La transformación del poder en la era digital. 2nda parte: Rodrigo Pacheco Peral

Print Friendly, PDF & Email

09-Rodrigo-Pacheco-Peral1(la 1era parte de este artículo fue publicado la semana pasada en esta columna)

 Sony Leaks: El 24 de Noviembre del 2014, la compañía Sony, específicamente su rama de producción de películas fue víctima de un ataque cibernético, el cual se adjudicó el llamado GOP (Guardianes de la Paz por sus siglas en ingles). El Presidente Obama señalo a Corea del Norte como autor directo del ataque cibernético a Sony, uno de los estudios más importantes del mundo, ataque que consistió en un robo de conversaciones, guiones, memorándums y platicas relacionadas con empleados de la empresa y funcionarios del gobierno norteamericano.  Así mismo, los piratas cibernéticos se hicieron del guión de la próxima entrega del Agente 007, el cual ya circula en la red.

 El líder Norcoreano Kim Jong-Un y el Presidente Norteamericano se han enfrascado en una guerra de declaraciones, amenazas y sanciones, reviviendo el ya muy viejo conflicto entre Corea del Norte y los Estados Unidos y sus aliados regionales: Corea del Sur especialmente; conflicto que data de la postguerra y la guerra de Corea en 1950, lo que desencadeno la separación de las dos coreas, en el inicio del periodo conocido como guerra fría.

 En medio de la polémica se encuentra la película “Una loca entrevista” (“The Interview”) protagonizada por James Franco y Seth Rogen, escrita y producida por este último, la cual ridiculiza al Presidente de Corea del Norte, y su trama gira sobre un atentado ficticio de la CIA al líder. El mismo Kim Jong declaro que el atreverse a estrenar este largometraje sería interpretado como un “acto de guerra”. Por cierto, la película no es nada recomendable, ni siquiera de lo mejor de Rogen, caracterizado por hacer comedias simples, burlonas y llenas de sinsentido.

El conflicto diplomático entre estos dos países ha ido creciendo y el pasado lunes el New York Times publicó un reportaje donde documentos prueban que los Estados Unidos habían infiltrado los sistemas de Corea del Norte desde 2010, poniendo fechas y lugares a lo que es un secreto a voces: que los gobiernos y las corporaciones sistemáticamente intentan hacerse de información a través de estrategias digitales no legales, juego de Hackers donde nuestros vecinos del norte están a la vanguardia. Esta afirmación del diario norteamericano pone en mala posición a la administración de Obama ante la opinión pública.

 Estos son tan solo algunos ejemplos representativos de la importancia de los sistemas computacionales en el poder y la política internacional. De esta manera vemos que la lucha por el poder político ha pasado de los campos de batalla, de las mesas de negociación y del espionaje tradicional, a las estrategias de hackers, a las acciones de piratas informáticos y la guerra entre sistemas para hacerse, destruir y modificar información. En el siglo XXI, en la era digital, el poder tanto político como económico es programación, es bases de datos, es información.

 En nuestro país, los esfuerzos para proteger la información gubernamental y sobretodo contrarrestar el impacto en la opinión pública que tiene el debate de temas delicados para el gobierno en Redes Sociales, ha ido en aumento por parte de aquellos en el poder. Las personas que nos gobiernan entienden cada vez más que vivimos en el siglo donde los Hackers son una gran amenaza, donde una publicación en Facebook puede hacer caer a un político, un video en Youtube informa más que el noticiero de las 10 y un hashtag de Twitter determina la tendencia de la opinión pública. Claro, todavía hay muchos incrédulos.

 Los gobiernos y transnacionales continuaran en su intento por controlar el espacio digital, ahora muy centrados en las redes sociales, para conocer a sus ciudadanos y clientes, y así poder controlarlos y claro, manipularlos. La pregunta más importante como ciudadanos y usuarios de estas nuevas tecnologías debe de ser: ¿Estamos preparados?

Twitter: @pachecoperal

www.intencionpolitica.com