Ciberseguridad y Espionaje
La ciber-seguridad
Gabriel Tamariz Sánchez* (gabriel_tamariz@yahoo.com.mx)
El destino de Julian Assange es un asunto que preocupa a la opinión pública con mayor ansiedad que las próximas revelaciones de WikiLeaks. Es posible dibujar en el aire dos escenarios extremos, hipotéticos, que ilustren los polos en que podría deparar este hoy famoso personaje, y la relevancia histórica de cada uno de ellos.
En el primer escenario, Assange es beatificado por la historiografía demócrata-liberal como el adalid de la libertad de expresión mundial, y como el ejemplo del empoderamiento del ciudadano que tiene la capacidad de exigir con eficacia la rendición de cuentas a su gobierno. Además, en éste, su escenario ideal, Assange se convierte en el descubridor de un nuevo derecho humano: el de sustraer y publicar cualquier información cuando es evidencia de corrupción o abuso de poder. Mientras tanto, organizaciones que emulan a WikiLeaks proliferan en el mundo [como ya empiezan a hacerlo], y la Asamblea General de las Naciones Unidas vota periódicamente en contra de todos aquellos regímenes que no permiten, dentro de las fronteras del Estado que dirigen, la legalización de este tipo de organizaciones humanitarias.
En el escenario opuesto, este errante pirata cibernético es juzgado culpable por el sistema judicial británico o estadounidense, con cargos de terrorismo o bajo los estatutos de la Ley de Espionaje de 1917, satisfaciendo así los deseos de un amplio sector de la sociedad estadounidense y de su clase política, incluyendo a la bella Sarah Palin y al vicepresidente Joseph Biden. Si no es ejecutado, Assange camina con grilletes y se viste de naranja el resto de su vida, y su historia es recordada vaga y casi exclusivamente por quienes llegaron a ver la versión cinematográfica de su vida y quienes compraron esa autobiografía suya que se volvió un best-seller del año 2011.
En el primero de estos escenarios, Assange se integra felizmente al sistema y a su maquinaria de legitimación, dentro de los verdes y floreados campos en los que viven y luchan por prevalecer y expandirse los hegemónicos derechos humanos. En el segundo, se le condena como a tantos enemigos que el sistema de poder estadounidense ha suprimido a lo largo de su historia, deportados o condenados a cadena perpetua o a pena capital, acusados de conspirar o espiar en contra del gobierno de aquel país. Sufrieron las consecuencias del estado de excepción declarado por el soberano estadounidense los “jacobinos” juzgados por las Alien and Sedition Acts (1798-1801) de John Adams; los “socialistas” estadounidenses de la primera mitad del siglo XX, evaporados sin dejar huella ante el gigantesco complejo de poder (policial, milicial, propagandístico y hasta religioso) que impulsa al capitalismo y destruye a sus disidentes; y los “comunistas” a manos del macartismo. Eran todos ellos catalogados como enemigos internos del Estado, castigados menos por representar una amenaza real que por la legitimidad que frente a la población significa combatirlos, en nombre de la Seguridad Nacional, y justificar así el estado de excepción.
En los días actuales y desde la década de los noventa del siglo pasado, la globalización posmoderna y su concomitante desaparición de fronteras estatales vuelve a los “terroristas” un enemigo también interno, pero del sistema capitalista mundial y, por lo tanto, un enemigo ubicuo. El gobierno estadounidense ha sido, por los últimos sesenta años, el mayor poder coercitivo defendiendo en general la primacía de este sistema en todo el mundo, en contra de las disidencias culturales, aunque protegiendo en particular los intereses de las corporaciones de capital entera o mayoritariamente estadounidense. La historia nos muestra esquemas de legitimación y coerción seculares que se remontan a la fundación de los Estados Unidos y que siguen operando. La novedad reside en la tecnología cibernética que utilizan y que tiene sólo unas décadas de existencia. Actualmente, como se señaló líneas arriba, existe un control propagandístico del Internet que reproduce la cultura hegemónica y que limita la crítica y la disidencia imponiendo parámetros que no permiten que éstas trasciendan el plano micropolítico. Es una legitimación propagandística y un control del descontento social que podemos llamar el primer perfil de la ciber–seguridad.
