Es una gigantesca “telaraña electrónica” de computadoras enlazadas alrededor del mundo con fines de información. Se inició en Estados Unidos en 1979 para conectar electrónicamente un gran número de centros de investigación, universidades, bibliotecas, bases de datos, archivos y laboratorios. Y se desarrolló masivamente a partir de 1989 cuando los científicos del laboratorio de investigación nuclear CERN, cerca de Ginebra, desarrollaron la world wide web. No obstante, la palabra internet fue acuñada antes, en 1974, por el profesor Vint Cerf de la Universidad de California para designar la interconexión de computadoras.
A través de internet pueden obtenerse en cualquier lugar del mundo las informaciones que se requieran sobre miles de temas distintos. Internet está en capacidad de proporcionar información sobre todo lo imaginable. No hace falta más que apretar unas teclas del ordenador e inmediatamente la pantalla presenta el “menú” de posibilidades de información.
El investigador puede entonces seleccionar la que desea y tendrá enseguida ante sus ojos todo el material que se haya publicado sobre un asunto. Por este medio se pueden consultar a distancia libros, documentos, revistas, artículos de prensa, mapas, fotografías, dibujos, partituras y publicaciones de las más importantes bibliotecas del mundo —Harvard, Masachussetts Institute of Technology (M.I.T.), Oxford, la Biblioteca del Congreso en Washington— y leerlos en la pantalla del computador. Incluso es factible imprimir las páginas deseadas para facilitar la investigación. Se puede obtener información instantánea sobre la vida política de cualquier Estado mundo.
El dinamismo de la era electrónica es impresionante. Pensemos en internet. En un minuto de un día cualquiera de agosto del 2017 se cursaron 21 millones de mensajes de WhatsApp, se enviaron 150 millones de correos electrónicos —emails—, se abrieron 2,78 millones de vídeos, se escucharon 38.052 horas de músita Spotify —según datos de la compañía consultora de telecomunicaciones Excelacom Inc., fundada en el año 2000 con sede en Estados Unidos— y se prestaron masivamente muchos otros servicios alrededor del planeta a través de la red mundial. Y esos índices no han dejado de crecer minuto a minuto, hora por hora, día por día.
Sus usuarios, situados en diferentes partes de un país o del exterior, están en posibilidad de formar grupos de discusión sobre cualquier tema e intercambiar ideas a escala mundial. Pueden discutir cuestiones referentes a las ciencias, las artes y las letras sin limitación alguna. Están en aptitud de enriquecer sus conocimientos sobre historia, política, economía, ciencias naturales y sociales, ingeniería, técnicas médicas, electrónica, nanotecnología y toda la inagotable gama de los conocimientos humanos. Incluso pueden obtener información sobre temas más prosaicos como la fotografía, la pesca, los deportes, la cocina y actividades recreativas. En los denominados <blogs, que son sitios web gratuitos cuyos textos se actualizan y renuevan permanentemente por sus autores, pueden leerse opiniones, análisis, críticas, informaciones y noticias sobre una inmensa cantidad de temas, abrirse diálogos y discusiones sobre ellos, conocer personas que se dedican a actividades similares o que tienen interés por los mismos temas y formar foros o constituir comunidades en la red.
Internet es una red de computadoras interconectadas. Esto no sería algo nuevo porque existen otras redes de computadores como la denominada LAN (local area network), que cubre la información de una oficina o una empresa, o la WAN (wide area network) que es más amplia y sirve, por ejemplo, a una ciudad. En ambos casos un supercomputador central abastece a la red y contiene la información y programas que utilizan las computadoras periféricas de ella. En él se guardan los programas y archivos de uso común. Pero las dos fundamentales características diferenciales de internet son: a) que abarca todo el planeta, y b) que no tiene un computador central único sino millones de computadores conectados entre sí por medio de la línea telefónica. Un protocolo de comunicaciones, que utiliza el lenguaje binario (ceros y unos), es la clave usada por ellos para comunicarse entre sí. El protocolo del que se vale internet para que las computadoras puedan hacer contacto se llama TCP-IP (transfer control protocol-internet protocol). El protocolo no es un mecanismo para la intercomunicación de las personas sino únicamente de las computadoras. Para que puedan localizarse a lo largo del planeta, cada uno de los millones de computadores de la red tiene un número único y diferente, que se denomina número IP, el mismo que sirve para su ubicación. Este número es diferente de la dirección única que tiene cada uno de los usuarios del sistema —una suerte de “casilla electrónica”— denominada en inglés E-Mail Address, donde recibe su correspondencia electrónica. De modo que hay dos planos de comunicación: la comunicación entre las computadoras (protocolo) y la comunicación entre las personas (browsers).
Internet es una nueva forma de comunicación, que tiene un ámbito planetario y la velocidad de la luz. Promueve maneras nuevas de intercambiar información. Integra con su red interconectada una <comunidad de personas alrededor del planeta que se comunican entre sí o con los centros de datos, bibliotecas o archivos por medio de sus computadoras. Para formar parte de la comunidad sólo necesitan tener un ordenador personal, un modem (o sea un aparato codificador) de al menos 14.400 b.p.s. o un teléfono inteligente, que junta las capacidades del teléfono y de una computadora portátil.
Cualquier persona que cuente con esos tres elementos puede incorporarse a esta gigantesca red de intercambio de información sin restricciones.
El crecimiento del número de usuarios de internet ha resultado sorprendente incluso para los expertos en la materia. A mediados del año 2016 ingresaban a la red 3.585’749.340 de usuarios, de los cuales correspondían a China 742’261.240 (60,4% de su población), Estados Unidos 312’322.257 (91,4% de su población), India 243’000.000 (19,7%), Brasil 120’773.650 (60,1%), Japón 118’626.672 (91,6%), Rusia 98’567.747 (85,4%), Alemania 79’127.551 (94,6%), Indonesia 72’412.335 (28,1%), Nigeria 71’300.000 (40,7%), México 62’452.199 (51,8%), Inglaterra 61’766.690 (90,8%), Francia 60’421.689 (90,6%), Italia 54’798.299 (90,2%), Turquía 52’382.850 (64,7%), Egipto 48’211.493 (59,3%), Irán 42’112.274 (58,7%), Corea del Sur 45’314.248 (96,4%), Filipinas 44’275.549 (41,1%), España 30’654.678 (65,6%), Filipinas 29’700.000 (29,2%), Vietnam 30’516.587 (33,7%), Bangladesh 43’876.223 (26,5%), Argentina 41’586.960 (95,6%), Ucrania 40’912.381 (90,1%), Canadá 36’397.891 (96,7%), Pakistán 34’128.972 (21,8%) y en dimensiones menores los demás países.
En términos porcentuales de población conectada a la red, las cifras demostraban con mayor precisión y evidencia la brecha digital. En el primer lugar estaba Suecia con el 98,9% de “conectividad”, seguida de Baréin con el 98,6%, Dinamarca 98,3%, Holanda 97,8%, Corea del Sur 97,4%, Noruega 97,2%, Australia 97,1%, Nueva Zelandia 96,8%, Emiratos Árabes Unidos 96,7%, Canadá 96,7%, Suiza 96,4%, Qatar 95%, Bélgica 93,4%, Kuwait 92,5%, Estonia 92,3%, Lituania 91,5%, Moldavia 90,8%, Uruguay 90,1% y los demás países.
Los últimos lugares estaban ocupados por Etiopía con el 1,9% de conectividad, República Democrática del Congo 2,2%, Costa de Marfil 5,2%, Mozambique 5,9% y Afganistán 5,9%.
Los más rezagados de América Latina eran Haití con el 18,2%, Honduras 18,6%, Guatemala 18,7% y El Salvador 28,5%.
Internet tiene origen militar. Fueron los responsables de la defensa estratégica de Estados Unidos los que, en los momentos más críticos de la guerra fría durante la década de los 60, preocupados porque una sola bomba dirigida a su sistema informativo central causaría el colapso general, encomendaron a la Advanced Research Projets Agency (ARPA), que era una rama del Pentágono, que idease un programa de descentralización de la fuente de datos por razones de seguridad. La idea fue evitar un “Pearl Harbor electrónico”. La única vía posible era dispersar físicamente los centros de información y conectarlos entre sí. Eso se hizo. Nació entonces la ARPANET que, con la interposición de la NSFNET creada por la National Science Foundation, fue la antecesora de internet.
