Enemigo Público es  una entretenida película de Tony Scott que en 1998 especula con la posibilidad de que el gobierno por supuesto norteamericano, siempre lleno de supersecretas agencias de espionaje excepcionalmente dotadas y perfectamente inútiles, según los directores de cine, porque siempre meten la pata— es perfectamente capaz de saberlo todo de nosotros no sólo a través de las cámaras que nos vigilan desde el espacio, capaces de fotografiar nuestro reloj de pulsera, y de los elementos tradicionales de escuchas telefónicas, sino también aprovechando toda la superestructura electrónica en la que cada vez más descansamos nuestras vidas. Así hay una escena en la que Gene Hackman hace desprenderse a Will Smith de todo lo que puede llevar susceptible de haber sido sustituido por un elemento de localización o escucha: el reloj, la pluma, los zapatos, los gemelos, el cinturón… El mismo oculta su cara tras una gorra y unas gafas de sol para evitar la identificación del satélite y vive completamente aislado electrónicamente en un bunker diseñado por él…
Han pasado catorce años desde su estreno y las cosas han cambiado ligeramente… ¿a mejor?

Otra película nos da una respuesta hipotética. La pasaron casualmente el sábado pasado en Cuatro: La conspiración del pánico(2008, D.J. Caruso). En ella un mastodóntico ordenador –con sugerente voz femenina­- tiene acceso a absolutamente todo lo que sucede en la red y ya que lo tiene todo acaba tomando el mando intentando acabar con el sagrado habitante de la casa blanca. Más allá de la anécdota de ficción, la película jugaba con la idea de que cuantas más cosas estén conectadas, más hipotéticamente sencillo es el acceso a su control y ponía de manifiesto la cantidad de cosas que ya lo están: cámaras de tráfico, de seguridad, bancos, semáforos, aviones dirigidos, bancos de datos, redes sociales, programas de identificación, documentos personales… etc.

¿Hasta qué punto somos vulnerables realmente? Como en muchas otras cosas que tienen que ver con la Red, nadie lo sabe. En el XL Semanal, Daniel Méndez expone así más o menos el estado de la cuestión.

«¿Tenéis un iPhone? ¿Una Blackberry? ¿Usáis Gmail?… pues estáis jodidos; los contratistas de Inteligencia están vendiendo ahora mismo a países de todo el mundo sistemas de vigilancia para esos productos» dice que dijo Julian Assange.

«Aquí tenemos la más amplia base de datos del mundo sobre la gente, sus relaciones, sus nombres y direcciones, su ubicación… Todo accesible a los servicios de inteligencia» (Andrew McLaughlin, ex asesor de Obama en tecnología, anteriormente, responsable de asuntos institucionales de Google)

«La gente se alarma por el comercio de armas, pero no por por la venta de software y equipos informáticos para monitorizar a poblaciones enteras que son igual de peligrosos» (Erik King, de Privacy Internacional organización que vigila a los vigilantes)

Mubarak en Egipto o regímenes como el sirio o el libio de Gadafi han utilizado sistemáticamente tecnología de espionaje informático con sus poblaciones.

EE.UU. en Alemania o Inglaterra se persigue a la delincuencia con estos métodos, pero también de modo preventivo se utilizan con el resto de la población hasta niveles desconocidos. ¿Hablamos de gobiernos como el Chino, el Coreano, el Iraní…?

Lo reconocen en Google, Facebook Twitter y otras redes: las peticiones de datos de sus usuarios por parte de organismos gubernamentales aumentan cada año. En España casi un 30% por semestre.

No se trata de ser conspiranoico. Es de sentido común. Siempre ha existido el espionaje y el intento de control por parte de los gobiernos, de las grandes corporaciones, de los servicios de inteligencia… Lo que hoy ha cambiado es que para los que quieren controlar nunca había sido tan tecnológicamente factible y los controlados nunca  se lo habíamos puesto tan fácil.