Cual concierto de las naciones, el periódico Courrier International de febrero-marzo de 2013, muestra la visión de algunos de los países implicados en la llamada Ciberguerra. Cambios de paradigmas que obligan a repensar las formas del combate. He aquí un pequeño resumen y una visión que no pretende que usted se tire por la ventana.

 

El 28 de Febrero del corriente año, el periódico francés Courrier International[1] publica un breve dossier titulado “La ciberguerra está declarada”, consagrado a exponer cómo los Estados responden a los ataques informáticos de las potencias extranjeras. El primero de esta serie de textos es un conjunto de extractos de un artículo de David Rothkopf[2] publicado en Foreign Policy, de Washington. Allí, el autor se explaya sobre el concepto de “Guerra Cool” que, en tanto herencia de la Guerra Fría, implica la inexistencia de un terreno de combate “caliente”, pero difiere en la naturaleza de sus ataques. Esta ofensiva permanente, aunque desprovista de actos de guerra propiamente dichos, logra violar la soberanía del adversario y penetrar en sus debilidades. Si la guerra fría buscaba asegurarse una ventaja geopolítica en el caso de una guerra total, la “Guerra Cool” hace lo propio, pero en la geopolítica virtual, si es que tal concepto puede acuñarse. Rothkopf dice que un conjunto de acusaciones mutuas entre empresas y agencias gubernamentales de China y de Estados Unidos revelan la existencia de estas prácticas comunes y supuestamente secretas, que EEUU habría realizado en 2010 con su operación “Juegos olímpicos” para apuntar contra el programa nuclear iraní a través de un gusano informático llamado Stuxnet. Rothkopf sostiene que las ciberintrusiones se volverán cada vez más eficientes y difíciles de combatir, a pesar de que un gusano o virus informático utilizado como arma, pueda ser instrumentalizado por el enemigo contra sus propios creadores. La “Guerra Cool” no es sólo la posibilidad del conflicto en estado permanente sino también el modo más sencillo de dominar al adversario sin poner en riesgo a los propios soldados. Reducir las capacidades del enemigo, desorganizarlo, privarlo de herramientas esenciales, son algunas de las rancias estrategias militares que la virtualidad ha hecho más sencillas y baratas para las unidades especiales de cibersoldados del ejército norteamericano o israelí, entre otros.

El segundo artículo, tomado del Harvard Business Review, de Boston, está firmado por Michael Schrage y se titula “Bienvenido al complejo militar postindustrial”. Abreva, fundamentalmente, sobre las empresas en relación con China que ofrecen vías de acceso al espionaje industrial o postindustrial. Esta realidad, según el autor, exige que el gobierno, en todos los sentidos del término, se convierta en el mejor aliado de las empresas, ya que éstas no pueden desencadenar ciberguerras contra los países de manera unilateral. Las sociedades –en sentido comercial- deben aliarse a sus gobiernos para poner en su lugar las normas técnicas y los protocolos de identificación de incidentes si es que tienen algún interés de prohibir los ciberataques de otros Estados.

China no se queda en silencio. El periódico Huanqiu Shibao de Pekín responde con el siguiente título: “Los Estados Unidos a la maniobra”. La nota apunta a mostrar cómo las acusaciones norteamericanas revelan desinformación. En definitiva, dicen los autores, es Washington quien controla Internet. La mayor parte de los servidores se encuentran en EEUU, que “gestiona” y “observa” las redes, por eso es quien impone las reglas del juego. Así se defiende China de las calumnias que la ponen como epicentro de los hackeos militares. Un pretexto de EEUU, dirán los autores, para ejercer su hegemonía en la Web en tanto misión protectora. Podríamos añadir aquí que en materia de redes, la lógica del ataque preventivo también subsiste.

Desde Tel Aviv, el periódico Ha’aretz envía un texto de Gili Cohen titulado “Combatientes de un nuevo género”. Al parecer, el ejército israelí redobla la cantidad de soldados destinados a prevenir los ciberataques provenientes de softwares dañinos, identificar y neutralizar amenazas y descubrir recursos. Tanto las fuerzas aéreas como la marina y otras unidades, tienen soldados destinados al combate y la defensa informática.