Forma parte de esta red el llamado correo electrónico (expresión tomada del inglés electronic mail o E-mail), que es un sistema para comunicarse por escrito, a través de la pantalla de los computadores, con personas situadas en cualquier lugar del planeta. Ya no se necesita papel ni hace falta echar una carta al buzón del correo. Basta con escribir en el ordenador el mensaje que se desea transmitir para que sea recibido en el acto por otro u otros ordenadores en cualquier lugar del mundo. Por este medio se pueden enviar cartas, planos, dibujos, archivos y cualesquier textos o gráficos que puedan almacenarse en el disco duro del ordenador.
La firma electrónica simplifica y agilita los actos jurídicos, trámites administrativos y transacciones comerciales, que pueden realizarse por medios informáticos. Para identificar a los actores de modo inequívoco y garantizar la integridad de los documentos enviados o recibidos deben verificarse sus firmas electrónicas mediante la certificación de pertenencia efectuada por una entidad independiente que garantiza la legitimidad de la firma, es decir, que ésta pertenece a la persona que comparece; y además asume la responsabilidad por la certificación. Esta operación, que obedece a prácticas internacionalmente reconocidas y aceptadas, debe ser regulada por un ente estatal especializado.
Internet abre horizontes inimaginables al desarrollo científico, a la educación, a la literatura, al trabajo, al crecimiento económico, a los negocios, al intercambio de información, a las comunicaciones y, por cierto, a la política. Internet ha modificado no solamente los lugares e instrumentos de trabajo sino además el modo de trabajar. Ha flexibilizado los horarios y jornadas de labor. Se ha constituido en el símbolo de la >sociedad del conocimiento. Cada vez se le encuentran nuevos usos y utilidades. Ya no es solamente la posibilidad de acceso remoto a las fuentes de datos, archivos, laboratorios y bibliotecas sino también la opción de mantener “foros” de “conversación electrónica” sobre los más diversos temas con “contertulios” situados en lejanos países. Son decenas de millones de seres humanos de todas las latitudes que intercambian ideas a través de sus computadoras y se transmiten conocimientos, datos e informaciones sin barreras.
Los avances que esto significa para la cultura, la ciencia, la tecnología, la preparación profesional, la economía, el comercio, los negocios, el entretenimiento son impredecibles. Se ha podido cuantificar ya el gigantesco crecimiento de las transacciones comerciales que ha producido internet por la vía de la reducción de los plazos del intercambio y del acortamiento de la cadena de intermediarios. Es también la posibilidad del correo electrónico o de hacer a distancia “tours” en los más importantes museos del mundo. Son muchas posibilidades en todos los campos que ofrece esta gigantesca red interconectada de computadoras. Los usos más conocidos son, aparte de la world wide web (www) y del correo electrónico (E-mail), los “foros” de conversación (newsgroups), las videoconferencias, la mensajería instantánea, los juegos en línea, las descargas de películas o de música, la transferencia de archivos (FTP), las comunicaciones telefónicas gratuitas, la descarga de libros, los denominados network news, finding files, finding someone, chats, blogs, facebook, youTube, twitter, telnet, world press, buzz, bibliotecas digitales, netbooks, e-books y otros servicios en línea.
En la primera década de este siglo, las grandes empresas informáticas —Sony Corp., Amazon.com, Google Inc., entre ellas—, convertidas en casas editoriales virtuales, entraron en el negocio de digitalizar masivamente libros —incluidos los de la literatura clásica— para que pudieran ser leídos, vía internet, en las pantallas electrónicas. Con este propósito escanean y digitalizan sus textos. Y, por este medio, centenares de miles de libros electrónicos —e-books—, en varias lenguas, están disponibles en la red para ser leídos en las pantallas de los ordenadores, netbooks, smartphones y otros dispositivos electrónicos con acceso a internet, desde cualquier punto geográfico del planeta, previo el pago de su respectivo precio a la empresa digitalizadora. De modo que el usuario-lector está en posibilidad de comprar el libro virtual, incorporarlo a su biblioteca digital y leerlo libremente sin nueva conexión con internet.
La Asociación de Editores de Estados Unidos —The Association of American Publishers— reveló en abril del 2011 que las ventas de libros electrónicos experimentaron una alza significativa en ese año y que, superando al libro impreso, el formato digital se convirtió en la forma más popular de lectura en Estados Unidos.
La “narrativa digital” está disponible en varias lenguas, ha multiplicado la venta de libros y el número de lectores y ha facilitado el almacenamiento y transporte de los textos.
Pero, para los lectores de la “vieja guardia”, los libros electrónicos o virtuales carecen de la “sensualidad” del libro de papel, cuyas páginas pueden ser tocadas, subrayados sus textos y comentados en los márgenes de sus páginas.
El excéntrico norteamericano Michael Stern Hart fue el primero en digitalizar libros y colocarlos en la red. Fue el precursor de los libros virtuales. Lo hizo en 1992 a propósito del Proyecto Gutenberg que él alentó y dirigió por un cuarto de siglo con el fin de crear una gran biblioteca digital gratuita, integrada por más de diez mil libros exentos de derechos de autor —copyright—, que pudieran ser almacenados en la memoria de los computadores personales, transmitidos por la vía electrónica y consultados libremente por los lectores del mundo.
En lo que fue la primera acción del Proyecto Gutenberg, Hart digitalizó en 1971 la Declaración de Independencia de Estados Unidos y envió una copia electrónica del documento a cada uno de los cien usuarios que en ese momento tenía Arpanet, la temprana antecesora de internet.
Hart sostenía que, en virtud de lo que él denominaba “replicator technology”, cualquier cosa que ingrese en un computador —textos, gráficos, fotografías, ideogramas, sonidos— podía ser reproducida indefinidamente.
Obviamente, la idea de una biblioteca electrónica y gratuita se adelantó a su tiempo y, por eso, fue incomprendida y su propugnador quedó sometido a las sospechas de excentricidad mental. Hart sostenía que el mayor valor de las computadoras era la extracción y el almacenamiento de la maravillosa información que guardan las bibliotecas.
En realidad, jamás la humanidad ha producido tanto conocimiento y guardado tanta información como en la actual era digital. Una de las claves del desarrollo humano a través de los tiempos ha sido el almacenamiento de la información, desde los papiros —que eran las láminas extraídas del tallo de la planta del mismo nombre originaria del Oriente (de la familia de las Ciperáceas), en las que los escritores antiguos solían fijar sus manuscritos— hasta el actual almacenamiento digital de la era informática, pasando por el libro y la biblioteca de las épocas anteriores.
Internet ha abierto la posibilidad de que emerja la >nueva economía, que es un sistema económico operativo basado en la información y el conocimiento como instrumentos de la producción, de la productividad y de la competitividad, de dimensiones no sólo internacionales sino globalizadas, que funciona sincrónicamente y en tiempo real a escala planetaria mediante empresas que operan en red.
En esta economía —economía digital— el conocimiento es un insumo cuyo valor representa un altísimo componente del producto interno bruto. Ella permite el intercambio no solamente de bienes materiales sino también de bienes intangibles —como los software que se transportan directamente de computador a computador, más allá de la limitación del espacio— en gigantescas escalas de demanda y de producción constituidas por los centenares de millones de usuarios de internet.
En la nueva economía existen modalidades nuevas de trabajo, como el >tele-trabajo —o trabajo desde el hogar—, la tele-banca, la tele-educación o educación en línea, la tele-medicina, el comercio electrónico. En Estados Unidos y en Europa se realizan de este modo ciertos oficios económicos que forman parte de la “economía de redes”, en la cual se rompen las dimensiones de las escalas tradicionales.
El e-commerce —o sea las transacciones a través de internet—, que se inserta en la nueva economía, ha crecido año por año. Cada vez las compras on-line aumentan en el mundo e involucran a todos los elementos de la operación comercial: información, publicidad, mercadeo, pedidos, suministros, pagos, centros comerciales “virtuales” —electronic malls—, servicio de atención al cliente, e-procurement, prestaciones de posventa, etc., etc.
Los sitios de internet están plagados de publicidad. Tan pronto como el cibernauta se conecta con la red surgen los avisos publicitarios en la pantalla, invitándolo a que haga un clic en ellos para ser conducido virtualmente al sitio web del anunciante. La publicidad on-line usualmente se presenta con palabras, sonidos, imágenes y animación —hipertexto— en forma de banners, o sea de pequeñas vallas que aparecen en la autopista de la información y que despiertan la curiosidad del navegante porque tienen un gran impacto visual.
