20 oct. 2011

La máscara de "V de Vendetta": ¿qué hay detrás?

De Nueva York a Londres, de Sidney a Colonia, pasando por Bucarest, miles de personas protestan contra políticos, bancos e instituciones financieras. 
Y a cualquier observador puede llamarle la atención un motivo que se repite: las estilizadas máscaras del revolucionario británico del siglo XVII Guy Fawkes, con su sonrisa, su bigote y su barba puntiaguda. 
El fundador de WikiLeaks, Julian Assange, llegó a la protesta en Londres con una de esas máscaras. Se la tuvo que quitar ante la insistencia de la policía, según dicen. Muchos piensan que los primeros en usarla fueron los hackers de Anonymous en 2008, durante una protesta contra la Cienciología y que desde entonces se ha extendido por los movimientos anticapitalistas.   Pero la máscara es en realidad la del protagonista de la película "V de Vendetta" (2006), un enigmático activista solitario que, en la novela gráfica en la que se basa, tiene al histórico personaje británico Guido Fawkes (1570-1606) como modelo en su lucha por terminar con el gobierno de un ficticio partido de inspiración fascistoide en el Reino Unido. 
En el libro, V destruye el parlamento británico, algo en lo que Fawkes fracasó cuando lo intentó a principios del siglo XVII. El dibujante británico David Lloyd es el responsable de la creación de la imagen original de la máscara para una viñeta escrita por Alan Moore. Lloyd compara su uso por los manifestantes a la forma en que la archifamosa foto de Alberto Korda del revolucionario argentino Ernesto Che Guevera se convirtió en un icono de la juventud mundial. "La máscara de Guido Fawkes se ha convertido en una marca de la protesta contra la tiranía, y esto feliz de ver a la gente usarla, parece algo único, un icono de la cultura popular que se usa así", comenta. Un curioso Lloyd vistió la protesta Occupy Wall Street en el parque Zuccotti de Nueva York para ver a quienes usaban su máscara. "Mi impresión es que Anonymous necesitaba una imagen polivalente que les sirviera tanto para ocultar su identidad como para simbolizar que defienden el individualismo. 
V de Vendetta es una historia sobre alguien solo contra el sistema". La película termina con la imagen de una multitud de habitantes de Londres, todos vestidos con la máscara, desarmados y marchando hacia el parlamento. Esa es la imagen de una identificación colectiva y simultáneo anonimato a la que se sumaron tanto Anonymous y otros grupos, opina Rich Johnston, comentarista del mundo del cómic. La extendida adopción de las máscaras fue más una reacción provocada por la película que por el libro, defiende. "El libro es sobre un hombre que acaba con el Estado, pero la película incluye una escena sobre una multitud que se opone a una corporación sin rostro", comenta. "Las máscaras fueron útiles en la protesta contra la Cienciología porque evitó que los individuos fueran reconocidos", apunta. Lloyd recuerda que cuando junto al escritor Moore creó el personaje de V tenían una idea básica de guerrilla urbana peleando contra una dictadura fascista, pero querían inyectarle teatralidad. "Sabíamos que V iba a ser un fugitivo de un campo de concentración donde había sido sometido a experimentos médicos, pero luego tuvimos la idea de que en su locura iba a adoptar la personalidad de Guido Fawkes, nuestro gran revolucionario histórico". Las máscaras fueron obra de Warnes Bros para promocionar la cinta. Las repartían en los cines. Ahora son vendidas, sobre todo a activistas. 
La empresa de disfraces Rubies, que fabrica la máscara, vende unas 100.000 al año en todo el mundo. La empresa ha expresado cierta preocupación acerca de su asociación con el activismo y la posibilidad de que eso dañe la imagen de la empresa.     Rubies resta importancia a la idea de que Anonymous y otros grupos de protesta hayan alimentado la demanda por la máscara y asegura que ha sido un éxito desde que la película fue lanzada. Lloyd comenta que ya ha oído anécdotas sobre la policía de EE.UU. buscando máscaras en las viviendas de sospechosos para usarlas como prueba de su relación con Anonymous. "Lo que da miedo pero también es ridículo: no se debería abrir un proceso contra alguien que tiene una camiseta del Che". Johnston asistió recientemente a una conferencia sobre cómics en Nueva York, donde un grupo de fanáticos de la historieta vestidos como V fueron confundidos con miembros de Occupy Wall Street por la policía. Paul Saines, que firma un blog como Guido Fawkes, dijo que encuentra irónico que anticapitalistas y demás activistas están apoyando de forma inadvertida a Warner Bros, una de las cien empresas más grandes de EE.UU. y que obtiene beneficios de US$2.500 millones. Staines cree que la popularización del uso de la máscara "significa una pérdida de la confianza en la política". "Fawkes es el personaje más antipolítico que se puede elegir". 
Una joven miembro de Anonymous acampada en Londres dijo que permanecerá en la protesta "tanto tiempo como sea necesario". Junto a otros, la manifestante oculta su rostro tras la máscara. No sólo para proteger su identidad, sino también porque es un símbolo contra la avaricia corporativa. "Es un elemento visual, nos distingue de hippies y socialistas, y nos da nuestra propia identidad. Estamos a favor de pasar de los gobiernos y comenzar desde abajo". 
Pero Johnston ve la máscara como algo fundamentalmente violento. "No es un símbolo de resistencia pasiva sino de terrorismo activo. Va sobre acabar con un gobierno y un país y eso puede dar miedo y alienar a ciertas personas". Para él, la idea de apropiarse de la máscara como un símbolo político es inherentemente ridículo. "Es como asumir que puedes derribar el gobierno con una espada láser o el arma de un juguete"

