1 ene 2012
Su móvil es tan o más inseguro que su ordenador de sobremesa
Para espiar la comunicación entre un móvil GSM y su operadora basta con un Motorola de hace siete años y un programa que cualquiera se descarga de Internet.
Según el criptógrafo berlinés Karsten Nohl, estas herramientas no sólo permiten escuchar conversaciones y leer SMS ajenos, sino incluso emular un teléfono y su tarjeta SIM. Más del 80% de los móviles en el mundo operan en GSM.
La gente cree que está más expuesta a los cibercriminales en el ordenador que en el celular por “desconocimiento de los problemas de las comunicaciones y móviles, y porque tampoco se han producido todavía ataques espectaculares que hayan saltado a los medios, salvo quizás el robo de fotos en el terminal de Scarlett Johansson”, sostienen David Pérez y José Picó expertos en seguridad, fundadores de la empresa española Taddong y autores de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.
¿Es el móvil tan inseguro o más que el PC?
“Depende del teléfono, del ordenador y del sistema operativo.
Y también del usuario (unos buenos hábitos son la mejor defensa). A medida que los móviles son más inteligentes los problemas de seguridad se asemejan a los del PC, no en vano empiezan a ser verdaderos ordenadores de mano”, dice Bernardo Quintero, director de Hispasec.
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al móvil más débil.
De entrada, por su tamaño: “Es más fácil perderlo o que lo roben con todos los datos, contraseñas incluidas, que lleva dentro”. Otro dato: mientras el 90% de los ordenadores tienen antivirus y cortafuegos, solo el 12% de los smartphones llevan protección.
Hasta hace unos años los ataques a móviles eran anecdóticos.
Los aparatos eran simples y había una gran diversificación e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es decir, un código podía ejecutarse en un móvil pero no en otro aunque fuera de la misma marca. Sin embargo, ya “se ha identificado código malicioso para cualquier aparato móvil y sistema operativo. Hay plataformas más seguras que otras, pero todos tienen vulnerabilidades”, asegura Miguel Suárez, responsable de seguridad de Symantec España.
La aparición de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneización del software que ejecutan los teléfonos, de forma que un programa malicioso preparado para Android lo hará de forma independiente al modelo o marca del móvil y tableta. Y esto posibilita, según Quintero, “que se puedan realizar ataques a mayor escala (un mismo código infectaría a muchos móviles diferentes de forma indiscriminada)”. Además, a los malos les interesa más el smartphone que el viejo móvil porque “mientras uno contiene datos golosos y tiene más vías de comunicación por las que infiltrarse, sea la red inalámbrica wifi, bluetooth o el protocolo GSM; el otro básicamente almacenaba contactos”, añade Espinosa.
El móvil pues es tan o más vulnerable que el PC y se puede infectar a través de los protocolos GSM o Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la “ingeniería social por SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se introduce un código que espía nuestra información y la envía a terceros). Uno de estos troyanos es SpyEye: “Cuando realizamos una transferencia por Internet el banco nos envía una clave por SMS que tenemos que introducir en la web para verificar que somos nosotros. Estos troyanos, una vez instalados en el móvil, son capaces de interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ilegítima”, explica Quintero.
La tecnología GSM lleva desde 1998 “muerta” para los profesionales de la seguridad, cuando se desvelaron diversas técnicas para hacerse pasar por cualquiera que la use, por debilidades en sus algoritmos criptográficos.
Desde que en 2009 descifró los algoritmos que protegen las comunicaciones con GSM, Nohl dice que “las operadoras se defienden con tres argumentos: dicen que es imposible, que si fuera posible sería muy complicado y que si alguien pudiera no lo haría, porque es ilegal”. Cerrando la tapa de su portátil de aluminio, el informático de 30 años reía en una cafetería próxima al Centro de Congresos de Berlín (BCC): “Usted dirá cuántas contradicciones hay en el razonamiento”. Nohl sostiene que las operadoras de móviles no protegen suficientemente del espionaje ni de las estafas a los clientes.
Al otro lado de Alexanderplatz, cientos de expertos en informática convocados por el congreso anual del Chaos Computer Club asistieron la noche del martes a la presentación de sus investigaciones más recientes. Valiéndose de un móvil “que cuesta 10 euros” y que programó con el software libre Osmocom, Nohl es capaz de “emular el móvil de otra persona sin tener que acceder al aparato en sí”. La clave está en el intercambio de comunicación que un móvil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, aparato y centralita intercambian una serie de mensajes codificados que “casi siempre siguen el mismo patrón”. Señalando varias series numéricas en la pantalla de su ordenador, Nohl explicaba que “cada serie tiene un significado concreto, como llamada entrante o fin de la comunicación”.
