Se dice que en la victoria electoral de BARACK OBAMA mucho tuvieron que ver las redes sociales y los blogs, como transmisores de nuevas formas de comunicación política surgidas en la red. Otro acontecimiento, de diferente sesgo y con graves repercusiones en materia de seguridad, ha sido el propiciado por "WikiLeaks", con ulterior detención de ASSANGE, su cabeza visible. Un mundo de gran opacidad, el de los secretos de Estado y las relaciones internacionales, quedaba abierto en canal. Seguro que aún aguardan sorpresas. Otro ejemplo del poder de la red lo constituye el bloguero GHONIM, que tan relevante papel parece haber tenido en las revueltas egipcias.
No ha de extrañar que EEUU haya creado una unidad militar, integrada por treinta mil hombres y dirigida por el general KEITH ALEXANDER, orientada a la lucha informática y a combatir los ataques por internet. Se la ha calificado de "primera línea de guerra cibernética" y el Pentágono ha indicado que el nuevo Comando cibernético tendrá como función "dirigir las operaciones y la defensa de determinadas redes de información del Departamento de Defensa y a realizar operaciones de espectro completo en el ciberespacio a fin de garantizar la libertad de acción en el ciberespacio y negar lo mismo a nuestros adversarios".
En España esas funciones corresponderían, en el ámbito militar, al Centro Criptológico Nacional, adscrito al CNI, al Cuerpo de Ingenieros Politécnicos del Ejército de Tierra y a los Cuerpos de Ingenieros de la Armada y del Ejército del Aire, con profesionales muy cualificados en la guerra tecnológica. Un botón de muestra sobre la inquietud generada por las nuevas formas de delincuencia "on line" lo tenemos en la última reforma sufrida por nuestro Código Penal (Ley Orgánica 5/2010, de 10 de junio), con reflejo en los artículos 197 (descubrimiento y revelación de secretos), 248.2 (estafas informáticas) y 264 (daños en el ámbito informático). Presumiblemente, los retos adquirirán cada vez mayor virulencia, como denota el reciente y masivo ciberataque, al parecer procedente de China, sufrido por un miembro de la OTAN, Canadá. La vulnerabilidad en el área informática puede ser letal en situaciones de crisis, aún gozando de superioridad en las capacidades.
Un último apunte merecen las revueltas en el mundo árabe, a pesar de carecerse todavía de perspectiva para un análisis riguroso. La cuestión sería poder valorar si nos encontramos ante una reedición de los acontecimientos de Teherán en 1979 o, en una percepción más tranquilizadora, frente a una repetición de los de Berlin en 1989. O quizá ante un supuesto de características específicas, que por su complejidad iría más allá de esa dicotomía, con diferencias entre unos paises y otros. En todo caso, si la evolución deriva a lo que se ha denominado "democracia islámica" (contradicción en los términos) o a regímenes no fiables u hostiles a Occidente, se entraría en un escenario dudosamente estable, de repercusiones energéticas, migratorias y estratégicas de alcance, y con visos de agudizar una crisis sistémica. Europa, y en particular España, colocadas en una posición muy sensible, por proximidad, intereses en juego y lógicas incertidumbres en materia de seguridad.
|