Por Mariano Canal
Edward Snowden tiene 29 años, es especialista en seguridad informática y desde hace una semana está oculto, se cree, en algún lugar de Hong Kong con todos los servicios de inteligencia de los Estados Unidos tras sus pasos. Fue hace una semana, justamente, que Snowden filtró a los diarios The Guardian y The Washington Post documentos secretos que revelaban el funcionamiento de programas de la NSA (National Security Agency) dedicados a recolectar datos privados de las comunicaciones vía internet de los usuarios de nueve de las más grandes empresas de Silicon Valley. Snowden trabajaba para Booz Allen Hamilton, una empresa de consultoría en seguridad contratada por la NSA para tercerizar parte de sus operaciones de vigilancia de datos, una práctica usual desde que el lanzamiento de la “guerra contra el terrorismo” en el post 11 de septiembre agigantó exponencialmente los recursos dedicados a las burocracias de inteligencia. Las filtración de Snowden revela, básicamente, que buena parte del flujo de las comunicaciones que todo el tiempo intercambiamos mediante internet (mails, chats, videos, notificaciones y publicaciones en cualquier clase de sitios) está bajo el monitoreo de la NSA y es, además, proporcionada voluntariamente por los grandes jugadores de la industria de la información. En el panorama cada vez más cuestionado de las prácticas de espionaje del gobierno de Obama, estas revelaciones se suman al comienzo del juicio a Bradley Manning, el soldado que en 2010 fue la fuente principal de los documentos clasificados publicados por Wikileaks y ahora puede recibir una condena de por vida por revelar secretos de estado. La coincidencia de eventos puede funcionar como posibilidad para mirar de cerca – un rasguño en el telón de los secretos – la larga guerra lanzada por los EE. UU. una década atrás. Una guerra que crecientemente se libra en los intersticios de la intimidad.
Edward Snowden entrevistado por The Guardian
El prisma
Antes de perderse entre las calles de Kowloon, Snowden sacó a la luz la existencia de un programa de la NSA conocido internamente como PRISM. El programa permite la recolección de millones de datos de los usuarios de cualquier lugar del mundo que estén almacenados en los servidores de nueve grandes compañías tecnológicas (Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, AOL, Skype y Apple, en el orden cronológico del inicio de su “cooperación” con la NSA). Los análisis derivados de esos datos conforman buena parte de los informes de alto nivel que produce la NSA como insumo para las operaciones de vigilancia y desactivación de posibles amenazas terroristas. Un dato para dimensionar la importancia de PRISM como herramienta de la “comunidad de inteligencia” americana: tan solo en 2012, en los informes diarios para el presidente (que resumen las cuestiones que las agencias de espionaje consideran más importantes) PRISM es mencionado como fuente principal en 1477 ocasiones.
Por supuesto, aún después de la histeria colectiva que siguió al ataque del 11/9, aún después de la aprobación de la Patriot Act que extendió las prerrogativas de las fuerzas de seguridad para operar con menores limitaciones legales, el espionaje interno continúa prohibido formalmente en Estados Unidos. Incluso un programa secreto como PRISM, según los funcionarios que salieron a hablar después del escándalo, está amparado por la supervisión del Congreso y del tribunal federal dedicado a controlar las acciones de las agencias de inteligencia del gobierno. El detalle es que ese tribunal federal y esa comisión del Congreso también están rodeados por el secreto, lo que coloca a toda la cuestión en una especie de mise en abime de la clandestinidad, un juego de espejos oscuros sobre el que cae un poco de luz, ahora, gracias a la decisión individual de un empleado de baja categoría profundamente atormentado por los dilemas morales que cruzan vigilancia y privacidad, seguridad nacional y derechos civiles.
PRISM representa un cambio de escala en las operaciones de espionaje. Ya no hablamos de pinchar teléfonos o interceptar comunicaciones privadas de individuos indentificados por una orden judicial, sino de la recolección masiva de millones de datos de cualquier usuario de internet en cualquier lugar del mundo que atraviesen los servidores instalados en territorio americano de alguno de esos nueve gigantes de la web. Según The Guardian, tan solo en el mes de marzo de este año la NSA obtuvo 97 mil millones de datos electrónicos para ser luego analizados en busca de potenciales amenazas a la seguridad nacional. Ese flujo enorme de información se sustenta en el diseño material de la web: el grueso de los datos que se intercambian globalmente en internet pasa por servidores norteamericanos, ya que la información tiende a buscar el camino más económico para llegar a destino, aun cuando no sea el recorrido geográficamente más inmediato. Así, en las gigantescas instalaciones de Google o Facebook o Yahoo, se almacenan los datos privados de usuarios de cualquier lugar del mundo, americanos o no. Esa materia prima a granel, formada por mails, videos, historiales de conexión, chats o cualquier movimiento que deje algún tipo de registro (internet, es, entre otras, cosas una inmensa máquina registradora, un archivo desmesurado y minucioso de nuestro paso por la vida digital) es luego pasada por el tamiz por agentes de inteligencia como Snowden, que buscan conexiones sospechosas, filtran indicios de comunicaciones criptoterroristas, o descartan elementos inofensivos: un mail de amor no correspondido enviado tarde a la medianoche, un comment en un blog inactivo hace tiempo, un chat al que ninguno de los participantes le dio demasiada importancia.