En particular esta última se repite “casi siempre sin variación”. Esto permite al espía o al delincuente “predecir el contenido del mensaje y así, descifrarlo”. Logrado esto “en cuestión de segundos”, el atacante tendrá acceso a la conversación subsiguiente y a todas las que se realicen con la misma codificación. Además le servirá para hacerse con el código de la tarjeta SIM y emular así el teléfono atacado. Entonces podrá enviar mensajes de texto y hacer llamadas haciéndose pasar por el otro teléfono. Según Nohl, “las medidas de protección que deberían tomar las operadoras son sencillas y baratas”. ¿Por qué no las toman? “Creo que se les presiona poco y por eso presento esta investigación”. Ha abierto una web (http://gsmmap.org) donde se puede seguir el resultado de las pesquisas, país por país y operadora por operadora. Asegura que no tiene intereses económicos. Más allá de “la publicidad para mi consultora y los contactos que me permite hacer, para mí esto es un hobby”.
La organización de operadores móviles GSMA publicó el martes una nota de prensa previa al informe de Nohl. Poniéndose el parche antes de la herida, la asociación de empresas que usan GSM se defiende primero, para después asegurar que “si lo necesitaran, las operadoras de móviles pueden alterar las configuraciones para hacer considerablemente más difícil”, todo ello “en un corto plazo de tiempo y sin afectar al uso”. Entonces ¿Por qué no lo hacen?
En la mayor operadora alemana, Deutsche Telekom, aseguran que “no hay constancia” de que este tipo de ataques se hayan llevado a cabo. Respecto al informe de Nohl, el portavoz Philipp Blank asegura que “Telekom no lo tiene”, así que no puede "decir nada concreto". Sin embargo, Blank añade que Telekom “ha salido bien parada” en comparación con otras operadoras centroeuropeas. La lucha contra los ataques a las redes “es constante y nunca se puede dar por ganada”. Pero en Telekom no creen “que sea tan fácil de hacer como dice Nohl: se necesitan aparatos adecuados y muy caros, muchos conocimientos y una considerable energía criminal para conseguirlo”.
Quintero discrepa: “Parece que Nohl ha encontrado una nueva forma de atacar GSM de forma más fácil e incluso a gran escala. Se podrían enviar SMS o hacer llamadas suplantando los teléfonos de usuarios legítimos, que lo verían reflejado en sus facturas)”.
Las operadoras de móvil suelen referirse a la asociación GSMA como responsable de la seguridad en el estándar GSM. La nota de prensa de GSMA termina, no obstante, con sugiriendo a “los clientes preocupados por la seguridad” que “contacten con sus respectivas operadoras para más información".
Movistar, Vodafone, Orange y Yoigo se remitieron al defensivo comunicado de GSMA: “La GSMA y los operadores de redes móviles tienen confianza en la seguridad de las redes existentes 2G GSM, y los ataques reales en redes reales frente a los clientes reales es muy poco probable”, dijo en el comunicado, agregando que las nuevas tecnologías (UMTS, LTE) son aún más seguras y no se ven afectada por la nueva investigación”, informa Ramón Muñoz.
Probable o no, GSM tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que no solo afectan a los teléfonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone o un portátil, explican Pérez y Picó.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ha sido roto.
“Es muy fácil que un atacante pueda escuchar una comunicación que en teoría va cifrada, porque se puede descifrar”. Este fallo permite además “suplantar al usuario del teléfono para hacer y recibir llamadas, etc...”, dice Picó.
Por el otro, cualquier atacante puede suplantar la estación base del operador de telecomunicaciones, “porque el protocolo GSM no define ningún mecanismo para que el móvil compruebe la autenticidad de la red. Es decir, el teléfono no puede saber si la red a la que se está conectando es auténtica o falsa”.
Esto implica, según Pérez, que “el tráfico de voz y datos enviado y recibido por el móvil puede ser comprometido, permitiendo la interceptación de las comunicaciones, grabar conversaciones, redirigir llamadas salientes simulando que es un call center de banca electrónica...”.
