Gran hermano, gran voyeur


Escribe: Gustavo Gorriti
Reproducción de la columna ‘Las Palabras’ publicada en la revista ‘Caretas’.

CARLOS Fuentes y Gabriel García Márquez conocieron a Bill Clinton en la casa del escritor William Styron en 1995. En un notable artículo: “La fatiga del metal”, publicado en El País en enero de 1999, García Márquez relató sus encuentros con uno de los más importantes presidentes de Estados Unidos antes y después del affaire Lewinsky.
García Márquez recuerda que Clinton “[t]enía el cabello cortado como un cepillo, la piel curtida y la salud casi insolente de un marinero en tierra, y llevaba una sudadera pueril con un crucigrama estampado en el pecho”. En la conversación le impresionó “el fulgor de su inteligencia” junto con su estatura y “su poder de seducción”.
Hacia el final de la cena, según cuenta García Márquez, Carlos Fuentes le preguntó a Clinton a quiénes consideraba enemigos. “La respuesta fue inmediata y brutal: ‘Mi único enemigo es el fundamentalismo religioso de derecha’”.
La cena ocurrió antes del escándalo de Mónica Lewinsky. El artículo de Gabo fue redactado después, y por ello el gran escritor se pregunta:
“Ahora bien: ¿sería justo que este raro ejemplar de la especie humana tuviera que malversar su destino histórico sólo porque no encontró un rincón seguro donde hacer el amor?”
Esa carencia de rincones apropiados parece ser mucho mayor en los finales de 2012 que lo que era en el último año del siglo XX.
Las tribulaciones del general David Petraeus y su biógrafa Paula Broadwell pertenecen a un mundo que, pese a lo cercano en el tiempo, no existía cuando el fiscal Kenneth Starr requería el vestido inseminado de Monica Lewinsky o el puro multifuncional de Bill Clinton.
Mientras el exitoso presidente sobrevivió a duras penas las evidencias del mundo físico, el célebre general naufragó en las ilusorias seguridades del ámbito virtual.
Es verdad que desde la guerra de Troya, el adulterio ha sido una de las fuerzas menos estudiadas en su potencialidad de cambiar la Historia. Pero en pocos momentos como ahora, el reclamo adúltero por el derecho a la fornicación secreta se emparenta con la defensa de los derechos del individuo, en especial el derecho a la libertad.
La intimidad expuesta de Petraeus, Broadwell y las revelaciones aún parciales sobre el titilante elenco de Tampa, Florida, han tenido un efecto de intimidación silenciosa que recién ahora se empieza a ver.
El ansioso argumento que emerge de las noticias es más o menos el siguiente: si el jefe de la CIA y la experta en inteligencia anti-terrorista que era su amante fueron descubiertos con tanta facilidad por el equipo de policías ciber-forenses del FBI, entonces ¡nadie está a salvo! Si los correos calientes entre el general Paul Allen y la ‘cónsul honoraria’ Jill Kelley, figura central en el múltiple enredo, han sido leídos en toda su rijosa extensión por los herederos de J. Edgar Hoover, ¿alguien podrá seducir en secreto y fornicar en privado sin el permiso del FBI?
Y si el moralista agazapado en muchos de nosotros siente la tentación de declarar que “por donde pecas, pagas”, y si no quieres pagar no peques, habrá que decirle que un mundo en el que el Gran Hermano puede convertirse en el Gran Voyeur representa un peligro para todos y no solo para los aficionados a las actividades pélvicas diversificadas.