Dado que internet proporciona información y entretenimiento a decenas de millones de personas diariamente, los anunciantes encontraron en ella un nuevo medio de promover su marketing —que va desde libros hasta casinos y pornografía— con la ventaja para ellos de que abre la posibilidad de una línea directa de comunicación entre la empresa vendedora y el cliente. Y que basta un clic para que éste sea transportado virtualmente al sitio web del anunciante, donde puede obtener toda la información que requiera sobre un determinado producto o servicio y realizar el negocio inmediatamente.
En el tercer trimestre del 2000 se gastaron en el mundo 1.986 millones de dólares en la llamada publicidad en línea, principalmente en banners, patrocinios y avisos clasificados. En febrero del 2001 un grupo de compañías —America Online, CNET, Walt Disney Internet Group, Excite@home, MSN— declaró que se había unido para presentar nuevos formatos de publicidad en internet, ya que los carteles anteriores no habían resultado suficientemente atractivos para su éxito comercial.
Existe también una forma abusiva de hacer publicidad en la red —llamada spam— que consiste en el envío de mensajes de publicidad por medio del correo electrónico a las casillas de los usuarios, sin que éstos lo hayan solicitado. Lo cual indudablemente constituye una reprochable invasión de su esfera personal de correspondencia.
A comienzos del 2003 el estado de Virginia en Estados Unidos fue el primero en expedir una ley contra el spam —correo-basura de publicidad— que llenaba los buzones de los usuarios de internet y que tantas y tan justificadas quejas había suscitado. Se calculaba en el año 2001 que el spam representaba alrededor del 8% del correo electrónico y en los años siguientes ese porcentaje creció abrumadoramente, hasta convertir a este tipo de mensajes en un azote de los usuarios del sistema. La ley de Virginia —imitada después por otros estados de la Unión Norteamericana— contemplaba multas y hasta la confiscación de bienes de las empresas o personas que enviaran mensajes publicitarios no solicitados.
En el año 2004, según Postini Inc. —empresa norteamericana que se dedica a filtrar los mensajes no solicitados— el spam representó el 83% del tráfico total de e-mails, que significó una monstruosa pérdida de tiempo para los usuarios de la red. Ha sido creciente la preocupación universal por este fenómeno. El Congreso Federal de Estados Unidos aprobó en diciembre del 2003 una ley con el fin de reducir el volumen de “spam” que reciben los usuarios de internet en sus computadoras. Este proyecto incluyó penas privativas de la libertad y multas millonarias para las personas o empresas que envíen mensajes publicitarios no solicitados. La oficina del Fiscal General del estado de Nueva York en Estados Unidos informó en mayo del 2004 que Howard Carmack, conocido como el “spammer de Buffalo”, que envió por correo electrónico 825 millones de mensajes no solicitados utilizando identidades robadas y direcciones falsas, fue juzgado y condenado a siete años de prisión. La Comisión Federal de Comercio de Estados Unidos (FTC) pidió al Congreso Federal en junio de ese año mayores poderes para librar la batalla contra el correo electrónico no solicitado, cuyos remitentes suelen falsificar sus direcciones electrónicas.
En un discurso pronunciado en Las Vegas en noviembre del 2003, el presidente de Microsoft, Bill Gates, ofreció luchar contra la “plaga” de la basura electrónica que circula por el correo electrónico y presentó nuevos productos destinados a tornar más seguras las redes informáticas. Ofreció que el SmartScreen, desarrollado por su empresa, podrá filtrar los mensajes electrónicos para impedir la recepción de anuncios y publicidad no deseados.
Pero, aparte de esta anomalía, en el entorno digital de internet se realizan diversas maniobras fraudulentas de estafas en inversiones, robos de identidad, ventas de bienes y servicios inexistentes, creación de cibersitios bancarios falsos, grabación y venta de películas aún no estrenadas y otras formas delictivas consumadas a través de la red, que han conducido, especialmente en Estados Unidos, al arresto de centenares de infractores. Es que la propia naturaleza de esta red de comunicación sin fronteras ofrece inéditas e invisibles oportunidades a los artífices del fraude.
El sistema ha crecido tan vertiginosamente y se han multiplicado tanto los “cibernautas” en todo el mundo, que en los círculos científicos norteamericanos y europeos hay la preocupación de que pronto la red pudiera llegar a congestionarse. De hecho, han empezado a ocurrir atascamientos, por ejemplo, en las líneas telefónicas de las áreas metropolitanas de San Francisco, Los Angeles y San Diego en California por la sobrecarga de llamadas. Los sistemas telefónicos están diseñados para procesar llamadas de un promedio de cuatro minutos, pero las que hacen los usuarios de internet tienen una duración media de veinte minutos y un 10% de ellas se prolonga por más de una hora. Esto puede causar un colapso en la red a menos que se introduzcan reformas fundamentales en el sistema telefónico que la sirve. Los nuevos usos que a ella se han dado, especialmente los de naturaleza mercantil que la han inundado con mensajes comerciales, amenazan seriamente con saturar la capacidad de los sistemas de telefonía.
La empresa telefónica norteamericana Bell Atlantic empezó a ofrecer a sus usuarios desde 1998 un nuevo sistema de conexiones a la Web 10 a 20 veces más rápido que los anteriores. Lo denominó DSL, que corresponden a las siglas en inglés de Digital Subscriber Line. Opera con un modem especial que se instala en la computadora personal y su velocidad de conexión está entre los 600 y 700 kbps.
A partir de 1998 el gobierno de Estados Unidos, por medio de la Information Infrastructure Task Force (IITF) formada en 1994, impulsó dos proyectos para crear una red ultrarrápida de comunicaciones: el Next Generation Internet (NGI), destinado a potenciar la anchura y la fiabilidad del sistema, y el Internet 2, para desarrollar su alta velocidad.
El sociólogo y periodista ecuatoriano Gonzalo Ortiz Crespo, en su análisis sobre el tema, afirma que los objetivos principales del NGI son: desarrollar tecnologías de redes avanzadas para alcanzar mayor seguridad, potencia, facilidad de uso y calidad en el servicio; crear una red de interconexiones de alta velocidad —de una nueva generación— que conectaría universidades y laboratorios federales a velocidades entre 100 y 1.000 veces superiores a las que tiene internet; y generar aplicaciones avanzadas, con gran achura de banda, en las áreas de la telemedicina, bibliotecas digitales, vídeo de movimiento total y realidad virtual.
Según sus promotores norteamericanos, la misión del proyecto Internet 2 es “facilitar y coordinar el desarrollo, despliegue, funcionamiento y transferencia de tecnología de servicios y aplicaciones de red avanzados con el fin de ampliar el liderazgo de los Estados Unidos de América en el campo de la investigación y de la educación superior, y acelerar la disponibilidad de nuevos servicios y aplicaciones en internet”.
En torno al proyecto se juntaron más de cien universidades norteamericanas, en alianza con el gobierno federal y con empresas privadas que operan en el campo de la telemática, con el objetivo básico de desarrollar la próxima generación de tecnologías telemáticas en las tareas de investigación y educación universitarias.
Las telecomunicaciones avanzadas son, para los impulsores de este proyecto, un asunto de vital importancia en sus misiones de indagación científica y enseñanza.
La idea, sin embargo, no es sustituir a la actual internet sino complementarla con los servicios más eficientes de la nueva generación de internet. Las redes de Internet 2 serán mucho más avanzadas y utilizarán herramientas que actualmente no existen. Proporcionarán no solamente una world wide web entre doscientas y mil veces más rápida que la actual sino que modificará la manera misma en que los usuarios de la red trabajan e interactúan por medio de sus ordenadores en las tareas de informarse, investigar, aprender y comunicarse.
La internet 2 —fundada en 1997 en Ann Arbor, Michigan, Estados Unidos, y desarrollada principalmente en universidades norteamericanas— ha avanzado mucho y utiliza la telemática y sus aplicaciones —o sea “la nueva tecnología resultante de la fusión de la telecomunicación y la informática”, según la definición de la Real Academia de Ingeniería de España— para transmitir a gran velocidad por sus redes avanzadas de fibra óptica la información digital alrededor del mundo.
Por su alto rendimiento y velocidad, Internet 2 está llamada a ser la red electrónica del futuro.