En cambio, explican, la tecnología 3G, que cubre el 70% del territorio español, principalmente las zonas urbanas, es “a día de hoy más segura, porque no tiene los mismos fallos que el GSM”.
De entrada, la norma está mejor definida, porque exige que el terminal autentifique a la red (verifique su autenticidad) y el método de cifrado de las comunicaciones de voz, A5/3, aún no ha sido roto”, explica Picó.
Mientras se convive entre GSM y 3G “el usuario debería configurar el teléfono para que solo se conecte con la red 3G.
Sin embargo, hay aparatos, como iPhone, que no lo permiten.
Lo que es una ventaja para el abonado, porque es el terminal el que elige la red a la que se conecta en función de la disponibilidad de cobertura, supone un mayor riesgo para la seguridad”, explica Pérez.
En el móvil, como en el pecé, es “extremadamente” difícil detectar si un cracker se ha infiltrado, concluye Pérez:
“Hasta a nosotros, que somos expertos, nos costaría mucho.
Como nunca sabes a ciencia cierta si el equipo ha sido o está siendo atacado, y por eso tenemos todos sistemas de protección en nuestros ordenadores, y lo mismo deberíamos hacer con los teléfonos”.
Bloquean y borran información, geolocalizan el aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM, qué nuevo número utiliza.
Por desgracia, confiesa Suárez, “protegen de ciertas posibilidades, pero no cubren tanto como los de ordenador”.
Según el criptógrafo berlinés Karsten Nohl, estas herramientas no sólo permiten escuchar conversaciones y leer SMS ajenos, sino incluso emular un teléfono y su tarjeta SIM. Más del 80% de los móviles en el mundo operan en GSM.
La gente cree que está más expuesta a los cibercriminales en el ordenador que en el celular por “desconocimiento de los problemas de las comunicaciones y móviles, y porque tampoco se han producido todavía ataques espectaculares que hayan saltado a los medios, salvo quizás el robo de fotos en el terminal de Scarlett Johansson”, sostienen David Pérez y José Picó expertos en seguridad, fundadores de la empresa española Taddong y autores de Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE.
¿Es el móvil tan inseguro o más que el PC?
“Depende del teléfono, del ordenador y del sistema operativo.
Y también del usuario (unos buenos hábitos son la mejor defensa). A medida que los móviles son más inteligentes los problemas de seguridad se asemejan a los del PC, no en vano empiezan a ser verdaderos ordenadores de mano”, dice Bernardo Quintero, director de Hispasec.
El consultor de seguridad en Kaspersky Lab, Bosco Espinosa, considera al móvil más débil.
De entrada, por su tamaño: “Es más fácil perderlo o que lo roben con todos los datos, contraseñas incluidas, que lleva dentro”. Otro dato: mientras el 90% de los ordenadores tienen antivirus y cortafuegos, solo el 12% de los smartphones llevan protección.
Hasta hace unos años los ataques a móviles eran anecdóticos.
Los aparatos eran simples y había una gran diversificación e incompatibilidades entre el firmware y/o sistemas operativos de los distintos modelos. Es decir, un código podía ejecutarse en un móvil pero no en otro aunque fuera de la misma marca. Sin embargo, ya “se ha identificado código malicioso para cualquier aparato móvil y sistema operativo. Hay plataformas más seguras que otras, pero todos tienen vulnerabilidades”, asegura Miguel Suárez, responsable de seguridad de Symantec España.
La aparición de sistemas operativos como Android (Google) o iOS (Apple) suponen una homogeneización del software que ejecutan los teléfonos, de forma que un programa malicioso preparado para Android lo hará de forma independiente al modelo o marca del móvil y tableta. Y esto posibilita, según Quintero, “que se puedan realizar ataques a mayor escala (un mismo código infectaría a muchos móviles diferentes de forma indiscriminada)”. Además, a los malos les interesa más el smartphone que el viejo móvil porque “mientras uno contiene datos golosos y tiene más vías de comunicación por las que infiltrarse, sea la red inalámbrica wifi, bluetooth o el protocolo GSM; el otro básicamente almacenaba contactos”, añade Espinosa.
El móvil pues es tan o más vulnerable que el PC y se puede infectar a través de los protocolos GSM o Bluetooth, los SMS y hasta mediante las tiendas de aplicaciones. Los riesgos, desde la “ingeniería social por SMS hasta ataques de troyanos (por ejemplo, que creyendo que estamos instalando un juego, en realidad se introduce un código que espía nuestra información y la envía a terceros). Uno de estos troyanos es SpyEye: “Cuando realizamos una transferencia por Internet el banco nos envía una clave por SMS que tenemos que introducir en la web para verificar que somos nosotros. Estos troyanos, una vez instalados en el móvil, son capaces de interceptar los SMS y permite al atacante realizar transferencias de dinero de forma ilegítima”, explica Quintero.
