La publicación por Wikileaks de documentos reservados del Estado norteamericano y la asociación para lograr la mayor difusión con un grupo de los principales periódicos del mundo es un acto de espionaje electrónico cuya ilegalidad ha sido colectivamente legitimada. A esta confrontación entre una versión disfrazada de interés público y de un interés nacional vulnerado se ha sumado la incapacidad de la primera potencia para controlar el ataque informático. En este escenario de excesos privados, debilidades públicas y preguntas irresueltas no extraña la interpretación parcial de los hechos por las denominadas teorías de la conspiración.
Si el extraordinario acto de espionaje fue increíblemente realizado por un oficial de bajísima graduación en un lugar remoto del desierto iraquí, la publicación por Wikileaks y el efecto multiplicador logrado por la prensa de mayor renombre no resta un ápice a la gravedad al hecho original.
Éste muestra una gravísima vulnerabilidad del flujo de información dentro de la burocracia norteamericana, incrementa la mala imagen de sus servicios de inteligencia, descoloca la capacidad de interlocución de los diplomáticos del Departamento de Estado, degrada la percepción de eficiencia del Departamento de Defensa y, por tanto, disminuye la credibilidad operativa de sus funcionarios. El hecho pone en guardia, además, a todos los servicios diplomáticos y, en general, a los encargados del manejo de la información de los Estados.
En la primera potencia el problema puede ser mayor de lo que se cree porque parece sistémico. Al respecto no debe olvidarse que Estados Unidos se involucró no hace mucho en una costosísima guerra con el apoyo de una amplia alianza ad hoc sobre la base de información equivocada proporcionada por los servicios de inteligencia norteamericanos. Aunque el hecho no es nuevo (la historia no es escasa en hechos bélicos surgidas de pretextos, desinformación o información mal leída), el aludido acá (la invasión de Irak en el 2003) fue particular porque la mala inteligencia llevó físicamente al conjunto del Ejecutivo norteamericano a mostrar los “hechos” ante el Conesjo de Seguridad de la ONU para reclamar la acción colectiva en base al error (la armas de destrucción masiva que nunca fueron halladas).
Sobre esa base (y las dudas de la Agencia Internacional de Energía Atómica que luego devino en OIEA) un gran número de Estados acompañaron a la primera potencia en la invasión de Irak mientras que ésta se vio confrontada por otros aliados (Francia, por ejemplo) en base al sustento jurídico de la acción bélica. Así la guerra dividió a los aliados de la OTAN (entre los de la “vieja” y la “nueva Europa) por su fundamento jurídico antes que por los “hechos”. A pesar de la incertidumbre sobre los mismos, los “hechos” denunciados por Estados Unidos (y señalados en anexos de las resoluciones de la ONU) no fueron desmentidos hasta que se hizo evidente su inexistencia.
Esta falla de los sistemas de inteligencia norteamericanos se produjo luego de que sus diversas agencias procedieran a una reorganización, luego del 11 de setiembre del 2001, en cuyo proceso destacó el proceso de centralización de una burocracia con tendencia a la dispersión. Hoy, probablemente siguiendo la nueva tendencia, el flujo de información de los Departamentos de Defensa y de Estado fue consolidada en alguna medida. Ello debía generar ganancias de eficiencia que, entre otros factores, dependían del control del flujo correspondiente.
Es este último el que ha fallado en el desierto iraquí de una manera escandalosa permitiendo que “un” soldado sin lealtad consistente ni preparación adecuada pudiera descargar la información a la que tuvo pleno e incontrolado acceso para contactarse luego con una entidad privada dedicada abiertamente al espionaje indiscriminado como es Wikileaks.
Los resultados del descrédito circunstancial en la primera potencia están a la vista. Mientras tanto nadie, que no sea el cabo Manning, ha sido públicamente responsabilizado en Estados Unidos ni las autoridades correspondientes han brindado seguridades de que la falla estructural que permitió la filtración ha sido satisfactoriamente corregida. Al respecto sólo sabemos que dichas autoridades seguirán confiando para las tareas del caso en personal “junior”.
Esta falta de reacción rápida norteamericana en una situación de crisis de inteligencia es lamentablemente coincidente con el bajo nivel y el tipo de información que hoy se propala por la gran prensa. En efecto, a nadie escapa que si el flujo de los departamentos de Defensa y de Estado se había consolidado, es sólo la información del Departamento de Estado la que se está publicando. Y también es evidente que ésta no revela ningún “secreto” o actividad extraordinaria realizada por los diplomáticos norteamericanos.
En efecto, lo que se ha mostrado hasta hoy muestra sólo que estos diplomáticos cumplen con su obligación de informar como lo hacen todos los diplomáticos y que su actividad es más bien benigna. Si en función de ello el Departamento de Estado puede, dentro de las circunstancias y quizás sólo por el momento, respirar con tranquilidad, los “teóricos de la conspiración” (es decir, no pocos analistas) probablemente concluyan, de manera no irracional, que el establishment norteamericano de política exterior (que no se limita al Departamento de Estado) podría está enviando una señal. Y que ésta pudiera ser el anuncio de una nueva forma de ejercer el poder: lo que muchos Estados no desean oir de los funcionarios norteamericanos lo están escuchando ahora a través de Wikileaks y de la gran prensa.
