Por Jorge Elbaum
El gobierno de Donald Trump ha decidido incrementar
la utilización de Internet como un dispositivo masivo de espionaje y
persecución a los actores, individuales o colectivos, que no son funcionales a
su supervivencia como superpotencia. Los niveles de beligerancia virtual y su
calculada difusión pública denotan la pérdida del liderazgo global y una
desesperada acción para no disipar el sitial hegemónico que se pretende
perpetuar. Dentro de esa lógica debe explicarse el recrudecimiento del
hostigamiento a quienes difunden documentos incómodos para el Departamento de
Estado, como los casos de Julian Assange (fundador de WikiLeaks), Chelsea
Manning y Edward Snowden (acusados de filtrar información confidencial).
La manipulación electoral con la que Trump llegó al
gobierno en 2016, de la que Cambridge Analítica ha sido parte, también se
inscribe en una lógica que articula al mundo público con el privado y lo
militar con lo cultural.
Este es el marco en el que se deben interpretar las
recientes medidas dispuestas por las agencias federales de Washington, de
considerar el conjunto de la web como un dispositivo asociado a la lógica de la
inteligencia militar. La reciente creación de la Cybersecurity and
Infrastructure Security Agency (CISA), en noviembre de 2018, bajo la
dependencia del Departamento de Seguridad Nacional (DHS), supone un paso más en
esa deriva. Una de las primeras acciones de la CISA fue la implementación, en
conjunto con la Agencia Nacional de Inteligencia-Geoespacial (NGA), del
sabotaje contra la infraestructura energética de Venezuela.
La operación sobre la red eléctrica se llevó a cabo
mediante la combinación del virus Duqu 2.0, (variante del Struxnet, utilizado
en 2010 contra la central nuclear de Natanz, cercana a Teherán) y la
utilización de Pulsos Electromagnéticos (EMP). Dicha ofensiva fue asumida
tácitamente por el propio Trump al firmar la Orden Ejecutiva, el último 26 de
marzo, en la que establece la incorporación de aparatología vinculada a la
utilización de pulsos electromagnéticos (EMP), “como un factor en la
planificación de escenarios de defensa”. En ese decreto, titulado “Coordinación
de la resiliencia nacional a los pulsos electromagnéticos” se encomienda a las
agencias federales desarrollar capacidades para evitar ataques y/o dañar “total
o parcialmente equipamientos eléctricos y electrónicos dentro de su radio de
acción con emisiones de energía electromagnética de alta intensidad y
radiación”.
Las tres espadas
La ofensiva, en su conjunto, se orienta a la
manipulación de la red para privilegiar la circulación de información de
corporaciones estadounidenses, relegando a reales o potenciales competidores
(básicamente chinos y europeos) a una ínfima visibilización o su literal
desaparición en Internet. La contraprestación exigida por la CISA a las
empresas de Estados Unidos (beneficiarias de las prácticas de segregación
monopólica) es la transferencia y acceso a la información disponibles en sus
servidores, con el objeto de ampliar el material disponible para el diagnóstico
y análisis de Big Data, orientado al (supuesto) combate al narcoterrorismo.
Los documentos oficiales del gobierno de Estados
Unidos revelan una decidida ampliación en los niveles de beligerancia digital.
El programa implementado en los últimos tres meses a partir de la creación el
15 de noviembre de 2018 de la citada CISA. Sus objetivos estratégicos incluyen:
(a) La redefinición de la web como un territorio de
control geoglobal para contribuir al análisis y la observación del resto de los
países del mundo, de sus circuitos comunicaciones soberanos (y por ende de sus
ciudadanos). La fundamentación de este meta parte de hecho que Internet fue un
desarrollo de Estados Unidos y, por ende, dispone de prerrogativas sobre su
vigilancia e intervención.
(b) La reconfiguración de su entramado y estructura
para permitir su utilización en la persecución de enemigos, opositores o actores
disfuncionales respecto a sus intereses económicos, comerciales, energéticos y
financieros (tanto a nivel político como corporativo). Esta línea de trabajo
incluye la exclusión de sitios y portales y, en forma paralela, la proscripción
de aquellos que son considerados críticos para su seguridad, incluidos los
competidores empresariales. La reciente persecución a una integrante del
directorio de la firma (fabricante de celulares) Huawei y el concomitante
hackeo de sus portales aparece como un ejemplo de la ofensiva en toda la línea.
(c) El despliegue de esquemas de ciberguerra contra
Estados que cuestionan /disputan el liderazgo de Estados Unidos y/o que se
pliegan a formas de integración autónomas a su control, y/o que deciden
utilizar divisas de intercambio comercial ajenas al dólar.
