El caso Watergate plurinacional
Entre los últimos escándalos a los que nos tiene acostumbrados la actual gestión gubernamental, tenemos el del “Watergate” local con el audio difundido el día miércoles 28 de noviembre que sugiere que la Policía tiene 84 unidades a nivel nacional destinadas a espiar políticos opositores y periodistas con el fin de “dar una buena imagen del Gobierno” y donde se escucha al comandante de la Policía, Faustino Mendoza, quien no desmintió la veracidad del audio pero dijo que fue “manipulado”.
Si el audio fue manipulado o no, eso debería ser dictaminado mediante un informe pericial informático, con el objeto de verificar la autenticidad del fichero de audio primigenio mediante el análisis de los metadatos del mismo, que son propiedades internas al propio archivo que informan sobre la fecha de creación del mismo, la fecha de su última modificación, la fecha de su última lectura y el tipo de dispositivo con el que fue grabado. También mediante el análisis del histograma (onda de sonido) del archivo y pericias propias de la acústica forense. Pero que el implicado, fuera de no haber renunciado para permitir una investigación imparcial, además afirme tan suelto de cuerpo que el audio fue “manipulado”, hace que sus declaraciones queden solo para la anécdota.
Por su parte, el ministro de Gobierno, Carlos Romero, se apresuró a negar que el Gobierno utilice a la Policía para realizar espionaje, pues según él, el monitoreo en plataformas digitales tiene por objetivo combatir delitos cibernéticos. De ser cierto, dicho monitoreo dejaría mucho que desear, y no estaría muy lejos de aquel monitoreo enfermizo que podría hacer un novio celoso o un ex obsesivo, pues los delincuentes que dejen sus fechorías a la vista para acceso público en redes sociales serían muy, pero muy de poca monta, máxime si aceptan solicitudes de amistad de los perfiles falsos de la Policía.
El verdadero cibercrimen a nivel mundial utiliza para sus actividades la red Tor o “web profunda”, donde existen servicios ocultos, páginas web de ubicación desconocida en las que se publica anónimamente todo tipo de información que es completamente ilegal en la red convencional: tráfico de armas, de órganos humanos, trata y tráfico, pornografía infantil, servicios de sicariato, entre otros. Es por ello que esta zona oscura de internet está en la mira de agencias de seguridad de varios países con el objeto de infiltrarse en ella mediante técnicas de avanzada y así dar con la ubicación física de los malhechores. Que el ministro diga que el monitoreo de redes sociales es para combatir delitos cibernéticos, da vergüenza ajena.
Dichas agencias de seguridad estatal en países más serios, utilizan también software malicioso elaborado por empresas de cuestionable ética que puede tomar el control de ordenadores de escritorio y de dispositivos móviles tales como el iPhone de Apple y aquellos basados en Android, con el fin de intervenir las comunicaciones y toda actividad en la red de aquellos sospechosos de terrorismo que podrían poner en riesgo la seguridad de sus Estados. Y aún así, a veces los criminales se les escurren de las manos y hay incidentes exitosos de tanto en tanto.
Toda esa tecnología que podría ser usada para combatir verdaderamente la ciberdelincuencia, aquí posiblemente sería mal utilizada para espiar opositores y activistas, tal y como ya se hace de manera rudimentaria y empírica, casi manual. Y como era de esperarse, en nuestro país sin independencia de poderes y carente de instituciones sólidas, nadie ha sido destituido ni mucho menos ha renunciado a su cargo a raíz del Watergate plurinacional.
El autor es ingeniero y docente universitario.
Columnas de DIEGO ROJAS CASTRO