Su segundo perfil consiste en el espionaje y la subsecuente coerción. A través de la inversión multimillonaria en criptología cibernética, se busca defender los sistemas de computación propiedad de las grandes corporaciones y los gobiernos, por un lado, y espiar a sus competidores y enemigos, por el otro, para atacarlos en secreto o abiertamente cuando sea necesario, destruyendo o degradando sus computadoras o redes electrónicas (networks). Los gobiernos de los Estados más poderosos y las corporaciones comerciales e industriales más importantes del mundo, con este fin invierten sin recelo, desde hace un decenio, grandes cantidades de dinero al año en software, investigaciones, servicios e instituciones de seguridad cibernética. Las revelaciones de WikiLeaks esparcieron un sentimiento de vulnerabilidad que provocó que estas inversiones tuvieran un incremento vertiginoso desde mediados del 2010.
Entre los vendedores más importantes de este tipo de software en el mundo se encuentran McAfee, Symantec y Tren Micro, con clientes en el sector público, empresas y usuarios domésticos que buscan simplemente proteger sus computadoras personales de los virus creados para Windows. Existen también think tanks –privados, como el Center for Strategic and International Studies (CSIS), y públicos, como la National Defense University– que venden sus investigaciones sobre el desarrollo y alcances de la ciber-seguridad. Otros think tanks, como L0pht Heavy Industries, han sido creados específicamente para la investigación en criptología y la venta de servicios de defensa y espionaje, como lo hacen también hackers solitarios. Uno de los socios accionistas de L0pht fue quien hizo aquella famosa declaración en 1998, ante el Congreso de los Estados Unidos, afirmando que su compañía es capaz de apagar el Internet en 30 minutos.
En el año 2009, el gobierno de Barack Obama propuso y el Capitolio dispuso la creación del Ciber Comando de los Estados Unidos (CYBERCOM). Esta institución policiaca y militar –subordinada al Comando Estratégico perteneciente al Pentágono, y en coordinación con la Agencia de Seguridad Nacional (NSA, dedicada al espionaje cibernético en el extranjero) y con el Departamento de Seguridad Interior– comenzó a operar dentro y fuera de los Estados Unidos en mayo del 2010. En sus propias palabras, “planea, coordina, integra, sincroniza y conduce actividades para: dirigir operaciones y la defensa de sistemas de información específicas del Departamento de Defensa, y conducir operaciones cibernéticas militares, de un espectro total, con el propósito de permitir acciones en todos los ámbitos, asegurar la libertad de acción de los EEUU y sus aliados en el ciberespacio y negar la misma a nuestros adversarios”.
En un discurso en el CSIS en junio del 2010, el general Keith B. Alexander, director de la NSA y comandante del CYBERCOM, afirmó que este comando “debe reclutar, educar, entrenar, invertir en y retener a un equipo de ciber-expertos [dedicados a dichas tareas]”. “Debemos de tener capacidades ofensivas”, declaró Alexander posteriormente ante el Comité de Servicios Armados de la Cámara de Representantes, en septiembre del mismo año, retomando la histórica doctrina del ataque preventivo (preemptive), “para, en tiempo real, apagar a alguien preparándose o tratando de atacarnos”. Ante lo publicado por WikiLeaks en contra del gobierno de los Estados Unidos en 2010, Obama decidió fortalecer este comando, catalogando la “ciber-seguridad” como un “asunto de seguridad nacional y económica”. Instituciones equivalentes han sido creadas, entre otros, por los gobiernos del denominado BRIC (Brasil, Rusia, la India y China), la Unión Europea, Japón e Israel.
Espías y enemigos del soberano
El mundo cibernético es un espacio político de reciente creación, pero operando con instrumentos jurídicos y coercitivos de un origen muy lejano en el tiempo. Son instrumentos rastreables por lo menos a lo largo del camino recorrido por las tradiciones maquiavélica y anglo-escocesa, que desde el siglo XVIII han sido un afluente esencial del pragmatismo norteamericano. En fidelidad hegemónica con dichas tradiciones de pensamiento, el espionaje realizado hoy en día por un gobierno internamente o en el extranjero, acudiendo periódicamente al estado de excepción como Razón de Estado, se mueve con soltura dentro y fuera de la legalidad, contribuyendo a la definición y al uso de un enemigo al que combate ulteriormente por satisfacer los intereses predominantes del Mercado. Por otro lado, el espionaje realizado por una corporación, conocido comúnmente como “espionaje industrial”, se enfoca en intereses particulares que generalmente convergen en sus objetivos y efectos con las acciones, clandestinas y no, de su representante gubernamental.
