top of page
  • Alejandro Deustua

Espionaje Como Comportamiento Tradicional de los Estados, su Perversidad Tecnológica y la Regulación

El Espionaje Como Comportamiento Tradicional de los Estados, su Perversidad Tecnológica y la Necesidad de Regular el Internet.


Como la guerra, hay ciertas prácticas de las relaciones interestatales que la humanidad no ha podido evitar a pesar de acuerdos sobre proscripción de las mismas (especialmente entre los más poderosos).


Como señal de fracaso en el intento de abolición de la guerra, resalta, en el siglo XX el pacto Briand-Kellogg de 1928. Esta demostración de idealismo extremista sólo sirvió para resaltar la realidad de la beligerancia nacionalista de la época y la carnicería de la Segunda Guerra Mundial apenas once años después de suscrito ese documento entre grandes potencias (al que adhirieron luego más de sesenta Estados, entre ellos, el Perú).


Entre esas prácticas inevitables de las relaciones internacionales se encuentra la del espionaje. Ésta es anterior a la realidad del Estado-Nación del siglo XVII y a la correspondiente noción de soberanía.


En efecto, esa práctica ha sido concurrente con la existencia de las primeras unidades políticas y ha sido justificada como un medio clandestino de protección del territorio propio, de sus pobladores, de su gobierno y de la acción exterior de esa entidad.


Es más, en la era que inaugura la presencia de Estados Unidos como potencia mayor predominante (el fin de la Primer Guerra Mundial) la supresión del espionaje como práctica perversa entre los Estados debió ser consecuente con el patrocinio de la “diplomacia abierta” que patrocinó Wilson. Sin embargo, ello no ocurrió porque la condena del espionaje no se incluyó en el Tratado de Versalles y porque los propios legisladores norteamericanos (los representantes republicanos que no fueron consultados apropiadamente) impidieron su ratificación por Estados Unidos que, a su vez, pretendía establecer un nuevo modus operandi en el emergente sistema internacional.


Hoy, como siempre y como es normal, no hay Estado que no tenga un sistema de inteligencia y no emplee uno de sus principales instrumentos (el espionaje) al margen de la naturaleza de las calidades de gobierno (desde las dictaduras más despiadadas hasta las democracias más abiertas y libres se sirven de él).


Como en la antigüedad, estos servicios siguen ocupándose de proteger al Estados y a quienes lo representan o lo comandan erosionando de manera colectiva una de las características más evidentes del sistema internacional: la soberanía del tercero en función de una de las remanencias de la vieja definición de soberanía absoluta (liberarse de todo obstáculo en la proyección externa del Estado).


De otro lado, si a las funciones que estos servicios prestan se agrega la protección ciudadana cuando los Estados son democráticos, la justificación del espionaje en Occidente se fortifica. En cualquier caso ello incluye el orden interno y la amenaza externa.


Para evitar excesos en la materia, los Estados suelen suscribir hoy acuerdos de intercambio de información. Pero éstos no detienen completamente la disposición de los servicios de inteligencia de acceder, a través del espionaje, al máximo de información posible (en el mejor de los casos la moderan en función de un objetivo político: la mejora las relaciones de confianza entre aliados).


Como es evidente, esa disposición a la intromisión en búsqueda de información se incrementa en proporción directa a la asimetría de las respectivas capacidades de inteligencia: a mayor asimetría mayor intromisión (especialmente si el Estado intervenido presenta intereses divergentes en relación a los del interventor).


Es más, el espionaje externo tiende a no ser recusado cuando un Estado depende de otro para obtener información sobre la amenaza de un tercero o de una nueva fenomenología. En estos casos, el Estado con más desarrollo tecnológico tenderá a superar los límites de cualquier acuerdo con un Estado de menor desarrollo tecnológico.


Esto es lo que ocurre con el espionaje informático norteamericano: su superioridad tecnológica en el área no ha resistido expandirse operativamente (y tampoco lo han evitado los que tienen alguna capacidad importante en el área).


Al respecto, el traidor Snowden sólo ha hecho pública evidencias concretas de lo que es (o debiera haber sido) para todos los miembros del sistema internacional un supuesto de trabajo: el más grande espía al intermedio y al más chico y el chico espera resarcirse de alguna manera o acepta las “condiciones de trato”.


Esta norma parece ser objeto de excepciones entre los socios que comparten intereses idénticos y tienen una misma naturaleza política y cultural (los grandes Estados angloparlantes, p.e.). Éstos parecen espiarse menos entre sí al tiempo que existe entre ellos mayor intercambio de información. Entre estados con intereses coincidentes pero de diferente naturaleza (los aliados de la OTAN o de la Unión Europea) el espionaje puede ser más moderado pero existe como hoy consta a todo el mundo.