Como resultado de estos avances tecnológicos internet podrá ser mil veces más veloz que actualmente. Los científicos anticipan que los 30 volúmenes de la “Enciclopedia Británica” podrán ser transmitidos en un segundo por sus redes, mientras que hoy se necesitan varias horas con un modem de 28.8 bps, y predicen que la transmisión de la Biblioteca del Congreso en Washington —la más grande del mundo— se podrá hacer en un minuto.
El vicepresidente de Estados Unidos Al Gore anunció el 14 de abril de 1998 que Internet 2 será el producto del trabajo coordinado de 115 universidades norteamericanas organizadas en la University Corporation for Advanced Internet Development.
Una importante innovación de comienzos del siglo XXI fue la internet inalámbrica, creada mediante la tecnología denominada Wi-Fi, que puede ser utilizada por cualquier persona que tenga un ordenador portátil equipado con una tarjeta diseñada para recoger las señales de radio y de este modo acceder al servicio de internet de alta velocidad. El sistema no requiere líneas telefónicas y potencia la capacidad de conexión. Funciona mediante antenas instaladas en una parte alta del edificio y ha sido instalado también en aviones comerciales —la empresa alemana Lufthansa fue la primera— y pronto estará disponible en los trenes rápidos europeos y norteamericanos.
A comienzos del año 2000 se empezó a hablar de la sucesora de internet: denominada la “malla”, fundada en una nueva tecnología millones de veces más poderosa para conectar entre sí las computadoras del mundo. En el proyecto trabajaron los científicos norteamericanos Ian Foster, de la Universidad de Chicago, y Carl Kesselman, de la Universidad de Southern California, con el apoyo financiero del gobierno de Estados Unidos. La “malla” es una red global de alta velocidad para enlazar supercomputadoras, bases de datos, procesadores especializados y ordenadores personales y proporcionar a los usuarios cualquier género de información desde cualquier lugar del planeta sin el engorroso proceso de buscarla en internet.
El denominado grid software —la malla— es una emergente red computacional de alta velocidad formada por terminales de computadoras, servidores, lugares de trabajo, centros de datos —databases—, organizaciones virtuales y otras entidades en línea que laboran coordinada y concomitantemente a través de redes privadas y públicas alrededor del mundo para proveer confiable, consistente y amplio acceso a las denominadas high-end computational capabilitis. La red convencional, que es primordialmente una red de comunicaciones, resulta demasiado lenta para servir a muchas de las necesidades científicas actuales y sus complejos problemas. La malla permitirá manejar y procesar agregados científicos de gran escala y, con ello, transformar el quehacer científico y tecnológico, en su más amplio espectro, desde la física de alta energía —high-energy physics— hasta las ciencias de la vida.
Por más que durante medio siglo se ha trabajado en la velocidad de los ordenadores personales y se han logrado resultados sorprendentes, éstos resultan todavía insuficientemente rápidos para afrontar muchos de los problemas científicos de nuestros días. Por ejemplo, el European Laboratory for Particle Physics producía en el 2005 varios petabytes de información anualmente, o sea un millón de veces la capacidad de almacenamiento de un computador de escritorio de potencia media. El bit —acrónimo de la expresión inglesa binary digit— es el elemento básico de la transmisión electrónica de información. No tiene color, tamaño ni peso y puede viajar a la velocidad de la luz, o sea 1.080 millones de kilómetros por hora. Como otras energías puras, no tiene masa ni ocupa un lugar en el espacio. Sirve también como unidad de medida de la capacidad de memoria de los computadores.
La malla —grid—, montada sobre internet y world wide web (www), es una nueva infraestructura de software y hardware que proporciona seguros y eficaces instrumentos para acceder a remotas fuentes de información a velocidad y en escalas que no tienen precedentes. Propociona una nueva infraestructura a la comunidad científica internacional que pueda responder a las demandas y desafíos de la ciencia del siglo XXI. Los usuarios de internet pueden beneficiarse de los avances tecnológicos que ofrece la nueva grid computing —”computación en malla”— para interconectarse e intercambiar datos a lo largo y ancho del planeta.
La malla computacional se inició con el experimento norteamericano denominado 1995 I-WAY, en el que redes de alta velocidad fueron utilizadas para conectar, por cortos períodos, megacomputadoras capaces de altísimos niveles de procesamiento. De ese experimento nació el proyecto de la malla, a partir del cual se desarrollaron las tecnologías medulares que sirvieron a investigadores de la National Aeronautics and Space Administration (NASA) y de diversas universidades norteamericanas y que luego saltaron a Europa para instrumentar experimentos de física avanzada.
Según revelación hecha en el 2004 por los investigadores del Imperial College de Londres, el DVD del futuro, fundado en la tecnología láser denominada Multiplexed Optical Data Storage (MODS), será capaz de almacenar 1.000 gigabytes de información —cada gigabyte contiene mil millones de unidades de información—, lo cual significa que tendrá quinientas veces más de capacidad que los discos convencionales.
En los últimos años se ha marcado una tendencia hacia la fusión y la absorción de las grandes empresas de comunicaciones en el mundo desarrollado, que tienden a pensar en términos de escala global para servir a un planeta que cada vez más es un solo y gran mercado de la información. Este movimiento se inscribe dentro de un proceso de concentración empresarial más amplio, de escala planetaria, que no tiene precedentes y que, con su enorme poder económico, terminará por sojuzgar a los Estados. No tengo la menor duda de que los imperios del futuro no serán los entes estatales sino los gigantescos conglomerados empresariales y de que, por consiguiente, los imperialismos venideros no tendrán únicamente a los grandes Estados como sus protagonistas.
La era de las “megafusiones”, que empezó en la última década del siglo XX, involucra obviamente a los medios de comunicación, que tienden a concentrarse en pocas pero gigantescas empresas que han asumido el derecho de informar y de comunicar a la opinión pública mundial. 1998 fue un año emblemático de compras y absorciones de empresas de comunicación en el mundo desarrollado. La SBC Communications Inc. se fundió con la Ameritech Corp, la AT&T con la Teleport, la AT&T con la Tele-Communication Inc., la SBC con The Pacific Telesis Group, la WorldCom adquirió la MCI y se unió con la Compu Serve, la Bell Atlantic absorbió a la AirTouch Communications Inc. Antes la Time Warner había asumido el control de Turner Broadcasting System Inc., con lo cual engendró el grupo de medios de comunicación más grande del mundo en ese momento.
Dentro de este proceso están, en el campo de internet, las fusiones de America Online Inc. con Netscape Communications Corp., la de At Home Corp., que presta el servicio de acceso rápido a la red, con Excite Inc., que ofrece un sistema de búsqueda; la fusión de Yahoo con GeoCities Inc.; y la fusión entre America Online y Time Warner, que demuestran que también en este ámbito las cosas van hacia la concentración.
No le falta razón a Howard H. Frederick, investigador de la Universidad de California en Berkeley, cuando pronostica que unas pocas corporaciones transnacionales —no más de cinco a diez— dominarán a comienzos del siglo XXI la mayor parte de las principales estaciones de radio y televisión, los más influyentes periódicos y revistas, la edición masiva de libros, la difusión de películas y el manejo de las redes de datos.
Los políticos han empezado también a usar internet para sus fines. Robert Dole, cuando era precandidato republicano a la presidencia de Estados Unidos, utilizó en 1995 este sistema para hacer la presentación de sus puntos de vista e insertó en la red su home page con textos, fotografías y vídeos para dar a conocer sus propuestas. Pero como el sistema es completamente abierto y cualquier persona puede tener acceso a él, sus adversarios pusieron en circulación home pages apócrifos para desacreditarlo. Lo mismo ocurrió con otro de los precandidatos republicanos, Patrick Buchanan: sus detractores, escondiéndose en el anonimato, insertaron una imagen en la cual las 50 estrellas de la bandera norteamericana fueron reemplazadas por la <esvástica.
Y así han proliferado en Estados Unidos los home pages clandestinos elaborados por los opositores políticos, quienes los hacen pasar como auténticos para hacer daño a sus adversarios. Les resulta una forma barata, fácil y moderna de difundir información.