.

Duqu, el nuevo software malicioso de la ciberguerra

Investigadores encontraron evidencia de que el virus informático Stuxnet, que alarmó a varios gobiernos en 2010, podría estar regenerándose. Aseguran que Duqu, un nuevo virus, es el precursor de futuros ataques al estilo de Stuxnet. Partes de Duqu son casi idénticas al Stuxnet, pero con un objetivo totalmente diferente, indicó la empresa de seguridad informática que lo descubrió, Symantec. "El propósito de Duqu es recopilar información de inteligencia y de los activos de entidades como fábricas de sistemas de control industrial para ejecutar más fácilmente ataques contra terceras partes en el futuro", señaló la compañía en su clic blog. En otras palabras, Duqu no está diseñado para atacar sistemas industriales, como sucedió con Stuxnet y las instalaciones nucleares iraníes, sino para reunir información de inteligencia con miras a un ataque futuro. De acuerdo con Symantec, los atacantes están buscando información como documentos de diseño que podrían ayudarlos a organizar un atraque. En febrero de 2011, la empresa confirmó que un poderoso gusano malicioso, el Stunext, atacó durante 10 meses cinco instalaciones industriales en Irán Según los expertos, se trata de un código altamente sofisticado. "La amenaza fue escrita por los mismos autores (o quienes tienen acceso al código fuente de Stuxnet) y pareciera que fue creado desde que el último archivo de Stuxnet fue recuperado", indicó Symantec. "Un laboratorio con fuertes conexiones internacionales nos alertó sobre una muestra que es muy similar al Stuxnet. Ellos lo llamaron la amenaza 'Duqu' porque crea archivos con el prefijo '~DQ'. El laboratorio nos dio muestras que recuperaron de sistemas informáticos localizados en Europa, así como también un informe detallado con sus hallazgos iniciales, incluyendo un análisis comparativo con Stuxnet, el cual nosotros confirmamos", informó la compañía en su blog. Aún se desconocen los creadores de Stuxnet, pero algunas voces han dirigido sus sospechas a los gobiernos de Israel y Estados Unidos. "A diferencia de Stuxnet, Duqu no contiene ningún código relacionado con sistemas de control industrial y no se replica a sí mismo", señaló Symantec. El código, de acuerdo con la empresa, se encontró en "un limitado número de organizaciones, incluyendo algunas relacionadas con la fabricación de sistemas de control industrial". "Esto no es el trabajo de un aficionado, está usando tecnología de punta y eso generalmente significa que ha sido creado por alguien que tiene un propósito en mente", le indicó a la BBC, Greg Day, jefe de la unidad de Tecnología de Symantec. No está claro si se trata de una acción patrocinada por un estado nación. "Si se trata del autor de Stuxnet, (Duqu) podría tener el mismo objetivo. Pero si el código le ha sido dado a otra personas, puede ser que tenga otro motivo", señaló Day. De acuerdo con el funcionario de Symantec, hay "más de una variante" de Duqu. "Pareciera que (sus creadores) lo están ajustando y afinando en el camino", acotó Day. El código malicioso se elimina a sí mismo de las computadoras que infecta después de 36 horas, lo que indica que se mantiene más escondido que su predecesor. Duqu usó un "rompecabezas" de componentes incluyendo un certificado digital de Symantec. "Nosotros proveemos certificados digitales para validar identidades y este certificado fue robado de un cliente en Taiwán