La tecnología GSM lleva desde 1998 “muerta” para los profesionales de la seguridad, cuando se desvelaron diversas técnicas para hacerse pasar por cualquiera que la use, por debilidades en sus algoritmos criptográficos.
Desde que en 2009 descifró los algoritmos que protegen las comunicaciones con GSM, Nohl dice que “las operadoras se defienden con tres argumentos: dicen que es imposible, que si fuera posible sería muy complicado y que si alguien pudiera no lo haría, porque es ilegal”. Cerrando la tapa de su portátil de aluminio, el informático de 30 años reía en una cafetería próxima al Centro de Congresos de Berlín (BCC): “Usted dirá cuántas contradicciones hay en el razonamiento”. Nohl sostiene que las operadoras de móviles no protegen suficientemente del espionaje ni de las estafas a los clientes.
Al otro lado de Alexanderplatz, cientos de expertos en informática convocados por el congreso anual del Chaos Computer Club asistieron la noche del martes a la presentación de sus investigaciones más recientes. Valiéndose de un móvil “que cuesta 10 euros” y que programó con el software libre Osmocom, Nohl es capaz de “emular el móvil de otra persona sin tener que acceder al aparato en sí”. La clave está en el intercambio de comunicación que un móvil lleva a cabo con la operadora justo antes de establecer una llamada. Durante un segundo, aparato y centralita intercambian una serie de mensajes codificados que “casi siempre siguen el mismo patrón”. Señalando varias series numéricas en la pantalla de su ordenador, Nohl explicaba que “cada serie tiene un significado concreto, como llamada entrante o fin de la comunicación”.
En particular esta última se repite “casi siempre sin variación”. Esto permite al espía o al delincuente “predecir el contenido del mensaje y así, descifrarlo”. Logrado esto “en cuestión de segundos”, el atacante tendrá acceso a la conversación subsiguiente y a todas las que se realicen con la misma codificación. Además le servirá para hacerse con el código de la tarjeta SIM y emular así el teléfono atacado. Entonces podrá enviar mensajes de texto y hacer llamadas haciéndose pasar por el otro teléfono. Según Nohl, “las medidas de protección que deberían tomar las operadoras son sencillas y baratas”. ¿Por qué no las toman? “Creo que se les presiona poco y por eso presento esta investigación”. Ha abierto una web (http://gsmmap.org) donde se puede seguir el resultado de las pesquisas, país por país y operadora por operadora. Asegura que no tiene intereses económicos. Más allá de “la publicidad para mi consultora y los contactos que me permite hacer, para mí esto es un hobby”.
La organización de operadores móviles GSMA publicó el martes una nota de prensa previa al informe de Nohl. Poniéndose el parche antes de la herida, la asociación de empresas que usan GSM se defiende primero, para después asegurar que “si lo necesitaran, las operadoras de móviles pueden alterar las configuraciones para hacer considerablemente más difícil”, todo ello “en un corto plazo de tiempo y sin afectar al uso”. Entonces ¿Por qué no lo hacen?
En la mayor operadora alemana, Deutsche Telekom, aseguran que “no hay constancia” de que este tipo de ataques se hayan llevado a cabo. Respecto al informe de Nohl, el portavoz Philipp Blank asegura que “Telekom no lo tiene”, así que no puede "decir nada concreto". Sin embargo, Blank añade que Telekom “ha salido bien parada” en comparación con otras operadoras centroeuropeas. La lucha contra los ataques a las redes “es constante y nunca se puede dar por ganada”. Pero en Telekom no creen “que sea tan fácil de hacer como dice Nohl: se necesitan aparatos adecuados y muy caros, muchos conocimientos y una considerable energía criminal para conseguirlo”.
Quintero discrepa: “Parece que Nohl ha encontrado una nueva forma de atacar GSM de forma más fácil e incluso a gran escala. Se podrían enviar SMS o hacer llamadas suplantando los teléfonos de usuarios legítimos, que lo verían reflejado en sus facturas)”.