Lo mismo han hecho las >mafias, los carteles de la droga, los grupos terroristas, el >Ku klux klan, el movimiento musulmán denominado la Nación del Islam, el grupo Stormfront que pretende la “purificación” de la raza blanca, el activista canadiense de los “cabezas rapadas” George Burdi, impulsor de la acción nazi, y otros grupos que tienen a su disposición el sistema internet para dar a conocer sus ideas, por aberrantes que sean.
En febrero de 1995 el Ejército Zapatista de México envió por este medio un manifiesto en el que acusó al gobierno mexicano de practicar torturas.
A mediados de diciembre de 1996, mientras mantenía ocupada por la fuerza la residencia del embajador japonés en Lima con 74 rehenes adentro, el grupo guerrillero peruano Movimiento Revolucionario Túpac Amaru (MRTA) publicó en internet su periódico cibernético denominado “Voz Rebelde Internacional” para dar a conocer sus principios ideológicos y políticos, sin que el gobierno peruano hubiera tenido la menor posibilidad de censurar ni reprimir esta propaganda subversiva, como lo había hecho tantas veces en el pasado, porque la página del MRTA se originó en el recóndito espacio cibernético de alguna de las computadoras de la Universidad de California en San Diego.
El Irish Republican Army (IRA) y la Euskadi ta Askatasuna (ETA) de España han tenido también en la red sus páginas de diseño moderno para difundir sus puntos de vista, sus planteamientos y sus informaciones.
Grupos guerrilleros filipinos y turcos han recurrido a ella para denunciar a sus gobiernos y al <imperialismo y promover sus luchas.
Todo esto es posible hacer a través de la gigantesca “telaraña” de comunicaciones. Y nadie está en capacidad de impedirlo dado que internet es un sistema abierto al que tienen acceso centenas de millones de personas en el mundo entero, por lo que se vuelve imposible controlar la información o imponerle alguna forma de <censura. Cualquier usuario en cualquier parte del planeta puede difundir por medio de la red toda clase de datos de procedencia desconocida, que recorren libremente por las pantallas de las computadoras del mundo.
La revolución digital ha provisto de nuevos, inimaginados y eficaces artefactos y sistemas de espionaje. Los spyware (programas-espía) son aplicaciones informáticas para recopilar información acerca de una persona o corporación sin que ellas se percaten. La información la toman de la red, mediante el descubrimiento de las claves y contraseñas de los usuarios y el acceso a su correo electrónico. Los servicios de inteligencia utilizan los spyware para seguir los pasos de personas sospechosas de pertenecer a organizaciones terroristas. Las agencias de inteligencia, empeñadas el combatir el >terrorismo y otros actos delictivos, están en posibilidad de acceder a la red e interferir el correo electrónico, las salas de chat, las comunicaciones telefónicas por internet y los mensajeros instantáneos de tipo ICQ de los usuarios cuya información requieren.
Por supuesto que en el tema está involucrada la cuestión de los derechos civiles de las personas, vulnerados por las modernas tecnologías y software de espionaje. Las entidades defensoras de los derechos humanos han mostrado su preocupación por esta sofisticada injerencia en el ámbito de la intimidad personal. Los spyware se instalan automática y secretamente en los programas informáticos de los usuarios mientras éstos navegan por la red —incluso en portales de apariencia respetable—, al instalar programas freeware tomados de la red o al entretenerse con los juegos gratuitos que ella proporciona. Los usuarios, por supuesto, no tienen la más remota idea de que son espiados y de que los servicios de inteligencia extraen información de sus computadoras. Algunas ventanas de publicidad comercial —popups— que aparecen en el navegador Internet explorer, por ejemplo, bien pueden ser signos de un spyware instalado clandestinamente en la computadora, que envía información hacia algún servidor especial que espera esa información. A diferencia de los virus, no hay herramientas para impedir la invasión espía a las computadoras. Nadie está libre de su acechanza. Existen programas anti-spyware, como el ad aware o el spybot search and destroy, pero no son eficaces.
Más de un gobierno ha manifestado su inquietud ante la realidad actual y la perspectiva futura de que las comunicaciones por internet escapen a toda forma de control y posibiliten el >terrorismo informático. En enero de 1996 el ministro de tecnología e información de Francia anunció su propósito de pedir a la Unión Europea la toma de alguna medida para vigilar el libre acceso a la red. Otros gobiernos mostraron también su preocupación con respecto a la difusión de varios temas: los gobiernos norteamericano y alemán con relación a la excesiva liberalidad en la pornografía infantil y el gobierno chino por el tráfico de su información política y financiera. La idea, en el caso de los gobiernos occidentales, era buscar un medio de detectar legalmente las fuentes de información para permitir que se apliquen a las publicaciones por internet las mismas penas que las legislaciones democráticas contemplan para los delitos cometidos por la imprenta. Sin embargo, en 1997 el Tribunal Supremo de Justicia de Estados Unidos declaró inconstitucional una ley federal que pretendía regular la información pornográfica en internet y consagró el principio de la libre expresión en la red.
Las posibilidades técnicas de interferir internet parecían escasas. Sin embargo, en abril de 1999 la empresa Intel, que domina el mercado de los microprocesadores, fabricó el pentium III que tiene la virtud de identificar a la computadora que origina una determinada información en la red, de suerte que el usuario no pudiera eludir su responsabilidad por lo que difunda a través de ella. Obviamente la aplicación de este elemento tecnológico entrañaría un problema político relacionado con la libertad de información, que los Estados tendrían que afrontar.
El gobierno de la República Popular de China se empeñó a fondo, en complicidad con las empresas norteamericanas Yahoo, Microsoft y Google —más interesadas en dividendos que en la libertad de información—, para crear “filtros” que impidiesen el paso de datos y de mensajes que resultaran contrarios a su sistema político y a su seguridad nacional. Las referidas empresas se prestaron a esa vergonzosa complicidad para no perder el mercado chino. Google puso en acción exclusivamente para los usuarios chinos de la red un buscador con capacidad para censurar tales mensajes, lo cual suscitó a comienzos del 2006 una violenta denuncia del representante demócrata californiano Tom Lantos ante la comisión de derechos humanos del Congreso Federal de Estados Unidos. En consecuencia, ninguna crítica contra el gobierno de China ni contra sus sistemas político y económico puede traspasar la sofisticada barrera digital —denominada firewall— impuesta por estas compañías de software ni llegar a los ordenadores de los cibernautas chinos.
Con ocasión de las violentas protestas populares de mediados de marzo del 2008 en Lhasa, la capital del Tíbet, y en las provincias de Sichuan, Qinghai y Gansu en China, protagonizadas por los monjes budistas y los seguidores del Dalai Lama, en las que resultaron centenares de muertos por la represión militar, el gobierno de Pekín impuso un sofisticado sistema de censura sobre internet y sus páginas web para impedir la difusión en el territorio chino de noticias sobre temas que le eran sensibles. Fue bloqueado el acceso de los usuarios chinos a Google.com y a Yahoo. Sergey Brin, cofundador de Google, reconoció por esos días que su empresa había comprometido sus principios de libre comunicación al aceptar las exigencias de autocensura impuestas por el gobierno de Pekín.
Fue célebre el caso del periodista Shi Tao, condenado en abril del 2005 a diez años de reclusión bajo el cargo de “divulgación ilegal de secretos de Estado en el extranjero”, por haber criticado al gobierno de China a través de la red. La información sobre el periodista del diario Dangdai Shang Bao fue entregada a las autoridades por Yahoo de Hong Kong, que era su proveedor de correo electrónico. La empresa, terriblemente criticada por la opinión pública occidental, trató de explicar que no había hecho otra cosa que someterse a las demandas de las autoridades chinas en el marco de la legislación del país en que operaba.
En abril del 2007, la mujer del disidente chino Wang Xiaoning acusó ante los tribunales de San Francisco de California a Yahoo de haber proporcionado al gobierno de Pekín, mediante su filial china, datos e informaciones obtenidos del correo electrónico que condujeron a la condena de diez años de prisión contra su marido, bajo la acusación de “incitación a la revuelta”. Yahoo respondió que se vio obligada, bajo la legislación de China, a entregar al gobierno esas informaciones.
