Saber
 dónde se encuentra, con quién está, qué habla y, finalmente, qué hace 
toda persona con poder de decisión, con la sola condición de que porte o
 esté cerca de un celular encendido, sirve a las más repudiables 
operaciones ocultas, que han demostrado su efectividad en torcer 
decisiones empresariales, ejecutivas, legislativas o judiciales. Resulta
 suficiente que la víctima sepa que un organismo de poder desconocido e 
ilegal la escucha, graba y registra sus movimientos. Este saber por sí 
solo atemoriza, altera e inhibe la libertad de decisión y de conciencia.
 La democracia se degrada.
Unas horas después del anuncio presidencial de nacionalización de 
YPF y de quiénes serían sus interventores, varias líneas telefónicas 
directas y celulares de altos funcionarios del Ministerio de 
Planificación empezaron a recibir un intenso bombardeo teleinformático 
desde un sistema administrador de intercepciones IMS de última 
tecnología marca Nokia Siemens Network, conectado a una central 
telefónica europea. No es un aparato desconocido. Todos los datos 
técnicos de este interceptor, incluyendo su número identificatorio 
provisto por el fabricante, así como su localización geográfica, fueron 
obtenidos mediante pericias teleinformáticas realizadas en la Argentina y
 en Italia, entregados a la justicia federal en el marco de una causa 
iniciada  por Telecom Argentina, cuyos directivos fueron sus primeras 
vícitmas. 
El lunes reapareció este IMS intentando interceptar comunicaciones y
 activar los micrófonos de los celulares de funcionarios para que 
transmitan sus conversaciones ambientales. Fue rápidamente detectado y 
bloqueado por las computadoras que protegen la red telefónica del 
Ministerio de Planificación. Un sistema de protección de última 
tecnología denominada COMSEC, implementado por convenio de asistencia 
técnica entre la Comisión Nacional de Comunicaciones y la Universidad 
Tecnológica Nacional.
El IMS no sólo captura voz, sms y datos de localización de los 
teléfonos sino también penetra en computadoras y copia los correos 
electrónicos y las bases de datos. El datacenter más moderno y protegido
 del Estado sería hoy el de la Dirección de Informática del Ministerio 
de Planificación, a cargo del ingeniero Gabriel Gric y su equipo de 
profesionales. Manejan el “Repositorio Único de Servicios Públicos”, una
 base de datos que ya cuenta con millones de registros que componen las 
nóminas de usuarios de servicios públicos y sus facturaciones mensuales.
 El Centro de Cómputos del ministerio es más seguro que el de las casas 
matrices de muchos bancos extranjeros. Con mas de 100 servidores y el 
único storage de 3ª Generación instalado en el Estado con 240 Terabytes 
de almacenamiento, las capas de seguridad (sofware y hardware) y sus 
firewalls ni se mosquearon ante los ataques teleinformáticos del Viejo 
Continente.
Aunque hace semanas se preveía y felizmente se concretó esta 
decisión histórica y ejemplar de recuperar nuestra soberanía energética,
 pareciera que los detalles de las gestiones y negociaciones 
 posteriores al anuncio sobre la implementación de la expropiación a 
YPF, que se conversan en despachos, oficinas o telefónicamente, cobraran
 especial interés, sea para Repsol o para las transnacionales temerosas 
de más nacionalizaciones.
Todavía hay muchos que minimizan la gravedad del espionaje en las 
comunicaciones, como si fuera una inevitable consecuencia de la 
modernidad digital.
Pretender soslayar este peligroso instrumento detras del  “qué me 
importa, que pinchen,  si total no tengo nada que ocultar”, favorece su 
impunidad, tanto como lo hizo el nefasto “por algo será” durante y 
despues del genocidio.
La guerra contra el espionaje teleinformático es tan permanente 
como la de los antivirus, y tan necesaria para proteger la gestion 
pública de todo gobierno que le haga frente a los poderes económicos 
concentrados.
Con la expropiación de YPF se inicia una nueva etapa del proyecto 
nacional, popular, democrático y federal. Detrás de la recuperación de 
nuestra soberanía energética, seguirán otras. Para defendernos de los 
ataques teleinformáticos de la reacción a ellas, nos estamos preparando 
desde 2003. Pudimos hacerlo gracias a la corajuda decisión de Néstor 
Kirchner, sostenida por Cristina Fernández e implementada por Julio De 
Vido, de desarrollar las herramientas digitales necesarias para bloquear
 a los espías de las transnacionales, las corporaciones, sus servidores 
políticos y sus mafias locales.  
*Publicado en Tiempo Argentino 
 

 
 
 












 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No hay comentarios:
Publicar un comentario