Las operadoras de móvil suelen referirse a la asociación GSMA como responsable de la seguridad en el estándar GSM. La nota de prensa de GSMA termina, no obstante, con sugiriendo a “los clientes preocupados por la seguridad” que “contacten con sus respectivas operadoras para más información".
Movistar, Vodafone, Orange y Yoigo se remitieron al defensivo comunicado de GSMA: “La GSMA y los operadores de redes móviles tienen confianza en la seguridad de las redes existentes 2G GSM, y los ataques reales en redes reales frente a los clientes reales es muy poco probable”, dijo en el comunicado, agregando que las nuevas tecnologías (UMTS, LTE) son aún más seguras y no se ven afectada por la nueva investigación”, informa Ramón Muñoz.
Probable o no, GSM tiene dos grandes problemas en sus protocolos de comunicaciones, con lo que no solo afectan a los teléfonos sino a todos aquellos aparatos que se conectan a esa red, sea un smartphone o un portátil, explican Pérez y Picó.
Por un lado, el algoritmo A5/1, que cifra las comunicaciones de voz, ha sido roto.
“Es muy fácil que un atacante pueda escuchar una comunicación que en teoría va cifrada, porque se puede descifrar”. Este fallo permite además “suplantar al usuario del teléfono para hacer y recibir llamadas, etc...”, dice Picó.
Por el otro, cualquier atacante puede suplantar la estación base del operador de telecomunicaciones, “porque el protocolo GSM no define ningún mecanismo para que el móvil compruebe la autenticidad de la red. Es decir, el teléfono no puede saber si la red a la que se está conectando es auténtica o falsa”.
Esto implica, según Pérez, que “el tráfico de voz y datos enviado y recibido por el móvil puede ser comprometido, permitiendo la interceptación de las comunicaciones, grabar conversaciones, redirigir llamadas salientes simulando que es un call center de banca electrónica...”.
En cambio, explican, la tecnología 3G, que cubre el 70% del territorio español, principalmente las zonas urbanas, es “a día de hoy más segura, porque no tiene los mismos fallos que el GSM”.
De entrada, la norma está mejor definida, porque exige que el terminal autentifique a la red (verifique su autenticidad) y el método de cifrado de las comunicaciones de voz, A5/3, aún no ha sido roto”, explica Picó.
Mientras se convive entre GSM y 3G “el usuario debería configurar el teléfono para que solo se conecte con la red 3G.
Sin embargo, hay aparatos, como iPhone, que no lo permiten.
Lo que es una ventaja para el abonado, porque es el terminal el que elige la red a la que se conecta en función de la disponibilidad de cobertura, supone un mayor riesgo para la seguridad”, explica Pérez.
En el móvil, como en el pecé, es “extremadamente” difícil detectar si un cracker se ha infiltrado, concluye Pérez:
“Hasta a nosotros, que somos expertos, nos costaría mucho.
Como nunca sabes a ciencia cierta si el equipo ha sido o está siendo atacado, y por eso tenemos todos sistemas de protección en nuestros ordenadores, y lo mismo deberíamos hacer con los teléfonos”.
Bloquean y borran información, geolocalizan el aparato (si tiene GPS) y algunos, hasta detectan, si se ha cambiado la SIM, qué nuevo número utiliza.
Por desgracia, confiesa Suárez, “protegen de ciertas posibilidades, pero no cubren tanto como los de ordenador”.
TRIBUNA: SANTOS JULIÀ Políticos y profesionales
Los llaman tecnócratas, pero son en realidad profesionales cualificados, gentes que han desempeñado altos cargos en entidades financieras públicas o privadas y que, ante la magnitud de la crisis, han sido llamados a ocupar posiciones de poder político en sus respectivos Estados, alcanzando en Grecia y en Italia la presidencia del Gobierno y aquí, en España, el ministerio de Economía.
El veredicto ha sido contundente: dando la espalda a la voluntad de los ciudadanos, la tecnocracia ha sustituido a la política, o, por decirlo como nuestro tecnócrata por antonomasia, Laureano López Rodó, los profesionales de la política sustituidos por la política de los profesionales: una prueba más de la herencia franquista que contaminará hasta el fin de los tiempos a esta democracia deficitari6.
¿De verdad han ocurrido así las cosas? ¿De verdad que por haber llamado a expertos en finanzas hemos caído en un estado de excepción económica?