y se volvió a usar", señaló Day. El descubrimiento del software malicioso Stuxnet sentó un precedente en el mundo de los códigos malignos y llevó la ciberguerra, el espionaje entre gobiernos y el terrorismo digital a los temas prioritarios de la agenda internacional. "El cibercrimen está originando que el espionaje, el filtrado de información y la sensación de impunidad estén llegando a un punto nunca visto anteriormente. El daño que puede suponer la infección de una máquina con acceso a información sensible muchas veces no es correctamente cuantificada ni valorada", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec. Stuxnet obligó a algunos gobiernos en todo el mundo a reforzar los sistemas de seguridad informáticos que controlan el suministro de agua y electricidad. "Uno de los aspectos interesantes es ver cuán dependiente se ha vuelto el mundo de internet. Mientras Facebook y el fenómeno de las redes sociales puede ser visto como aplicaciones frívolas de la tecnología, el manejo o la gestión de la infraestructura clave de un país y de su logística también depende de internet", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia. "El ataque con el Stuxnet el año pasado vio realizarse un temor de larga data entre los miembros de la comunidad de la seguridad cibernética: atacar infraestructura física por medio de un ataque virtual", indicó el profesor. Esta semana, el Departamento de Seguridad Interna de Estados Unidos advirtió que hackers con motivaciones políticas, como Anonymous, podrían empezar a enfocarse en sistemas de control industrial. De acuerdo con Ávila, existen tres grupos de atacantes cibernéticos: bandas criminales organizadas, hacktivistas como los colectivos Anonymous y Lulzec y estados naciones que quieren prepararse para defender su propia infraestructura informática y sus intereses nacionales en el ciberespacio. "En este punto podemos observar tanto estrategias defensivas como ofensivas. Los estados nación están interesados ​​en la defensa y el ataque de la infraestructura nacional (trenes, aeropuertos, electricidad, redes de telecomunicaciones, etc.) y necesitan asegurarse de que la propiedad intelectual importante y sus documentos más confidenciales no caigan en las manos equivocadas (los planes de caza-bombarderos, por ejemplo)", señaló Ávila. Las motivaciones de los atacantes en el ciberespacio son variadas y algunas veces indescifrables. "Hay ataques que se hacen con una motivación económica, para causar un daño o para obtener un beneficio. Otros se hacen como una demostración de la vulnerabilidad del otro y otros tienen motivaciones políticas", le dijo a BBC Mundo, Raúl Echeberría, director ejecutivo de LACNIC (Registro de Direcciones de Internet para América Latina y Caribe). "Hay casos de empresas privadas que han sido atacadas y que han perdido datos de clientes que son muy sensibles (…) Se ha visto el nivel de responsabilidad de las personas que manejan datos de terceros, tanto desde el punto de vista de la seguridad física de esos datos como de los procesos y mecanismos con que se manejan". De acuerdo con Echeberría, los casos que se concretan son generalmente los más sonados y mediatizados, pero probablemente, si los ponemos en una balanza, nos daremos cuenta que son más los ataques informáticos que se previenen que aquellos que tienen un impacto grande. El 
descubrimiento de Duqu parece estar corroborando esa idea.