Por lo demás, aún en casos donde la fricción política se ha moderado el espionaje encuentra en razones económicas fundamento para su desarrollo. Así, el espionaje industrial ha sido y sigue siendo el orden del día.


La existencia de esta realidad no implica justificación de la misma. En efecto, el problema no es que la NSA haya espiado a sus aliados alemanes y franceses, españoles e italianos (y a 35 líderes específicos según los medios además de probablemente a todas las autoridades de los países en desarrollo). El problema para la seguridad de esos Estados hubiera sido que ellos mismos no lo hubieran hecho confiando en que no serían objeto de espionaje en la era de la pérdida de privacidad que la tecnología ha introducido (al respecto, un ministro francés en funciones ha declarado que esa actividad es cotidiana en Occidente).


De la misma manera, el problema político no está en la revelación de un hecho (que es la demostración de una hipótesis de trabajo en todos los Estados), sino en la completa falta de inhibición para practicarlo (el actor dominante debió tener ciertas limitaciones y verificables por sus socios por lo menos) y en sus consecuencias: la pérdida de confianza entre los aliados de Estados Unidos alimentada por la forma indiscriminada en que se levantó información, por la publicidad del hecho que obliga a la reacción, al incremento de la alerta de inteligencia y por la voluntad de retaliación.


Las consecuencias de esta situación dependerán de lo que está en juego: ¿estará dispuesto Occidente a fragmentarse más pagando altos costos sistémicos por este hecho? ¿La negociación del acuerdo transatlántico y de intercambio de información de data serán suspendidos deteriorando el bienestar económico de las partes en momentos de fragilidad económica y de incremento de vulnerabilidad por la nueva ola de terrorismo en el mundo y la proliferación de estados fallidos (el caso del MENA)? ¿O se recurrirá a nuevos regímenes inhibitorios de la intromisión, a mecanismos de reciprocidad condicionada en el intercambio de información y a la implementación de nueva tecnologías que reduzcan la intromisión perversa?.


Estas respuestas las deben dar los Estados afectados (todos o casi todos). Pero al hacerlo debe tenerse en cuenta que ello sólo desacelerará el espionaje interestatal. Pero éste puede no ser el caso del espionaje industrial, ni del comercial ni del financiero que practican las entidades públicas y privadas. Menos cuando la revolución de la informática continúa a pasos cada veces más veloces y sustantivos.


Especialmente si quien domina la revolución IT, aunque de manera decreciente, sigue siendo Estados Unidos desde que el Departamento de Defensa contribuyó a sembrar las semillas del internet en la década de los 60 del siglo pasado; y en momentos en, como en el pasado, las empresas de ese origen son las que ejercen una suerte de oligopolio sobre las comunicaciones mundiales.


Sin embargo, como la expansión de la red (el world wide web) depende también de sus usuarios y consumidores, éstos tienen un cierto poder de negociación frente a los productores de esa tecnología. Muchos de ellos, por lo demás, han desarrollado el conocimiento necesario para posicionarse en el medio fortaleciendo su capacidad negociadora. Esta última evolución impide que la situación planteada sea una simple repetición del conflicto Norte-Sur del siglo pasado en el ámbito de la tecnología de la comunicación.


Pero ¿en qué ámbito podría ejercerse esa posición negociadora? Quizás el más evidente sea un régimen de gobierno del internet que sustituya las prácticas existentes en el marco de la ONU. Contexto.org opinó al respecto en junio pasado (ver “La necesidad de regular multilateralmente y mejorar el uso, la gestión del internet y otras innovaciones de las comunicaciones contemporáneas”) . Nosotros propusimos esa alternativa antes de que Brasil reaccionara oficialmente frente a la evidencia.


Esas negociaciones tendrían que ser de carácter multilateral no convencional entre Estados, usuarios y empresas y quizás de manera no simultánea. Una conjunción de normas de política y relaciones exteriores debería llevarse a cabo teniendo en cuenta que la materia, siendo de especial preocupación para los Estados, involucra también a productores privados, personal contratado por las empresas dominantes (los Snowden) y consumidores (que son objetos principalísimos de observación).


Si ésta es la naturaleza del problema, el hecho de que la Sra. Merkel haya sido espiada y de que Alemania logre promesas de que no lo será en el futuro no resuelve en absoluto el control de la información de los privados. (cuyos derechos deben ser protegidos por los gobiernos).


Estas son algunas las consecuencias perniciosas del denominado empoderamiento tecnológico (en realidad, una nueva modo de consumo y producción) y de la persistencia de un núcleo de Estados y empresas que controlan el sistema de referencia. Es hora de descentralizarlo.


4 visualizaciones

Entradas Recientes

Ver todo

El Riesgo Político en América Latina

El año termina y el 2014 empieza en América Latina consolidando la práctica electoral como mecanismo democrático...

Logo Contexto.png
Header.png
bottom of page