Curiosamente, en España, la impresión, antes de la crisis, era más bien la contraria: que la política, o los políticos habían colonizado espacios de la sociedad civil y de la Administración civil del Estado que no les correspondían; y que desde el control de esos espacios habían politizado instituciones clave del Estado de derecho como el Tribunal Constitucional y el Consejo General del Poder Judicial, o medios de comunicación como las televisiones autonómicas, o servicios públicos, como hospitales y escuelas, por no hablar de teatros, auditorios, museos nacionales y otras sinecuras y bagatelas de nuestro peculiar spoil system.
También las finanzas.
Es pronto para olvidar que la mitad del sistema financiero español lo constituían, hasta la crisis, las Cajas de Ahorros y que sus Consejos de Administración estaban fuertemente condicionados por los políticos.
Las Cajas servían a las políticas de los Gobiernos de sus respectivas Comunidades Autónomas, sin sentirse atadas por consideraciones técnicas en cuestiones como préstamos a particulares o a partidos.
De hecho, los poderes locales y regionales consolidados en los últimos 30 años han crecido a la sombra de las Cajas, siempre dispuestas a echar el resto en envites faraónicos, desde aeropuertos a grandes urbanizaciones, por no hablar de la corrupción subyacente, que encontraba en la composición de sus Consejos de Administración su mejor caldo de cultivo. Sin la política crediticia incentivada por los políticos, la burbuja inmobiliaria no habría alcanzado ni la mitad de su insoportable volumen y quizá no lamentaríamos hoy la vandálica destrucción del litoral mediterráneo.
De manera que sería menester un poco de tranquilidad respecto a los estados de excepción de los que, al parecer, estos profesionales son los heraldos. La relación mercado / Estado es tan vieja como el Estado mismo que, desde su origen, ha alimentado sentimientos de amor y odio hacia los banqueros. Cuenta Carlo Cipolla que Felipe II se subía por las paredes cuando recibía, de los banqueros genoveses, los balances de sus deudas, en ocasiones más del 50% del importe del préstamo, concedido al 15% de interés. No le entraba en la cabeza a don Felipe "esto de los cambios e intereses", pero los banqueros eran intratables: o pagaba el interés más el riesgo añadido, o cortaban el chorro de oro. Al fin, el monarca, tras esquilmar a sus súbditos, se declaraba en bancarrota, forma habitual de renegociar su deuda.
Mucho han cambiado el Estado y la banca desde aquellos tiempos, pero algo continúa hoy como ayer: finanzas, mercados, o sea, capitalismo, más globalización, están aquí para quedarse. La cuestión no consiste en que profesionales de las finanzas ocupen posiciones reservadas a los políticos, sino en que los políticos se conduzcan, cuando de ingresos y gastos públicos se trata, como auténticos profesionales. Cuando el déficit crece, como en España, de un 34% a un 66% del PIB en tres años, lo que hay que cambiar es de política; y cuando los políticos asisten impávidos a un desbocado endeudamiento privado o lo fomentan con incentivos fiscales hasta magnitudes que superan cinco veces el PIB, lo urgente no es prescindir de los banqueros que aprovechan la ocasión para enriquecerse; lo urgente es cambiar de política, justamente para impedir que los banqueros se forren repartiendo créditos que expolian a sus desprevenidos clientes de sus ahorros y sus viviendas.
En esta crisis de nunca acabar han sido tan determinantes las políticas gubernativas y las instituciones reguladoras como las familias, las empresas y las entidades financieras del sector privado. Por eso, es inútil reclamar más política, menos mercado.
En los sistemas capitalistas, las crisis financieras siempre tienen raíces políticas; no por nada, la tríada que va de Marx a Mao pasando por Lenin daba por seguro que el derrumbe del capital arrastraría el fin del Estado. Pero como el futuro, tras ese doble derrumbe, es el presente visible en las exequias del déspota coreano, será mejor aplicar las energías a la reparación del sistema; y para eso no sobrará la contribución de profesionales, a condición, claro está, de que los políticos no renuncien a lo que le es propio dejándose embaucar por la lógica de los mercados, como ha ocurrido con nuestros socialdemócratas mientras se bañaban en las plácidas aguas del republicanismo cívico.
El veredicto ha sido contundente: dando la espalda a la voluntad de los ciudadanos, la tecnocracia ha sustituido a la política, o, por decirlo como nuestro tecnócrata por antonomasia, Laureano López Rodó, los profesionales de la política sustituidos por la política de los profesionales: una prueba más de la herencia franquista que contaminará hasta el fin de los tiempos a esta democracia deficitari6.
