El absurdo incidente de 2008 en el que un gusano (que ya tenía 3 años, con lo que no era amenaza para ningún sistema informático) en una llave USB infectó ordenadores militares estadounidenses, es una de las excusas más patéticas que he visto para montar una estafa a nivel internacional como la que el Pentágono estadounidense ha montado con Operation Buckshot Yankee.

En este documento interno del Pentágono, de más de 300 páginas en formato presentación (lo de los procesadores de texto es para los ayudantes del Congreso, los militares emplean las presentaciones que son más “ejecutivas” aunque luego lo que vayan a producir sea un documento, no una presentación) y por supuesto lleno de acrónimos, se detalla con exquisito cuidado, o sea escondiendo a plena luz, el enorme gasto en el que están incurriendo para “mejorar la Cyber Seguridad” a raíz de dicho incidente, incluido montar todo un nuevo Cyber Comando.

Pero en el fondo el enorme malgasto de recursos públicos norteamericanos no es algo que debiera preocuparnos (que se jodan, que para eso son ricos, dice el hombre de a pie) sino los entresijos del poder que permean dichas acciones, y que tienen repercusiones internacionales.

En un artículo muy citado de William J. Lynn III (U.S. Deputy Secretary of Defense) escrito en Foreign Affairs, el Pentágono deja muy claro que, pese a trabajar “junto a la Homeland Security Agency”, son ellos los que se van a asegurar de que la Red (siguen llamándola Grid, en vez de Network, lo cual denota sus cuadradas cabezotas y su espíritu intervencionista) se pliegue a los intereses económicos norteamericanos, con la eterna excusa de la “seguridad”, claro.

Esa batalla de control a través de organismos “internos” (en aquel entonces FBI y en teoría NSA) y “externos” (Pentágono y CIA) ya la viví en primera persona hace más de una década. Asumo que la batalla continuó, pero con la creación de la HSA (especie de FBI+CIA) y la todavía más descarada infiltración de la NSA en el Pentágono (¿o en realidad es al revés?) las líneas se han borrado. El problema es que el control también. Y con ello se dispara la amenaza de intervenciones autoritarias.

Sigue siendo David contra Goliath, pero todavía podemos tumbarles, o por lo menos ponerles de rodillas. Que nadie se despiste, mantened la guardia atenta. Que no cese la lucha. Eso sí, sistematicemos (incluida una base de datos y un sistema de acceso a la información en tiempo real) de una vez el escaneo automatizado de puertos, y hagamos un poco de data mining. Será más efectivo y despertará menos alarmas. Menos zombies y más coordinación.