En otras palabras, si Estados Unidos ha sido objeto de un ataque cibernético desde adentro, los efectos del mismo podrían estar derivando o siendo orientados de una manera que produce advertencias singulares en medio del marasmo colectivo. Así por ejemplo, Estados Unidos podría estar intensificando su expresión de preocupación por el efecto corruptor del narcotráfico en el Perú, por el manejo irresponsable de armas por Bolivia (los “misiles” chinos) o por la disposición venezolana a usar la fuerza militar en apoyo del régimen de Castro.
La respuesta más evidente a esta interpretación es el gran costo de la supuesta contramedida para la reputación diplomática norteamericana expresado en malestar de las contrapartes (que debe ser atenuado mediante explicaciones personales por el Departamento de Estado) y la pérdida de interlocución por los diplomáticos de ese origen.
De otro lado, la existencia tolerada y legalmente protegida de Wikileaks muestra que la revolución informática y de las telecomunicaciones, a las que se atribuye la gestación de la era de globalización en la que vivimos, muestra que la definición de interés público ha evolucionado en contra del interés nacional. Este es un hecho que la realidad evidencia y que ha sido rápidamente esgrimido por la prensa sin que el Estado afectado haya tenido mayor respuesta. Como es evidente, ello no es conveniente para una buena relación entre el “Estado” y la “sociedad civil” ni, por tanto, para la seguridad nacional. Este peligro no está siendo atajado por las autoridades norteamericanas.
En efecto, hasta hace una década una organización como Wikileaks habría sido objeto de todo tipo de resguardos públicos políticos. Hoy en cambio, esta entidad ha devenido en estandarte de la libertad de expresión y espejo de la pasividad del Attorney General norteamericano (un procurador que al mismo tiempo es ministro de Justicia) en la protección de lo que pertenece a la soberanía del Estado (en este caso, los documentación oficial publicada contra la voluntad del Estado cuya utilidad es distinta a la documentación desclasificada por ese Estado).
La sorpresa que genera esa pasividad es aún mayor porque en los documento de Wikileaks no hay evidencia de delito cometido por alguna autoridad del Estado (caso eventualmente distinto al de Watergate, por ejemplo) y porque los gobiernos circunstancialmente afectados por la información publicada no han tomado medida de resguardo legal alguno contra Wikileaks ni contra la prensa que propaga la información dañina (en el caso del Perú, apenas ha habido una calificación desacreditante por las instancias oficiales que han calificado a los documentos publicados por Wikileaks de “chismorreo”).
Ello revela que, en efecto, el concepto de interés público ha ganado sitio al del interés nacional y, por tanto, los defensores de aquél, han ganado poder (que, a la vista de la gran concertación de medios, es inmenso y trasnacional). Si ello es así, estamos asistiendo a una acelerada redefinición de principios y valores sociales y estatales que terminarán reconceptualizando o, por lo menos, limitando, la noción de interés nacional como producto de la denominada “sociedad de la información” y de sus agentes.
Ello, a su vez, parece consecuencia de un mal entendimiento de las implicancias del liberalismo en beneficio de la anarquía. Si el liberalismo es el reino del individuo, ese dominio se inscribe en una serie de derechos y obligaciones particulares, institucionales y sociales. Este es el dominio de Occidente. La anarquía, en cambio, margina de la centralidad del individuo el contrato social y sus responsabilidades elementales.
Además de la proliferación tecnológica quizás nada haya hecho más por confundir ambos conceptos que la desinformada y desinformante propaganda norteamericana en torno a un neologismo: el “empoderamiento” del individuo que atrae sobre éste todos los derechos y el ejercicio del poder consecuente sin la indispensable conciencia de las obligaciones que esos derechos llevan consigo. Los hackers anarquistas y otros movimientos “alternativos” son la mejor expresión contemporánea de la aplicación de ese concepto que fomenta la fragmentación social.
Así ya no sólo Wikileaks sino el soldado Manning, sintiéndose “empoderados” se han sentido también impunes y han actuado en consecuencia mientras el Estado se paraliza frente a este torbellino informático. La confluencia de estos dos actores desorientados puede calificar una de las variantes de la “guerra informática” cuyas probabilidades van creciendo con el siglo.
Si esto constituye un peligro para las sociedades más avanzadas tecnológicamente, la amenaza allí son los agentes que dominan la tecnología al margen de la ley, sean estos públicos o privados, y la permisividad legal de los Estados donde actúan. En cambio, en los países menos desarrollados tecnológicamente, la amenaza proviene de la debilidad institucional y tecnológica del Estado que podrá ser más fácilmente atacado por hackers con un menor dominio de los medios cibernéticos.
Ello pone a prueba a nuestras instituciones de seguridad que, frente al alto costo de avanzar en el desarrollo tecnológico (en el que, sin embargo, no deben desfallecer), eventualmente tendrán que repensar viejos procedimientos de comunicación para proteger su información y otros activos.
En los dos casos, los de los países tecnológicamente avanzados y en los atrasados, es necesario fortalecer el interés nacional frente al embate arbitrario del interés público si el primero implica el debilitamiento pernicioso del Estado y el segundo supone sólo el avance del individuo en función de sus derechos al tiempo que éste desprecia sus obligaciones.
Kommentare