POR eso, casi desde el momento en el que estalló el escándalo aparecieron varios artículos las “lecciones de seguridad” que emergían del caso Petraeus.
Uno de los más esclarecedores en la primera ola de artículos fue escrito por Chris Soghoian, “tecnólogo principal y analista senior de política del proyecto sobre privacidad, palabra y tecnología de la ACLU” (American Civil Liberties Union, la principal defensora de las libertades ciudadanas en Estados Unidos).
El caso de Petraeus, escribió Soghoian, y especialmente los detalles revelados de la intervención del FBI en las cuentas privadas de Petraeus y Broadwell, “convierten esta historia en una excelente lección sobre los poderes del Gobierno para vigilar [a las personas] así como en un recordatorio de la necesidad de reformar esos poderes”.
Como experto en seguridad cibernética, Soghoian pudo establecer que el descubrimiento del affaire Petraeus fue posible por una deficiente seguridad operativa por parte de Broadwell.
Aunque Broadwell, describe Soghoian, utilizó otras cuentas de correo en internet, lo “hizo desde la misma computadora” (es decir, con la misma dirección IP). Pese a que Broadwell utilizó los sistemas inalámbricos de varios hoteles, los investigadores del FBI analizaron las “huellas de metadata” que dejan los correos electrónicos para identificar a la persona. Al tener la dirección IP, pudieron compararla con la lista de huéspedes en los diversos hoteles desde los que ese IP único transmitió hasta reducir la lista a una sola persona.
Broadwell no utilizó, según parece, ninguno de los programas (como Tor, por ejemplo), que permite esconder la dirección de IP. Al tener esa dirección, el FBI pudo ordenar a las diversas compañías involucradas (desde hoteles hasta las proveedoras de correo electrónico) que se les provea la información sin que exista “un examen independiente, un contrapeso contra el abuso”, escribe Soghoian.
Otro error básico de seguridad en el que parecen haber incurrido tanto Petraeus como Broadwell fue el de creer en “el persistente mito, alimentado por varios expertos en contraterrorismo de que es posible esconder una comunicación compartiendo el mismo email, para leer mensajes no transmitidos y solo guardados en la carpeta del borrador”.
Esa técnica, informa Soghoian fue utilizada por varios terroristas, como Khaled Sheikh Mohammed, Richard Reich, los autores del atentado en la estación de Atocha en Madrid, entre otros. Pero, la técnica nunca funcionó, por el sencillo hecho de que los mensajes guardados como borrador en los servidores de los proveedores, con backup, de manera que eliminar el mensaje de la carpeta del borrador, no borra las copias.
En otro artículo, en la revista digital Salon.com, “El gran error de Paula Broadwell”, Andrew Leonard también examinó los errores operativos de Broadwell y Petraeus. “Lo divertido es que Paula Broadwell y David Petraeus pensaron que sabían qué estaban haciendo [para ocultarse] (…) pero si ambos pensaron que eran listos, estaban equivocados”
El problema, concluye Leonard, es que “la capacidad del gobierno de vigilar a sus ciudadanos es ahora más fácil y barata que nunca. […] antes confiábamos en una cierta protección a nuestra privacidad porque el invadirla representaba harto trabajo. Ya no. Nuestras vidas, perpetuamente enchufadas, conectadas al internet, seguidas por los celulares, son una puerta abierta para el Gran Hermano”.

POR eso, varias voces elocuentes se han levantado para advertir sobre el peligro que representa el caso Petraeus. Lo ha hecho, por ejemplo, Tim Weiner con un artículo en el Daily Beast titulado “Sombras de J. Edgar Hoover en el affaire Petraeus”. Weiner, ganador del Premio Pulitzer es autor de “Legado de cenizas: historia de la CIA” y “Enemigos: historia del FBI”, de manera que su visión está contrapesada.
Para Weiner, el episodio recuerda peligrosamente los tiempos de J. Edgar Hoover. “…el FBI tiene el poder [legal] de leer tu correo, examinar tus papeles personales, chuponear tu teléfono y poner micrófonos en tu dormitorio. Hoover hizo eso con Martin Luther King y grabó cintas de Luther King teniendo relación sexual con mujeres que no eran su esposa”. Esos tiempos, escribe Weiner, deben quedar atrás.
En un artículo publicado en CNN, la célebre escritora liberal Naomi Wolff, afirma, luego de una elocuente argumentación, que “es difícil imaginar bien lo que la pérdida de la privacidad sexual significaría para la vida privada – y para la condición humana”.
Es verdad. Como lo expresa Gabo en aquel artículo sobre Clinton: “La literatura de ficción la inventó Jonás cuando convenció a su mujer de que había vuelto a casa con tres días de retraso porque se lo había tragado una ballena”. La biblia y la civilización ganaron gracias a dicha persuasión.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s