Foto: EPA
Aunque,
como se supo, algunos de ellos no sólo sabían del programa de la
Agencia estadounidense de Seguridad Nacional, sino además habían
aceptado el intercambio de información con los servicios secretos de
EEUU. Ígor Nezhdánov, jefe del departamento de guerras informativas del
Laboratorio de proyectos perspectivos, comentó para La Voz de Rusia cómo funciona el sistema diseñado en EEUU.
Después
de los ataques terroristas de 2001, en EEUU empezaron a desarrollar
activamente el sistema para combatir el terrorismo. Su esencia consistía
en reunir en un solo lugar información de distintas fuentes. En la
primera etapa, concentraron ahí datos de los registros del cruce de
fronteras, números telefónicos, pagos de tarjetas, compra de pasajes de
avión y de tren. Después, ahí conectaron todo lo que tenían en formato
electrónico: circulación del transporte, adquisición y arrendamiento de
vivienda, compra de entradas para espectáculos. Ahí mismo, agregaron la
información de las redes sociales, correos electrónicos. Actualmente,
ese sistema se utiliza activamente, el mismo PRISM es su continuación.
Se
supo de la existencia de programas de vigilancia a través de las
revelaciones del excolaborador de la NSA, Edward Snowden. Cómo se
conoció, los sistemas de recolección de información de la NSA, incluido
PRISM, interceptaban y grababan a diario alrededor de 1,7 mil millones
de llamadas telefónicas y correos electrónicos y cerca de cinco mil
millones de mensajes de localización y traslados de los propietarios de
teléfonos móviles en todo el mundo. A pesar del escándalo, las
autoridades norteamericanas sostienen que dicho proceder es
completamente legal, es decir, corresponde a la legislación interna de
los EEUU.
Al
mismo tiempo, vigilar, escuchar y hackear cuentas de correo electrónico
son sólo instrumentos. Uno de los principales objetivos que buscan los
servicios secretos a través de ellos, es manipular la opinión pública,
continúa Ígor Nezhdánov:
–En
2010, al darse cuenta de que esa área es muy prometedora y brinda
importantes resultados, se lanzaron dos investigaciones al mismo tiempo.
Una, en la DARPA (Agencia de Proyectos de Investigación Avanzados de
Defensa, dependiente del Pentágono), y la otra, en el FBI, sobre las
posibilidades de utilizar la información de las redes sociales para las
necesidades del estado. Hubo varias vertientes. La primera consistía en
detectar las llamadas situaciones de crisis. A partir de la información
de esa fuente, se tomaban decisiones sobre la existencia de las
potenciales amenazas, posibilidades de su surgimiento, crecimiento de la
crisis, incluida la social. La segunda vertiente era detectar grupos
sociales estables. Cuando empezaron a funcionar, se hizo evidente que
podían ser utilizadas de igual manera con respecto a otros países: para
detectar tensiones sociales, temas problemáticos que preocupan a todos.
Actualmente, ese sistema ya se utiliza activamente. Al principio,
dependía del Mando Cibernético Unido del Pentágono, ahora está en la
NSA.
Lamentablemente,
en Rusia tardaron en comprender que el ciberespacio representaba
también era territorio nacional, el recurso que puede ser utilizado por
el enemigo para perjudicar al país. No obstante, los trabajos empezaron,
aunque después de los EEUU. Un patente ejemplo del uso de ”armas
cibernéticas” se puede ver hoy en Ucrania. Se ejerce mucha presión a
través de los servidores sociales, desinformación, la sociedad está
siendo empujada a realizar determinadas acciones.
En Rusia ya se han elaborado algunas herramientas para combatir esa clase de ataques “psicológicos”, afirma Ígor Nezhdánov:
–Acabamos
de diseñar algoritmos y tecnologías y estamos terminando de realizar
todo el complejo en software, desde la detección del ataque informativo,
de la vulnerabilidad del oponente, elaboración del plan para aprovechar
esas vulnerabilidades, hasta ejercer influencia, divulgando la
información. En la etapa final, se obtiene el producto que permite
resistir a los ataques informativos provenientes desde el exterior, y no
sólo hacerlo una vez iniciados, sino detectar la preparación para esos
ataques. Ya ha sido probado con varias situaciones reales.
No hay comentarios:
Publicar un comentario