Renunciaron a lo que les es propio dejándose embaucar por la lógica de los mercados
Curiosamente, en España, la impresión, antes de la crisis, era más bien la contraria: que la política, o los políticos habían colonizado espacios de la sociedad civil y de la Administración civil del Estado que no les correspondían; y que desde el control de esos espacios habían politizado instituciones clave del Estado de derecho como el Tribunal Constitucional y el Consejo General del Poder Judicial, o medios de comunicación como las televisiones autonómicas, o servicios públicos, como hospitales y escuelas, por no hablar de teatros, auditorios, museos nacionales y otras sinecuras y bagatelas de nuestro peculiar spoil system.
También las finanzas.
Es pronto para olvidar que la mitad del sistema financiero español lo constituían, hasta la crisis, las Cajas de Ahorros y que sus Consejos de Administración estaban fuertemente condicionados por los políticos.
Las Cajas servían a las políticas de los Gobiernos de sus respectivas Comunidades Autónomas, sin sentirse atadas por consideraciones técnicas en cuestiones como préstamos a particulares o a partidos.
De hecho, los poderes locales y regionales consolidados en los últimos 30 años han crecido a la sombra de las Cajas, siempre dispuestas a echar el resto en envites faraónicos, desde aeropuertos a grandes urbanizaciones, por no hablar de la corrupción subyacente, que encontraba en la composición de sus Consejos de Administración su mejor caldo de cultivo. Sin la política crediticia incentivada por los políticos, la burbuja inmobiliaria no habría alcanzado ni la mitad de su insoportable volumen y quizá no lamentaríamos hoy la vandálica destrucción del litoral mediterráneo.
De manera que sería menester un poco de tranquilidad respecto a los estados de excepción de los que, al parecer, estos profesionales son los heraldos. La relación mercado / Estado es tan vieja como el Estado mismo que, desde su origen, ha alimentado sentimientos de amor y odio hacia los banqueros. Cuenta Carlo Cipolla que Felipe II se subía por las paredes cuando recibía, de los banqueros genoveses, los balances de sus deudas, en ocasiones más del 50% del importe del préstamo, concedido al 15% de interés. No le entraba en la cabeza a don Felipe "esto de los cambios e intereses", pero los banqueros eran intratables: o pagaba el interés más el riesgo añadido, o cortaban el chorro de oro. Al fin, el monarca, tras esquilmar a sus súbditos, se declaraba en bancarrota, forma habitual de renegociar su deuda.
Mucho han cambiado el Estado y la banca desde aquellos tiempos, pero algo continúa hoy como ayer: finanzas, mercados, o sea, capitalismo, más globalización, están aquí para quedarse. La cuestión no consiste en que profesionales de las finanzas ocupen posiciones reservadas a los políticos, sino en que los políticos se conduzcan, cuando de ingresos y gastos públicos se trata, como auténticos profesionales. Cuando el déficit crece, como en España, de un 34% a un 66% del PIB en tres años, lo que hay que cambiar es de política; y cuando los políticos asisten impávidos a un desbocado endeudamiento privado o lo fomentan con incentivos fiscales hasta magnitudes que superan cinco veces el PIB, lo urgente no es prescindir de los banqueros que aprovechan la ocasión para enriquecerse; lo urgente es cambiar de política, justamente para impedir que los banqueros se forren repartiendo créditos que expolian a sus desprevenidos clientes de sus ahorros y sus viviendas.
En esta crisis de nunca acabar han sido tan determinantes las políticas gubernativas y las instituciones reguladoras como las familias, las empresas y las entidades financieras del sector privado. Por eso, es inútil reclamar más política, menos mercado.
En los sistemas capitalistas, las crisis financieras siempre tienen raíces políticas; no por nada, la tríada que va de Marx a Mao pasando por Lenin daba por seguro que el derrumbe del capital arrastraría el fin del Estado. Pero como el futuro, tras ese doble derrumbe, es el presente visible en las exequias del déspota coreano, será mejor aplicar las energías a la reparación del sistema; y para eso no sobrará la contribución de profesionales, a condición, claro está, de que los políticos no renuncien a lo que le es propio dejándose embaucar por la lógica de los mercados, como ha ocurrido con nuestros socialdemócratas mientras se bañaban en las plácidas aguas del republicanismo cívico.
Santos Juliá es historiador.
Suscribirse a:
Entradas (Atom)