El espionaje es por principio contrario a la ley y existe a pesar de cualquier tratado internacional que suponga prohibir su actividad entre Estados aliados. Todos los códigos penales estatales-nacionales contemplan castigos en contra de aquella persona nacional o extranjera imputada de espionaje, contraespionaje o doble o triple espionaje que perjudica los intereses del Estado o de personas físicas o morales, incluyendo la deportación o la cárcel y en algunos casos la ejecución. La definición oficial de dicha actividad no contempla acciones que la creencia popular podría catalogar de espionaje y que, en realidad, no son punibles ante la ley. Es una definición general, aunque no mundial, que describe al espionaje como la obtención de información considerada secreta o confidencial, sin el permiso de su dueño, para el uso de esa información en su perjuicio. Así, es ilegal la intervención telefónica cuando está al margen de un aprobado programa de gobierno, y la penetración física a propiedad privada para observar o extraer información, pero no es ilegal la sola observación.
Esto sucede también en el espacio cibernético, y por ello resulta acertada, en términos jurídicos, la analogía entre el acto de observar a la distancia a una persona o a su propiedad mueble o inmueble, y el acto de observar, también clandestinamente, información ajena albergada en una computadora o red electrónica. Tanto en el espacio físico como en el virtual, limitarse a observar (y no hurtar, modificar ni hacer uso de la información observada) no implica el delito de espionaje.
Al criptólogo que no transgrede estos límites se le considera en el ámbito legal un “hacker ético”, y en el argot cibernético un sombrero blanco (white hat hacker, en alusión al ícono que luce el héroe cinematográfico del lejano oeste norteamericano), opuesto a un sombrero negro (black hat hacker o cracker), que es un “criminal” (un villano) porque sí realiza, en estricto sentido, espionaje cibernético al hacer un uso nocivo de la información que obtiene, por razones económicas, políticas o ideológicas. Oficialmente, el trabajo del sombrero blanco es uno de protección, y consiste en encriptar barreras que prevengan la presencia y ataques de sombreros negros, esto es, programaciones que introducen un gusano, un caballo troyano o un virus con el fin de transferir recursos, o de hurtar, eliminar, deteriorar o alterar información, o de tomar el control, modificar o destruir computadoras o redes electrónicas. Existen instituciones públicas y privadas de educación dedicadas a formar sombreros blancos, a quienes finalmente ofrecen un título de Certified Ethical Hacker que supone de su portador un alto nivel de conocimiento criptológico y un compromiso con la legalidad.
Pero esta oposición entre sombreros blancos y negros es tan fantástica como el origen de sus nombres. La estigmatización legal y la estigmatización moral que la acompaña tienen un propósito esencialmente hegemónico: propagandístico y coercitivo. En su origen y en su carácter punitivo, la ley sobre espionaje responde al funcionamiento del sistema y, en consecuencia, a los intereses predominantes del momento, con una incidencia sólo en la medida en que el sistema o dichos intereses son perjudicados. Por ello el espionaje industrial y el gubernamental generalmente operan con impunidad. Las corporaciones y los gobiernos son quienes principalmente violan las leyes que prohíben los actos de espionaje. El complejo aparato institucional de investigación, servicios y educación en espionaje, antes mencionado, tiene efectos principalmente contrarios a la ley, excepto cuando provienen de agencias gubernamentales de “inteligencia”, que gozan de un fuero para espiar y, por extensión en términos prácticos, también para torturar y asesinar. Dentro del orden jurídico estadounidense, es legal el espionaje realizado por el CYBERCOM y los demás comandos con los que el Departamento de Defensa ha dividido el planeta, y el realizado por los 17 miembros de la Comunidad de Inteligencia de aquel país, que incluye a la CIA, el FBI, la DEA y la NSA, y que fue reorganizada en el 2004 para combatir al “terror”.
