El título en latín extraído de una página de las Sátiras de Juvenal, nos sitúa en ese ejercicio histórico que relaciona el pasado con el presente. Aquel pasado del imperio romano y éste presente unipolar del nuevo imperio estadounidense bajo la tutela y dirección del capitalismo global.

En aquellos tiempos de Juvenal la élite romana y sus empleados más fieles se dedicaban a delinear hasta en sus más mínimos detalles, las estrategias y tácticas que debían llevarse a cabo para ejercer y fortalecer el dominio de aquel imperio. Hoy la maquinaria económica, militar, tecnológica, cultural y comunicacional del imperio americano ejerce las mismas estrategias y tácticas del imperio romano de los césares.

Aquella élite romana planificaba las acciones porque consideraba que tenía un perfecto dominio de la lógica interna de los acontecimientos venideros, a tal punto que sus previsiones podían considerarse infalibles… porque por sus manos pasaban hilos secretos de una trama capaz de llevar a sus actores al punto deseado, en el momento y lugar por ellos escogidos.

Todo imperio que hizo honor a su condición de tal, tuvo adivinos oficiales encargados de proyectar y delinear el futuro.

En tiempos de los romanos aquellos adivinos eran los sacerdotes más antiguos de la ciudad llamados augures, éstos formaban una especie de colegiatura sagrada integrada inicialmente por tres miembros y que, con Julio César llegó a tener 17.

A medida que crecia el imperio, crecia el número de augures porque el crecimiento entrañaba peligros, entonces no es desmedido decir que el ascenso de los imperios es inversamente proporcional al ascenso del pensamiento científico, y directamente proporcional a la necesidad de adivinos.

Cuando los intereses vitales de un imperio se encuentran en peligro existen dos escenarios posibles:

1. El dominio imperial debe ser sostenido con todo el arsenal represivo existente, con lo cual al utilizar la fuerza se acaba la disuación y, por lo tanto, la zanahoria democrática y libertaria cae en saco roto.

2. El imperio recurre y avanza hacia formas inéditas y creativas de dominio y control basadas en nuevas tecnologías implantadas masivamente en las sociedades modernas.

El imperio estadounidense no se limíta a optar por uno de los dos escenarios, utiliza los dos. Reparte munición pesada indiscriminadamente ante la posibilidad cierta de perder a manos de algunos bárbaros los recursos naturales que son de vital importancia para la subsistencia del imperio y, a su vez, recurre a nuevas tecnologías para que, como decía Hobbes: “en situaciones de desconfianza mutua, ningún procedimiento tan razonable existe para que un hombre o un estado se proteja a sí mismo, como la anticipación, es decir, dominar por medio de la fuerza o la astucia a la mayor cantidad de hombres y voluntades posibles, durante el tiempo preciso, hasta que ningún otro poder sea capaz de amenazarle”.

Para dominar hay que poseer aparatos de información e inteligencia que permitan “adivinar”, o mejor dicho espiar, todos los movimientos de los “terroristas” que pongan en peligro el imperio.

• Los “adivinos” vigilantes

Entonces vale hacerce una serie de preguntas básicas: ¿Quíenes son los augures de la actual etapa de dominio, explotación, expropiación y desinformación del imperio Capitalista? ¿Dónde operan? ¿Cómo se anticipan al futuro? ¿Cuál es el gasto por saber todo de todos y actuar en consecuencia? ¿Qué es la NSA? Por si alguien todavía no lo sabe, la NSA (National Security Agency) es la agencia de los Estados Unidos que espía a los individuos, organizaciones y países extranjeros, frente a el FBI, que es quien espía a los ciudanos norteamericanos, y la CIA, que es quien derroca gobiernos extranjeros. Simplemente en tamaño, personal y presupuesto, la NSA supera al FBI y la CIA juntos, que son agencias más conocidas y con más visibilidad. La NSA con 26.000 empleados en todo el mundo maneja la friolera de 12.000 millones de dólares al año y tiene su base en Fort Meade, Maryland, a 16 kilómetros en línea recta al noroeste de Washington DC.

La NSA ha estado acumulando datos de inteligencia electrónica global y protegiendo información secreta de Estados unidos durante más de medio siglo. Sólo el 3% de los estadounidenses conoce su existencia.

Su programa de comunicaciones seguras para el gobierno del imperio, ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica, y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que no está preparada para desarrollar.

Su área de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales. A pesar de haber sido considerada como la organización que más doctores matemáticos emplea, como propietaria del mayor número de superordenadores, y teniendo un presupuesto mucho mayor que la CIA, ha tenido un perfil notablemente bajo hasta los últimos años. Durante mucho tiempo su existencia no fue admitida por el gobierno de los Estados Unidos. Se la llegó a conocer como No Such Agency (no hay tal agencia).

Menwith Hill es la estación de monitoreo más poderosa del mundo y por supuesto está en manos de la NSA. Está ubicada en North Yorkshire, Inglaterra, su inigualable capacidad actual se sustenta en acoples a antenas satelitales o radiales, los que permiten supervigilar gran parte del globo, incluyendo sistemas especiales para Europa y Asia. La totalidad de los e-mail, telefonía (incluida la móvil y satelital) y mensajes de fax son rutinariamente interceptados por la NSA. La NSA es la creadora del sistema espía “Echelon”, basado en programas computacionales capaces de reconocer palabras claves captadas en el tráfico de cualquier información canalizada a través de todos los soportes de comunicación electrónicos. Todo mensaje que contenga un término tenido por “especial” o “conflictivo” será atrapado por la NSA en Menwith Hill , la que después lo deriva a su base central en Fort Meade, para un análisis criptoanalítico. El reporte Echelon, informe presentado al parlamento europeo por el eurodiputado Martin Bangemann revela que, después de 1977, la NSA, la CIA y otros departamentos estadounidenses de comercio, crearon la Oficina de Enlace de Inteligencia, la que en 1993 se transformó en la Oficina de Apoyo Ejecutivo, la que transmitía de la NSA al Departamento de Comercio del gobierno, toda investigación comercial que interesara a las empresas de E.U. activas en el extranjero, con sus correspondientes beneficios. Entonces Estados Unidos, respaldado por Gran Bretaña, Canadá, Australia y Nueva Zelanda, ha estado espiando en términos no solamente comerciales, sino también militares, desde 1947 a Europa Occidental, hoy Unión Europea.