Para llevar a cabo la primera línea de trabajo se
ha exigido a las empresas que cuentan con mayor volumen de información
acumulada, que contribuyan al monitoreo global, permitiendo la apertura de sus
conglomerados de Big Data a la CISA, subalterna de la DHS. Las últimas medidas,
decretadas por Donald Trump, incluyen un conjunto de acciones orientadas a
sistematizar información para elaborar diagnósticos prospectivos capaces de
impedir derivas antagónicas con los intereses económicos (y de supremacía
cultural) de Washington. Dichas acciones se encuentran justificados, según los
documentos difundidos por CISA, dado el sempiterno peligro al que se encuentra
expuesta la seguridad de Washington.
Las medidas dispuestas en febrero y abril del año
en curso cuentan con la particularidad de exigir mayores niveles de
articulación con las empresas privadas ligadas a la información global. Entre
las corporaciones emplazadas por la CISA para colaborar con la tarea, figuran
las firmas que poseen el mayor conglomerado de Big Data residente, a nivel
mundial, en servidores vulgarmente denominados como nubes. Entre las emplazadas
a contribuir a la seguridad estratégica de Estados Unidos figuran, entre otros,
Accenture (empresa de reclutamiento de personal), Cisco Systems (redes), Dell
(informática de consumo masivo), Intel (circuitos integrados), Microsoft
(sistemas operativos), Samsung, (celulares y computadoras). Los acuerdos
gubernamentales y tratativas con Google, Facebook, Twitter y otras redes
sociales se han llevado cabo bajo otro tipo de protocolos, ante el pedido de
estas empresas que se resisten a hacer público su connivencia con las agencias
de inteligencia para no exhibir ante sus suscriptores la vulnerabilidad de sus
datos privados.
Como respuesta al anunciado control monopólico de
la web, Rusia y China se encuentran desarrollando sistemas orientados a ampliar
su autonomía respecto de los servidores ubicados en territorios distantes y la
configuración de redes soberanas. El último 16 de abril, el parlamento ruso
aprobó la creación de una red doméstica (RuNet) en respuesta a las repetidas
amenazas verbalizadas por Trump acerca de la propiedad estadounidense de
Internet y su autoasignado derecho al uso discrecional de su entramado global.
La ley contiene la creación de una infraestructura propia, el despliegue de
murallas digitales capaces de filtrar ataques, la posibilidad de interactuar
con un ecosistema digital propio (ante potenciales interferencias en la
comunicación soberana rusa) y los dispositivos capaces de evitar la
jerarquización contaminada de contenidos, decididos arbitrariamente por
agencias extranjeras.
Por su parte, China viene desplegando un esquema de
protección similar al ruso, enmarcado en la guerra comercial planteada por
Washington, motivada por el deterioro de su competitividad productiva frente al
emergente sudeste asiático. En el centro de esta disputa se encuentra la
inteligencia artificial, la próxima irrupción de las redes 5G (que permitirán
la generalización de impresoras de productos) y la ampliación del
multilateralismo que China impulsa y genera.
Mientras tanto en Ciudad Gótica
La convergencia bélica supone la integración entre
conflictividad material y virtual. El gobierno de Mauricio Macri ha sido
funcional a los intereses estratégicos de Estados Unidos en todas las áreas. La
implementación de programas de soberanía digital, tanto en infraestructura como
en aplicaciones, ha sido discontinuada y vaciada. El gobierno de Cámbiennos ha
subsumido todas sus iniciativas a los designios de agencias extranjeras, sobre
todo de Estados Unidos e Israel, socios llamativos si se tiene en cuenta que
son dos de los países que acompañan al Reino Unido en sus votaciones contra la
Argentina en relación con la ocupación de las Islas Malvinas. Ambos Estados,
además, proveen aparatología bélica a la única base militar articulada con la
OTAN ubicada en territorio soberano.
El 12 de septiembre de 2017 Mauricio Macri firmó un
acuerdo con Bibi Netanyahu en el que se articulaban agencia de inteligencia y
seguridad para cooperar en el área de cibercrimen. Tiempo después se hizo
pública la adquisición por parte del Ministerio de Defensa argentino de
paquetes de software para ciberdefensa (núcleos de CERT/CSIRT, para prevenir y
gestionar incidentes de seguridad cibernética), en el marco de una contratación
directa, sin licitación previa. En febrero de 2018 la ministra de Seguridad,
Patricia Bullrich, formalizó un acuerdo con la Office of Intelligence and
Analysis (I&A) adscripta a la National Security Agency (NSA) para evaluar
conjuntamente información vinculada al terrorismo.
La soberanía no parece ser un objetivo de la lógica
neoliberal financiarista. Ni en territorios tangibles ni en aquellos que
conforman el entramado digital. Dado que la impronta cultural de los
integrantes de Cambiemos los hace soñar/desear con ser estadounidenses
(blancos, civilizados y liberados de genomas mestizos y criollos), no se
encuentran capacitados para percibir siquiera la colonialidad de sus decisiones
u omisiones. Disfrutan, risueños y despreocupados, de convertirse, incluso, en
sus vasallos digitales.
**Sociólogo, doctor en Ciencias Económicas,
analista senior del Centro Latinoamericano de Análisis Estratégico (CLAE)