En un nuevo episodio del largo y tenso conflicto entre la compañía Google y el régimen de Pekín, la empresa norteamericana denunció que se habían intervenido y atacado los correos electrónicos de ciudadanos chinos defensores de los derechos humanos y, en consecuencia, levantó el 22 de marzo del 2010 la censura gubernativa impuesta a sus informaciones, mensajes y servicios de búsqueda en internet. Desde ese momento, quienes ingresaban al portal chino de Google eran redirigidos hacia Google Hong Kong, donde podían establecer comunicaciones en mandarín simplificado o en inglés y realizar búsquedas irrestrictas gracias al régimen jurídico y político vigente en esta excolonia inglesa: “un país, dos sistemas”. Pero la liberación duró muy poco tiempo porque, horas después del anuncio de Google, el gobierno chino restauró la operación de sus filtros, bloqueó las búsquedas y restituyó la censura en su territorio continental para los casi cuatrocientos millones de internautas que tenía en ese tiempo.
En consecuencia, la internet de China siguió vigilada y controlada, filtrada la información, vedados algunos sitios web y prohibidas las palabras de búsqueda que resultaran sospechosas para los aparatos de seguridad del gobierno.
Pero China no ha sido el único país empeñado en censurar internet: hay muchos otros que han hecho lo mismo. Irán, Rusia, Arabia Saudita, Yemen, Emiratos Árabes Unidos, Uzbekistán, Myanmar, Vietnam, Túnez, Kazajstán, Turkmenistán, Corea del Norte y otros países “filtran” los mensajes en la red por motivos de seguridad interna. Y lo hacen con tecnología desarrollada en China, que se ha convertido en exportadora de software para controlar internet. Sin embargo, la censura ha podido ser parcialmente burlada por los usuarios que han dispuesto de los medios técnicos necesarios y, a pesar de la prohibición, han podido acceder clandestinamente a la información que circula por la red.
Algunos de estos temas se abordaron en la primera y segunda fases de la cumbre mundial sobre la “sociedad de la información” convocada por las Naciones Unidas, que se reunió en Ginebra del 10 al 12 de diciembre del 2003 y en Túnez del 16 al 18 de noviembre del 2005.
La principal preocupación fue, sin duda, identificar mecanismos que ayuden a cerrar la brecha digital entre los países desarrollados y los subdesarrollados.
En la reunión de Ginebra, con la presencia de representantes de ciento cincuenta Estados, algunos de los delegados del tercer mundo exhortaron a los organismos internacionales a que asumieran un papel más decisorio en el funcionamiento de internet, ya que ella está controlada por las grandes corporaciones privadas de Estados Unidos, Europa occidental y algunos países de Asia, que saturan los espacios virtuales. Hubo también preocupación por el avasallador dominio del idioma inglés en la red, que amenaza, según dijeron, la integridad cultural de muchos pueblos.
La segunda fase de la cumbre se reunió en Túnez del 16 al 18 de noviembre del 2005 con la asistencia de veintisiete jefes de Estado y de gobierno —de los cuales dieciocho eran de África—, ministros, altos funcionarios, académicos, representantes de organizaciones no gubernamentales (ONG), empresarios privados y alrededor de once mil representantes del sector público y del privado, que se juntaron a deliberar cerca de un pabellón donde Microsoft, Sun Microsystems, Nokia y otras empresas multinacionales ligadas al negocio de las comunicaciones exhibían sus últimos productos. Lo cual dio lugar a que Guy Sebban, Secretario General de la Cámara Internacional de Comercio y presidente de una red de organizaciones empresariales, expresara que “los negocios son la fuerza impulsora de la creación de la sociedad de la información”.
En el curso de las deliberaciones se formó una alianza de facto entre algunas organizaciones no gubernamentales y los países atrasados para hablar con una sola voz en defensa de la gobernanza de la red y del acceso democrático a ella de todos los pueblos del mundo. Hans van Ginkel, rector de la Universidad de las Naciones Unidas, dijo que la conferencia debe preocuparse de “extender las oportunidades asociadas con la sociedad de la información a los más desfavorecidos del mundo”. En este orden de cosas, fue notable el hecho de que el Massachusetts Institute of Technology (MIT) de Estados Unidos lanzara en la cumbre una computadora portátil cuyo precio era de cien dólares.
Algunos participantes expresaron también su inquietud por países que coartan la libertad de expresión, “filtran” los mensajes que se cursan por internet e interfieren el correo electrónico con el argumento de que es necesario para su “seguridad nacional”. Especialmente severo fue el juicio de Nart Villeneuve, director de investigación técnica del Citizen Lab —que es una organización no gubernamental (ONG) canadiense dedicada a identificar, estudiar y resistir los actos de censura en las redes de información—, quien denunció que ciertos gobiernos bloquean, a través de proveedores de servicios de internet o mediante la instalación de programas de “filtro” en la conexión del país con la world wide web, el acceso de los ciudadanos a los sitios que consideran políticamente peligrosos.
Sin embargo, como acabo de decir, se han creado programas para que los usuarios de los países que censuran la red puedan eludir los filtros sin ser identificados. Además hay medidas spybot para contrarrestar los “programas-espías” que los gobiernos autoritarios aplican para obtener información sobre las ideas y conductas de los usuarios de la red. Además los ciudadanos de esos países pueden aplicar programas —como el Cclean o el BCWipe— para borrar completa e irreversiblemente los archivos de sus computadoras en prevención de que sean secuestradas por el gobierno, ya que no es suficiente eliminar de la “papelera” un documento —que puede ser recuperado después con arbitrios técnicos— sino destruirlo y no dejar rastro de él en el disco duro.
En la cumbre se dijo que el desarrollo es más que crecimiento económico: es también el libre acceso al conocimiento y a la información y la posibilidad de la interconexión en tiempo real entre personas y comunidades geográficamente lejanas, que contribuye a disminuir por medio de los avances tecnológicos la brecha entre pobres y ricos, así entre personas como entre países.
Todas las disciplinas científicas modernas operan sobre la base de la informática. La física de altas energías, la física de partículas, la nanociencia y nanotecnología, la genómica, las ciencias del espacio, la proteómica, la meteorología, el cálculo científico exigen sistemas informáticos interconectados de altísima velocidad. El creciente volumen y la complicación de los cálculos, así como la complejidad de la información a procesar, hacen necesarias supercomputadoras y redes de alta velocidad. La tecnología grid impulsada por el profesor norteamericano Ian Foster, experto en ciencias de la computación, es una respuesta a estos requerimientos. Construida sobre internet y el world wide web, esta tecnología constituye una nueva infraestructura informática.
Foster, considerado el padre de la tecnología de la “malla” —la tecnología grid—, explicó el impacto que ella tendrá en el trabajo científico del nuevo siglo. La tecnología grid propone compartir recursos de alta computación distribuidos entre diferentes organizaciones e instituciones, a través de redes de alta velocidad, de modo que el acceso a ellos por parte de los científicos para sus necesidades de cálculo sea tan sencillo, flexible y fiable como el uso de la corriente eléctrica para satisfacer sus necesidades de energía.
Pero el desarrollo de la informática ha abierto también amplias posibilidades para las filtraciones de información y la comisión de delitos cibernéticos. Esta es la contrapartida del abrumador éxito de internet. La delincuencia informática —la ciberdelincuencia— está presente en la red como expresión del desfase que se da entre los avances de la ciencia y los retrasos de la moralidad. La propia naturaleza de la red de comunicación sin fronteras ofrece inéditas e invisibles oportunidades a los artífices del fraude. Son incontables las estafas, robos de identidad, expendio de bienes y de servicios inexistentes, creación de cibersitios bancarios falsos, “secuestros virtuales” —apoderamiento de los archivos electrónicos de las personas para exigir dinero de rescate bajo amenaza de destruirlos—, grabación y venta de películas aún no estrenadas y otras muchas formas delictivas que se consuman a través de la red.
En el año 2015 el grupo de hackers denominado Anonymus, como represalia por haber cerrado los servicios financieros o de pagos de WikiLeaks, arremetió contra los portales en internet de las empresas Postfinance, MasterCard, Visa, PayPal, Amazon, Bank of America y otras, y, mediante el envío de un alud de peticiones que sobrepasaba sus capacidades para atenderlas, las saturaron y colapsaron.
Las acciones de los hackers contra aquellas corporaciones contravinieron las leyes de Estados Unidos —la Computer Fraud and Abuse Act y la National Information Infrastructure Protection Act— que establecían penas de prisión para los responsables de este tipo de delitos en las comunicaciones informáticas.
Estos ataques, que en la jerga de internet se denominan distributed denial of service attacks (DDoS), consisten en bloquear y llevar al colapso las páginas web de una persona, entidad o empresa mediante el envío simultáneo por internet de un alud de peticiones que sobrepasan su capacidad para atenderlas.