• Al César lo que es del César.

El escritor Dan Brown en su novela “Fortaleza Digital” explica la función del análisis criptográfico –clave de las operaciones de espionaje de la NSA -, y nos señala el orígen de los mensajes cifrados:

“Julio César fue el primer escritor de códigos secretos de la historia. Cuando sus emisarios empezaron a caer en emboscadas, y sus mensajes comenzaron a ser robados, diseño un método rudimentario de codificar sus órdenes. Reordenó el texto de sus mensajes de modo que la correspondencia parecía absurda. No lo era, claro está. Cada mensaje contenía siempre un número de letras que constituía un cuadrado perfecto (16, 25, 100), en función de lo que Julio César necesitara decir. Avisó en secreto a sus oficiales de que, cuando recibieran un mensaje absurdo, debían copiar el texto en una tabla con rejilla cadriculada. Si lo hacían así, y leían de arriba abajo, aparecería un mensaje secreto como por arte de magia”. Con el tiempo la idea de César de reordenar texto fue adoptada por otros y modificada con el fin de dificultar el desciframiento.

Durante la segunda guerra mundial los nazis alcanzaron la cima de la encriptación no informática de mensajes a través de “Enigma”. “Enigma” convertía el texto llano en series de caracteres sin sentido que sólo podían ser descifrados por el receptor que tuviera otra máquina “Enigma” calibrada del mismo modo que la del emisor.

Pero según el principio del científico y matemático Bergofsky: “un código indescifrable es una imposibilidad matemática, por lo tanto ningún código es indescifrable”.

En la época del mayor avance tecnológico de la informática, el principio de Bergofky postula que, si un ordenador lo suficientemente potente y dotado del software indicado, prueba las necesarias claves de acceso en forma aleatoria –al azar-, está garantizado matemáticamente que encontrará la correcta. Entonces la seguridad del código de encriptación de un mensaje electrónico –e-mail, telefonía, etc- no reside en que su clave de acceso no pueda encontrarse, sino de tener el ordenador y el personal idóneo para encontrarla.

Este método de prueba y error es conocido como ataque por fuerza bruta.

• ¿Quíen vigila a los vigilantes?

Durante la década de los 80, los programadores de la internet libre que combatían la inseguridad en la red crearon una encriptación llamada de “Llave pública”.

Cualquier ordenador casero podía utilizarlo, ya que su programa era de fácil uso. Consistía en desordenar el mensaje de los correos electrónicos y una vez aplicado el programa de encriptación se transformaba en una masa ilegible de caracteres y cífras. El receptor sólo podía desentrañar el acertijo si tenía la clave del remitente.

Era la resurrección de Julio César y “Enigma”.

En los ’90, cuando fue claro para los usuarios que los ataques por fuerza bruta de la NSA daban resultado, los códigos de encriptación se hicieron cada vez más largos. Pero el poder tecnológico de la NSA siempre va adelante y logra cumplir con Bergofsky y también con los modernos augures del imperio.

• “Confíe en nosotros, somos el gobierno”

En cuestiones de augures no nos olvidemos del FBI y su joya “Carnivore” (Carnivoro), de uso exclusivo para espiar a ciudadanos del imperio. Se trata de una red de computadoras instaladas en las diversas oficinas de los proveedores de internet, los que detectan e interceptan con el mismo sistema que “Echelon” todo e-mail de su clientela.

“Carnivore” rastrea e-mail dirigidos a determinadas personas pero para lograrlo revisa todos los e-mails.

La mayoría de los e-mails pasan por la internet como paquetes de texto sin mezclar, fáciles de leer y de interceptar. Paul Syverson, un investigador de un laboratorio de computadoras de la marina, le dijo a la prensa: "Las redes públicas son vulnerables al análisis de tráfico. La cabecera de los paquetes identifica al receptor y se puede rastrear la ruta de los paquetes. Incluso los mensajes cifrados dejan al descubierto la identidad de emisor y receptor".

“Carnivore” es capaz de vulnerar los sistemas de encriptación de mensajes, diseñados precisamente para combatir la acción de los hackers.

Carnivoro como el capitalismo ¿vio?

• Sátiros

Nuestro querido Juvenal hoy goza de buena salud. Sus Sátiras ancestrales, ya contenían a los sátiros de la información del imperio capitalista. Pero su ingeniosa pregunta ha quedado sin respuesta:

QUIS CUSTODIET IPSOS CUSTODES? (¿Quién vigilará a los vigilantes?)

Quizá la pregunta debería ser otra: ¿En qué esquina de este mundo capitalista, explotador y globalizado se disparará un tiro para el lado de la justicia?

Como ocurre con la pregunta de Juvenal, seguramente por ahora no hay respuesta, pero no se desanime, a la ley de Bergofsky debemos contestarle con la ley de la historia:

“TODO IMPERIO CAE POR SU PROPIO PESO”. (Y por el empuje de la lucha de los que lo resisten).