No es común que sean procesados legalmente los grandes empresarios ni los gobernantes carentes de este fuero al menos que su impunidad tenga efectos considerables de deslegitimación del sistema. Por regla general, se castiga a quien atenta directamente contra el sistema, o a quien perjudica intereses predominantes: es entonces que se activan los estigmas legales y morales de castigo. En un nivel de coerción multitudinario, se encuentra el enemigo vándalo, solitario u organizado, que realiza daños menores a intereses particulares. Su castigo ha masificado intensamente las cárceles y tiene propósitos principalmente de control social y de legitimación al monopolio del uso de la fuerza que busca tener el Estado. En un nivel selectivo de coerción, por otro lado, aparece el enemigo del Estado, de la Patria, de la Seguridad Nacional, de la Civilización o de la Humanidad, que al perjudicar grandes intereses se enfrenta a todos los instrumentos de poder del Estado necesarios para combatirlo. Frente a este enemigo se aplica la ley ya existente, o se detiene su aplicación por medio de un estado de excepción que también está contemplado legalmente, por la norma suprema del Estado, y que es justificado socialmente por los estigmas antinómicos, legales y morales, ya adoptados por el imaginario y el lenguaje popular.
Así, se crean las antinomias legal y moral, albi-negra en el caso del espionaje cibernético, para ser usadas en beneficio de intereses predominantes que están siendo perjudicados. Son antinomias pragmáticas, pues el enemigo puede convertirse en amigo cuando las circunstancias han variado. El hacker que alguna vez fue perseguido (espiado), sometido y sentenciado a pagar una multa o a residir temporalmente en una celda, acusado de espionaje y sus secuelas, tras cumplir su condena es altamente cotizado a los ojos de corporaciones y gobiernos que buscan contratarlo para que realice a favor de sus intereses, y en contra de sus competidores financieros, comerciales o geopolíticos, exactamente el mismo tipo de actividad criptológica por el que fue antes castigado.
Abundan ejemplos de dicha transmutación pragmática. Como el de Kevin Mitnick, quien fue encarcelado entre 1995-2000 por transgredir los sistemas de corporaciones como IBM, Motorola, Nokia y Siemens, y ahora es dueño de una “consultoría” de “seguridad en computación”. Todos ellos son muestra de la gran funcionalidad hegemónica que tiene la definición del enemigo, y su diferenciación legal y moral frente a su antítesis, el amigo de sombrero blanco, igualmente transmutable. Para Carl Schmitt (ideólogo de Hitler y uno de los filósofos políticos más influyentes de la segunda mitad del siglo XX y hasta la fecha) esta diferenciación es originalmente política en su más pura expresión, esto es, abstraída de cualquier criterio jurídico, moral, económico, estético o cultural. La polémica o rivalidad amigo-enemigo que define lo político “no es derivable de otros criterios”, afirma Schmitt: es independiente del resto de categorías antinómicas no esencialmente políticas, como legalidad-ilegalidad, bondad-maldad, redituabilidad-inutilidad, belleza-fealdad y civilización-barbarie. Con ellas llega a fusionarse, como lo muestra la estigmatización del espionaje, pero la diferenciación amigo-enemigo –que contiene siempre la posibilidad real de la efusión de sangre y la muerte, y que encuentra en la guerra su expresión más exacerbada y manifiesta– es lo único que define lo político, ya sea adentro de una unidad o entre unidades políticas organizadas. El mundo cibernético es un espacio potencialmente bélico porque es un espacio político y, en tanto político, no podría prescindir de tal diferenciación antinómica ilustrada por Schmitt.
Globalizado, el sistema capitalista en la actualidad no se define por fronteras estatales y, en consecuencia, como fue dicho líneas arriba, sus enemigos son internos. El soberano de este sistema no se encuentra anclado en ninguno de los niveles micropolítico, macropolítico, mesopolítico o metapolítico sino los abarca a todos, pragmáticamente. Es soberano principalmente por dos razones: tiene la capacidad exclusiva de definir de manera concreta al enemigo y, a partir de esa definición y de la diferenciación con el amigo, crear y utilizar propagandística y coercitivamente la estigmatización legal y moral; y tiene la capacidad, también exclusiva, de declarar el estado de excepción en función del combate al enemigo. A ese soberano se enfrenta y a la vez forma parte de él micropolíticamente Julian Assange, quien después de portar de manera alternada sombreros blancos y negros durante los últimos veinticinco años de su joven existencia, ha provocado en su contra –por perjudicar intereses hegemónicos o, en términos jurídicos, por “espionaje” cibernético o “terrorismo” de alta tecnología– la evocación metapolítica de la Seguridad Nacional de los Estados Unidos, convirtiéndose así, en este momento, en enemigo del soberano global.
*Profesor de la FCPyS de la UNAM.
Related Posts
« Jennifer Lawrence: la chica de la semana Alza y caida del cine: pensamientos sobre los nuevos medios »