A finales del 2006 un extraño y escurridizo joven australiano, llamado Julian Paul Assange (35 años) —matemático, experto en informática y activista hacker— fundó en Suecia una red internacional de hackers denominada WikiLeaks con el declarado propósito de “abolir el secretismo oficial” y abrir la “transparencia radical” y la “divulgación indiscriminada” de la información, sin consideraciones a la privacidad, la propiedad intelectual ni la seguridad nacional, para lo cual forjó un sitio web, es decir, un portal electrónico de revelación de documentos e informaciones clasificados y no clasificados en internet.
WikiLeaks estuvo servida por miles de anónimos, voluntarios y no remunerados hackers, programadores de computación y expertos en tecnología de la información regados por el mundo, de extraordinaria habilidad en el manejo de los más sofisticados software informáticos, que con sus finas operaciones algorítmicas en la red lograron romper códigos cifrados e introducirse en las comunicaciones electrónicas secretas para grabarlas y codificarlas. Y, con ello, abrieron una era de terrible inseguridad en las comunicaciones digitales del planeta, que generó profunda preocupación en los hombres de Estado y gobiernos por la pérdida de control de la información en el mundo de internet.
Sus gestores la definieron como una entidad apolítica y sin fines de lucro que “nació con el primario y autodeclarado objetivo de denunciar a los regímenes opresivos de Asia, el exbloque soviético, África subsahariana y el Oriente Medio, y también para asistir a los pueblos de todas las regiones que anhelaran revelar los comportamientos antiéticos de sus gobiernos y corporaciones”.
WikiLeaks inauguró sus operaciones piráticas con el anuncio, en enero del 2007, de que preparaba la publicación de más de 1,2 millones de documentos reservados de trece países, que había interceptado en internet y que tenía en su poder. Hasta ese momento muy pocos internautas conocían la existencia de WikiLeaks, su operación de interferir información en la red y los centenares de miles de mensajes secretos que habían sido interceptados por ella.
Una de las cosas que descubrió tempranamente WikiLeaks fue que los piratas informáticos del gobierno de China utilizaban la red para obtener información secreta de los gobiernos extranjeros. Por eso, ella se inició con el apoyo de los disidentes chinos y de empresas de internet de Taiwán, aunque después plegaron a ella activistas informáticos que defendían la comunicación y difusión libres de las informaciones secretas de los gobiernos y corporaciones.
Se supone que la primera filtración de información hecha por WikiLeaks fue en diciembre del 2006, cuando descubrió que el jefe del Consejo Supremo Somalí de los Tribunales Islámicos, Hassan Dahir Aweys, participó en el asesinato de varios miembros del gobierno de su país.
En agosto del 2007 destapó la existencia y operación de una red de empresas ficticias en treinta países, pertenecientes a la familia del exlíder keniata Daniel Arap Moi, que canalizaron fraudulentamente centenares de millones de euros desviados de las arcas públicas de ese Estado africano.
Filtró el 14 de noviembre del 2007 información reservada de las operaciones norteamericanas en Guantánamo, donde guardaban prisión desde el 2002 centenares de individuos acusados de pertenecer a la banda terrorista al Qaeda y de estar relacionados con el atentado contra las torres gemelas del World Trade Center en Nueva York y el Pentágono en Washington el 11 de septiembre del 2001, perpetrado por comandos fundamentalistas islámicos.
En febrero del 2008 publicó información sobre supuestas actividades ilegales en la filial del banco suizo Julius Baer de las Islas Caimán. La entidad financiera acusada demandó a WikiLeaks y un juzgado de California ordenó su cierre; pero organizaciones vinculadas a los derechos humanos y a la libertad de prensa apelaron del fallo y el sitio volvió a funcionar.
Filtró en noviembre del 2008 información relacionada con la identidad y ubicación de 13.500 dirigentes y miembros del British National Party, de extrema derecha y tendencia racista, entre los que estaban clérigos, oficiales de policía y maestros de escuela.
En enero del 2009 hizo públicos alrededor de seiscientos informes secretos de la ONU sobre supuestos abusos sexuales de cascos azules europeos en diversos lugares de África. En ese momento el Consejo de Seguridad de las Naciones Unidas tenía desplegados alrededor de 64.000 soldados en 17 operaciones de paz alrededor del mundo.
Difundió el 14 de septiembre del 2009 el llamado Reporte Minton (2006) —Minton Report— sobre el derrame de desechos tóxicos en Costa de Marfil que afectó a unas 108 mil personas con quemaduras en la piel, los ojos y los pulmones, vómito, diarrea, pérdida de la conciencia o muerte.
En abril del 2010 una grabación de vídeo difundida por WikiLeaks, titulada collateral murder, mostró las imágenes de un helicóptero del ejército norteamericano que abatía, por error, a once iraquíes en un suburbio de Bagdad, entre los que estaban dos empleados de la agencia informativa Reuters. El hecho ocurrió el 12 de julio del 2007.
En julio del 2010 reveló 76.607 documentos secretos del conflicto de los talibanes en Afganistán, iniciado en el 2001, con base en la interceptación de comunicaciones reservadas enviadas desde el frente de lucha, con indicación de las operaciones en marcha, el resultado de otras ya ejecutadas y los actos preparatorios de futuras acciones. Algunos de esos documentos fueron publicados en “The Guardian” de Inglaterra, “Der Spiegel” de Alemania y “The New York Times” de Estados Unidos. Allí se filtraron detalles del episodio de la muerte de civiles y soldados de la coalición a causa del “fuego amigo”.
El 22 de octubre de 2010 WikiLeaks capturó 391.831 documentos sobre la guerra de Irak, filtrados desde el Pentágono, en los que se revelaban muchos datos y circunstancias de esa confrontación bélica en el Oriente Medio iniciada en la madrugada del 20 de marzo del 2003, algunos de los cuales fueron publicados en las ediciones digitales de varios periódicos europeos y estadounidenses.
La filtración de la información bélica de Afganistán e Irak se debió a un joven soldado norteamericano llamado Bradley Manning —sujeto tímido, con problemas de adaptación y relación social dentro de la institución militar por su condición homosexual, pero genial para la informática— que estuvo destinado a la Base Operativa Avanzada Hammer a unos 60 kilómetros al este de Bagdad, recibió adiestramiento como analista militar de inteligencia y tuvo acceso a dos de las redes clasificadas del Pentágono: Secret Internet Protocol Router Network (SIPRNET) y Joint Worldwide Intelligence Communications System. Fue él quien robó un “arsenal” de información secreta de su país —cientos de miles de documentos confidenciales del Pentágono y del Departamento de Estado— y lo puso en conocimiento de Julian Assange. Bradley Manning —detenido en mayo del 2010— fue la fuente principal de las filtraciones de información de WikiLeaks referentes a las guerras de Afganistán e Irak.
La cadena de estas y otras muchas filtraciones de información culminó con un gran escándalo mundial: el 28 de noviembre del 2010 WikiLeaks, tras interceptar, penetrar, codificar, copiar y robar 251.287 documentos oficiales cursados por internet en los seis años anteriores entre el Departamento de Estado —que es el ministerio de asuntos exteriores de Estados Unidos— y sus embajadores en varios países, filtró parte de ellos —en lo que fue la mayor filtración de la historia— y los hizo públicos en los diarios “The New York Times” de Estados Unidos, “Der Spiegel” de Alemania, “Le Monde” de Francia, “The Guardian” de Inglaterra y “El País” de España. Salieron a la luz notas electrónicas, comunicaciones, informes, vídeos y audios, todos los cuales contenían mensajes diplomáticos confidenciales.
