prensa escrita y sitios de Internet. Precisamente, lo que el férreo sistema de control informativo de la Administración Bush y del Pentágono pretendían evitar. Realidad que llevó al entonces ministro de Defensa, Donald Rumsfeld, a declarar: Funcionamos con restricciones de tiempos de paz, con requerimientos legales, en una situación de guerra en la era de la información, donde la gente va arriba y abajo con cámaras digitales, tomando esas increíbles fotografías y pasándoselas, contra la ley, a los medios de comunicación, para nuestra sorpresa". Idéntica situación se dio durante los atentados en las estaciones de subterráneo de Londres en 2005 cuando, a pesar del cerco impuesto a los medios y a todo lo "publicable", salieron a la luz fotografías tomadas in situ con celulares por los ciudadanos que se encontraban en medio del caos posterior a las detonaciones. Otro tanto sucedió en los días posteriores a los atentados de Atocha en Madrid cuando el presidente del gobierno español, José María Aznar, consensuaba con la prensa tradicional un elaborado goteo de reportes que detallaban la manera en que el grupo guerrillero ETA se preparaba eseciamente ara  para el atentado. No obstante, apenas advertida, la maniobra de prensa fue cuestionada duramente por los ciudadanos ibéricos que posteaban en sus blogs o bitácoras en línea acerca de las intenciones propagandísticas del gobierno. En apariencia, este intentaba ocultar la posibilidad de que el atentado contra la formación estuviera directamente relacionado con la presencia de militares españoles en Irak y Afganistán.


El fenómeno en cuestión ha sido denominado por teóricos contemporáneos comoswarming social (enjambre), entendido como un rápido agrupamiento de individuos que utilizan telefonía celular, radiollamadas o pagers, Internet o cualquier otro tipo de tecnología para confluír en un mismo tiempo y espacio. Sin importar que ese encuentro se dé en un espacio real o virtual. También referido como clustering, autores en España han sabido bautizar al concepto como ciberturbas, explorándose sus relaciones incluso con la biología molecular.


En pocas palabras, se refleja lateralmente la hipótesis de que la información -en los tiempos actuales, donde las nuevas tecnologías juegan un rol preponderante- no solo se vuelve imposible de controlar para los gobiernos sino que, apropiadamente dirigida, puede contribuír incluso a su desestabilización. Escenario teórico en donde se vuelve inasequible la interposición de objeciones "destituyentes" dado que el swarming, en sí mismo, no tiene rigor organizativo o planificado sino que -al menos en los ejemplos observados globalmente- conlleva una constitución azarosa e incluso se interrelaciona con variables psicosociales o de percepción frente a la calidad de la dirigencia política en una determinada conjunción temporal-espacial.


Puesto en un ejemplo más ilustrativo y en un nivel local, un grupo determinado de personas podría ver exitosa una convocatoria a una demostración pública o uncacerolazo, motorizados a través de cadenas en correos electrónicos, teléfonos móviles, microblogging en Twitter y promocionados desinteresadamente en Facebook o sitios web de corte underground, sin habérselo planteado como objetivo previamente.
Este escenario con cierta probabilidad de ocurrencia preocupa y ha sido previsto por las Administraciones Kirchner y Fernández. La faena de anticipación y "desarme" tiene lugar todos los días de cada semana, en todos los espacios electrónicos informativos posibles, más especialmente teniendo en cuenta los tiempos presentes, en donde son noticia los escasos índices de aprobación o "popularidad" que exhibe el matrimonio regente.


En definitiva, se ha pasado de una etapa de manipulación de los titulares principales de la prensa escrita y la presentación de encuestas de opinión fraudulentas a una lid indefinida en donde el oficialismo se enfrenta a un escenario de fragmentación informativa con rasgos asimétricos que en mucho se asemeja a la operatividad de la que echa mano, por ejemplo, el terrorismo fundamentalista de Al Qaida. Aunque en este último ejemplo, el factor involucrado es el swarming militar.


La amenaza del swarming social o "swarming civil" es considerado con idéntica preocupación por el gobierno de la República Popular China, que ha puesto un esfuerzo notable en el control de los contenidos en Internet, en cualquiera de sus expresiones (blogs o páginas personales). Los intentos de la nomenklatura del Partido Comunista Chino por eliminar la oficina local de Google se circunscriben -con toda lógica- a ese temor.


En un mismo sentido, congresistas cercanos al círculo íntimo kirchnerista, han llegado al extremo de solicitar proyectos de ley con pedido de informes a NIC.AR y Cancillería para que entreguen información sobre los titulares de páginas web específicas, bajo el poco creíble argumento de que exhiben una "agenda coincidente con la defensa del Proceso Militar" y de que "muestran simpatías con objetivos destituyentes".


En el caso argentino, los objetivos del gobierno federal a partir del uso de estas herramientas son compatibles con la necesidad de "ganar tiempo" ante la opinión ciudadana, con tal de ilustrar que el concepto de imagen devaluada que se ha adherido a la Presidente y su esposo son solo una construcción mediática que proviene de espacios de poder que persiguen fines antagónicos.

Esta pobre gente  se ha creido a Baudrillard sin haber leido a Saussure previamente.


Referencias: Las Redes Secretas del Poder, de Pablo David Allegritti (2009). Grupo Editorial.El Ojo Digital.



 

Portada