En la misma línea del ataque preventivo, responde Irán. En un artículo del periódico iraní Kheshab titulado “Desde Teherán, la mejor defensa es el ataque”, Ehsan Taghadosi atribuye la responsabilidad de la creación de Stuxnet a Israel y EEUU. La nota reivindica el reconocimiento del poder de Irán en torno a un conflicto bélico en el que no corre sangre pero donde puede morir más gente que en cualquier guerra clásica. Por su parte, el Business Today de Nueva Delhi aporta una breve nota sobre la falta de respuestas expeditivas de su gobierno ante los ataques piratas que habrían sufrido altos funcionarios del Ministerio de Asuntos Exteriores, la Organización de Investigación y Desarrollo para la Defensa y la Policía de Frontera Indio-Tibetana The Daily Telegraph, desde Londres, también aporta su visión: “Los soldados de cabello blanco” es el nombre de la columna donde Joe Shute informa que Gran Bretaña habría comenzado a reclutar a los mejores ciberexpertos que, una vez retirados de la función pública, pueden formar parte de una nueva “Dad’s army[3]. Hacia el final del dossier, y en una tónica susceptible de interpretarse como ironía pura, el Wilted, de San Francisco, nos advierte sobre el abuso del discurso apocalíptico informático en materia política. Luego de este contrapunto y armonía de acusaciones internacionales, es EEUU quien realiza el llamamiento a la tranquilidad. El dossier se cierra, felizmente, con extractos publicados en Izvestia, de Moscú, donde se informa que el ministro de defensa ruso exige la creación de un cibercomando que deberá convertirse en una Dirección General del Ministerio de Defensa. Todo esto así planteado parece una novela de Osvaldo Soriano. Sin embargo, aunque parezca una parodia de la realidad sobre sí misma, esta es la situación geopolítica retratada por Courrier International.

El primer axioma del “Tratado de nomadología” de Deleuze y Guattari está demostrado[4]: La máquina de guerra es exterior al aparato del Estado. Si en el ajedrez la guerra está institucionalizada y reglada, en el ciberespacio parecería que las reglas están por definirse. ¿Cuál es el frente, la retaguardia, el campo de batalla? El Estado no tiene de por sí máquinas de guerra, sino que se apropia de ellas bajo la forma de la institución militar. Deleuze y Guattari sostienen que la máquina extrínseca inventa el secreto. El ciberespacio como campo de batalla es el ámbito de los territorios encriptados. Nada más propicio para un ejercicio del espionaje. Bajo la supeditación de la potencia en juego se hará la regla, se hará el virus y se hará la intromisión. En El arte de la guerra de Sun Tzu, está prescripto: conocer al enemigo para ganar más batallas. Pero también conocerse a sí mismo. No hay modo más eficaz de conocer a alguien –ejército o población civil- que entrando en sus computadoras. En la evolución del conflicto bélico, desde las guerras tribales hasta la consolidación de los primeros ejércitos de los Estados Nación, muchos encuentran las razones del poder de occidente en la invención de las armas de fuego. Sin duda, los instrumentos de dominio virtual están construyendo un nuevo modo de hegemonía bélica y política. Sin paranoia de por medio, es necesario preguntarse qué noción de soberanía, jurisdicción y territorio necesitamos reubicar y qué organismos pueden defender a la población civil cuando los Estados no logran hacerlo.

Internet cumple de manera tan cabal e impredecible las proyecciones utópicas del pasado, que no tardó en adquirir su propia distopía: aquella en la que exorcizamos nuestros temores del apocalipsis escatológico de todo lo que contiene la Web. Una nueva arqueología digital deberá fundarse, si algún rastro de cookies nos lo permite. Pero también debemos exorcizar aquellos temores más radicales hacia el alcance, en extremo totalitario, del control del espacio virtual y los nuevos modos de pensar la soberanía con problemas de identificación confusa entre usuario, ciudadano y cliente.

Si los crímenes de guerra siempre son juzgados por los Estados vencedores cuyos delitos suelen permanecer libres del proceso de cualquier tribunal, ¿cómo se complejiza este conflicto jurisdiccional cuando entran en escena los delitos o ataques informáticos que conciernen a naciones enteras? Sin duda cambia su estética y su lógica la novela policial, la novela de espionaje, el relato bélico, el llamado “ciberpunk” (en donde la paranoia apocalíptica y distópica de la ciencia ficción se reviste bajo la forma de la cibercultura) pero, por supuesto, cambian indefectiblemente las reglas del T.E.G.

Si es cierto que la guerrilla o el terrorismo desmilitarizan o desestatizan la guerra, los ejércitos insisten en militarizarla, de modo que la virtualidad no ofrezca otra vía de escape por fuera del aparato del Estado. Y no es este un dato menor, porque si hay un espacio en donde es posible desestabilizar las fronteras estatales y reinstalarlas para la conveniencia de un conjunto de corporaciones, eso se llama Internet


[1] Corresponde al N° 1165, del 28 de Febrero al 6 de Marzo. Courriel International es una publicación semanal cuyo sitio Web pertenece al grupo Lemonde.fr. Se distribuye en varios países de Europa y África. Puede consultarse en la siguiente dirección: http://www.courrierinternational.com.

[2] Para los entendidos en las lecturas de Thomas Pynchon, la sonoridad del apellido de este autor emula curiosamente a la del nombre del protagonista de El arcoiris de la gravedad. Los propensos a la criptología… ¿podrán ver un signo de decadencia distópica? Quizás sea demasiada paranoia.  

[3] Sobrenombre que recibía la defensa local durante la Segunda Guerra Mundial.

[4] Deleuze, G., Guattari, F. “Tratado de nomadología” en Mil mesetas. Capitalismo y esquizofrenia. Pre-textos, Valencia, 1997.


Puede descargar China ataca Kamchatcka - Andén 73 en formato .pdf