En esas notas y documentos dirigidos a la Secretaria de Estado Hillary Clinton, imprudentes embajadores norteamericanos se refirieron en términos peyorativos, deprimentes, burlones o displicentes a gobernantes y líderes políticos de varios países, algunos de ellos aliados de Estados Unidos. Comentaron, por ejemplo, que la canciller demócrata-cristiana alemana Angela Merkel era una mujer situada en la retaguardia; calificaron a Nicolás Sarkozy como “el presidente más pronorteamericano que tuvo Francia desde la segunda guerra mundial” pero lo apodaron de “frenético”, “impulsivo”, “errático”, “imprevisible” e “hiperactivo”; dijeron de Rusia que era un “Estado mafioso” con una corrupción generalizada y agregaron que “la democracia en Rusia ha desaparecido” y que “el gobierno es una oligarquía dirigida por los servicios de seguridad” comandados por el primer ministro Vladimir Putin (a quien llamaron “Batman”, en alusión al personaje de los cómics) por encima del presidente Dimitri Medvedev (apodado “Robin”); expresaron que los gobernantes de Cuba y Venezuela alojaban en su territorio a terroristas de ETA y guerrilleros de las FARC y el ELN; acusaron a Irán de buscar uranio en Venezuela y Bolivia para su programa nuclear, compararon a su gobernante Mahmud Ahmadinejad con Hitler y afirmaron que él ayudaba militar y económicamente al grupo terrorista al Qaeda y a los talibanes en el conflicto de Afganistán; informaron que la heroína procedente de Irán hacia Azerbayán —procesada con opio afgano principalmente por los Guardianes de la Revolución iraníes— pasó de 20 kilos en el 2006 a 59.000 kilos en el primer trimestre del 2009; comentaron que el presidente del gobierno español José Luis Rodríguez Zapatero profesaba un “izquierdismo trasnochado”; atribuyeron a la Secretaria de Estado para Iberoamérica, Trinidad Jiménez —que dirigió después el Ministerio de Relaciones Exteriores de España— haber dicho que el presidente venezolano Chávez era un “payaso”, y al entonces canciller español Miguel Ángel Moratinos haber tildado de “ignorante e inexperto” al presidente boliviano Evo Morales; dijeron del gobierno y ejército mexicanos que habían sido desbordados por los carteles del narcotráfico; informaron que el dinero del tráfico internacional de drogas y las “maletas llenas de dinero” enviadas por el presidente Chávez de Venezuela financiaron la campaña electoral del presidente Daniel Ortega en Nicaragua el año 2007, y que éste contrató como su secretario particular y asesor de la presidencia al ciudadano libio Muhamad Lashtar, sobrino de Muammar Gadaffi y vinculado a sus servicios de seguridad; pusieron en duda la sanidad mental de la presidenta Cristina Fernández de Argentina; del presidente de Venezuela, dado a baladronadas mediáticas, dijeron que era un “perro que ladra y no muerde”; sostuvieron que el presidente Álvaro Uribe de Colombia estuvo listo para enviar sus fuerzas militares a capturar y traer de vuelta a los miembros de las FARC que residían en Venezuela y que el espionaje telefónico ilegal del gobierno colombiano contra políticos de oposición y periodistas había sido ordenado por el secretario general de la presidencia; dijeron del presidente Alan García de Perú que tenía un “ego colosal”; afirmaron que Fidel Castro, a bordo de un avión en la ruta Holguín-La Habana en el 2006, sufrió una hemorragia por una perforación en el intestino grueso que lo puso al borde de la muerte; calificaron a los disidentes políticos cubanos de “personalistas”, “sin arraigo social” y “excesivamente preocupados por conseguir dinero”; aseveraron que, al amparo de la política de “puertas abiertas” y de supresión de visas del gobierno ecuatoriano, desde el 2008 ingresaron a Ecuador masivamente ciudadanos chinos —el cable decía que en los últimos cuatro meses de ese año habían entrado diez mil chinos—, árabes, iraníes, afganos, iraquíes, cubanos, nigerianos y de otras nacionalidades, cuyo destino final era entrar ilegalmente a Estados Unidos vía Colombia y Centroamérica, y que esa inmigración produjo además un notable incremento del narcotráfico en América del Sur; informaron que el rey saudita Abdallah pidió a Estados Unidos que adoptasen una solución radical para poner fin al programa nuclear de Irán; describieron al primer ministro italiano Silvio Berlusconi como irresponsable, inútil e incompetente debido a su dedicación a las “fiestas salvajes”; afirmaron que el presidente afgano Hamid Karzai era un completo paranoico y que su hermano era un corrupto traficante de drogas; apuntaron que el líder libio Gadafi era un hipocondríaco perdido y tenía terror de volar sobre el mar; dudaron de las posibilidades de infraestructura y seguridad de Brasil como sede de los Juegos Olímpicos del año 2016; revelaron que en el 2009 el Vaticano se había negado a colaborar en una investigación irlandesa sobre actos de paidofilia y abusos sexuales cometidos por miembros del clero católico en Dublín y calificaron a los líderes de la Iglesia Católica de “ancianos”, “oscurantistas” y “poco familiarizados con las nuevas tecnologías”; en fin, hicieron uso de un lenguaje imprudente y chabacano en sus comunicaciones diplomáticas.
Los medios de comunicación escritos y audiovisuales del planeta entero publicaron extensamente el escándalo en sus principales páginas, espacios auditivos y pantallas durante mucho tiempo. Y los políticos de las diversas tendencias ideológicas aprovecharon el material para sus propios fines.
Un episodio importante en las faenas de los hackers y en el espionaje electrónico fueron los ciberataques del gobierno ruso de Vladimir Putin —ex-agente de espionaje de la KGB soviética en los años 80 del siglo XX— contra la candidata Hillary Clinton del Partido Demócrata, para favorecer la opción conservadora de Donald Trump en las elecciones presidenciales norteamericanas del 8 de noviembre del 2016.
Los hackers rusos interfirieron los correos electrónicos de los dirigentes del Partido Demócrata, robaron información, incursionaron en la red e interfirieron el proceso electoral norteamericano.
El 5 de enero del 2017 los jefes de inteligencia estadounidenses James Clapper, Marcel Lettre y Mike Rogers reafirmaron que el Kremlin interfirió el proceso electoral con sus ataques cibernéticos, que incluyeron propaganda, desinformación y falsas noticias, para influir en el proceso eleccionario e impulsar la candidatura republicana.
También la Central Intelligence Agency (CIA) y el Federal Bureau of Investigations (FBI) afirmaron que la incursión electrónica de Rusia favoreció el éxito del candidato Donald Trump. Y aseguraron que los ciberataques de Rusia eran una “gran amenaza” para el gobierno, las fuerzas armadas, la diplomacia, la economía, el comercio y la infraestructura de Estados Unidos.
Como represalia por la intervención cibernética, el presidente Barack Obama dispuso la expulsión de 35 miembros del servicio diplomático ruso en Washington —a quienes dio el plazo de 72 horas para abandonar el país— y el cierre de varias instalaciones rusas en suelo norteamericano que, en opinión del gobierno de Washington, apoyaron el ciberataque.
Moscú rechazó la acusación. Y el episodio marcó uno de los puntos más bajos en las relaciones diplomáticas y políticas entre Washington y Moscú en la postguerra fría.
En el curso de la revolución electrónica de nuestro tiempo se ha abierto una nueva preocupación en el ámbito político: la libertad en la red global de internet se encuentra amenazada, entre otros factores, por la acción de los denominados >trolls que en ella operan. Los trolls son personas que, escudadas en el anonimato, lanzan comentarios sarcásticos, ofensivos, de mal gusto o provocadores para suscitar controversias o inflamar las discusiones —flamewars— entre los usuarios de la red. Y, con frecuencia, ellos irrumpen en la vida política con sus comentarios y agreden desde la sombra a sus protagonistas.
En gran medida son los gobiernos de bajo nivel ético o autoritarios los que, desde cuentas e identidades falsas, tratan de descalificar, deslegitimar, restar prestigio, ensuciar o amenazar a las voces críticas que contra ellos se levantan en las redes sociales de internet. La Freedom House —entidad no gubernamental establecida en 1941 en Nueva York, con sede principal en Washington, que lucha por la libertad, los derechos humanos y la igualdad racial en Estados Unidos y el mundo—, en su informe anual “Freedom on the Net 2013”, al afrontar los problemas de la libertad en internet, afirmó que existen grandes conglomerados de trolls financiados y dirigidos por los gobiernos autoritarios del mundo para coartar la libertad de sus adversarios internos y externos a través de las redes sociales de internet.
En su estudio de sesenta países en el año 2013 formuló el escalafón de ellos en función de su respeto a la libertad en internet. Los primeros lugares estuvieron ocupados por Islandia, Estonia, Alemania, Estados Unidos, Australia, Francia, Japón, Hungría, Italia e Inglaterra; y los últimos por Arabia Saudita, Bahréin, Vietnam, Uzbekistán, Etiopía, Siria, China, Cuba e Irán.