Una de las dispositivas filtradas por Snowden que explican el funcionamiento de PRISM
No seas malo
Unos días antes de las revelaciones de Snowden, Julian Assange reseñaba en una columna del New York Times el libro The New Digital Age escrito en colaboración por Eric Schmidt, ex CEO de Google y Jared Cohen, director de Google Ideas y ex asesor del Departamento de Estado durante Condoleezza Rice y Hillary Clinton. Assange calificaba al libro como un documento que refleja la creciente confluencia de intereses entre las grandes empresas de la web y los objetivos del gobierno americano. La siguiente fase de la larga guerra contra el terrorismo sería el ciberterrorismo y en ese terreno las empresas líderes en el mundo de la circulación de información se vuelven no solo aliadas esenciales, sino más bien parte misma de los proyectos que redefinen las relaciones entre la tecnología, el control y la privacidad. No es necesario entregarse a la paranoia para que resulte claro que empresas como Google se posicionan a sí mismas como agentes de visiones geopolíticas, ofreciendo su capacidad para leer las tendencias que adoptan los consumos globales e interviniendo sobre ellos a partir los productos y dispositivos que lanzan al mercado. Del “Don’t be evil” californiano y sonriente que sirvió como lema a Google en sus inicios a la participación (negada oficialmente por la empresa) en programas secretos como PRISM está el camino de ascenso de Google y otras empresas al corazón del poder americano, una confluencia entre el sector más dinámico de la economía y eso que en los años sesenta se nombraba como el “complejo militar – industrial”. Es la carga del geek blanco, como dice Assange, la versión contemporánea, digital, del poema de Kipling que instaba a llevar a los lugares más peligrosos y atrasados del mundo el mensaje del progreso. Liberación y control a veces son demasiado difíciles de escindir. Los smartphones vitales en las primaveras árabes (esas revueltas fáciles de encender y difíciles de apagar) o las redes sociales que todo el tiempo funcionan radiografiando los estados de la imaginación colectiva forman parte también de una centralización inédita de la información de cuyos potenciales usos desconocemos.
Pero, vale la pregunta: ¿queremos conocer verdaderamente los riesgos a los que están expuestos los mensajes que intercambiamos a diario en internet? ¿No sería mejor obviar esos detalles que condicionarían nuestra conducta en la red? Después de todo no estamos hablando solamente de comunicaciones privadas entre dos personas, internet es el lugar donde construimos un personaje público abierto a las miradas de los demás. Fotografías familiares, posts con opiniones personales, interacciones con otros usuarios, espacios donde datos privados son exhibidos abiertamente, parte de la lógica de las redes sociales. Cuando los periodistas le preguntaron a Snowden por qué había decidido hacer públicos los documentos de la NSA contestó que no soportaba la idea de vivir en un mundo donde todo lo que dijera e hiciera quedara registrado. Tal vez ya estamos en ese mundo, y no solo por la vigilancia que gobiernos como el americano ejercen sobre las comunicaciones digitales, sino porque la misma idea de intimidad se ha transformado irreversiblemente en los años que van de este siglo. Winston Smith en 1984 (una novela que cada vez más frecuentemente vuelve a encantar la imaginación pública) se escondía en el único rincón de su habitación que la cámara de vigilancia del partido no podía captar para escribir su diario. Conocía la presencia del panóptico y ocultarse de su mirada equivalía a ganar un instante de libertad personal. Por el contrario, el escenario actual se caracteriza por la tendencia a mostrar y compartir cada vez más información y no a reducir la exposición. Los límites de la privacidad se difuman continuamente, y lo que pensamos íntimo queda al alcance de la mirada de individuos, gobiernos, empresas. Por primera vez en la historia vivimos sumergidos plenamente en la ilusión de la transparencia. Es un viejo sueño de filósofos y políticos: un estado donde todo sea visible, donde toda acción deje una marca registrable, donde la sustracción a la mirada ajena se vuelva un imposible que garantice la adecuación a las normas de convivencia consensuadas. Y no es una utopía totalitaria. No, al menos, únicamente. También la tradición liberal soñó con una sociedad que funcionara como una casa de cristal. «Si tenés algo que que no querés que se sepa, lo mejor, en primer lugar, sería no ponerlo en internet», dijo hace un par de años Eric Schmidt, el entonces CEO de Google. Escribimos, fotografiamos, filmamos y comentamos nuestras vidas y las de los otros. Como en las ciudades del siglo veinte (esa promesa moderna), nos escondemos y nos mostramos en esos espacios. Todo está a la vista, todo deja un rastro. Anhelamos la mirada aprobadora de los demás con la misma fuerza con que deseamos preservar nuestro anonimato, aunque tal vez hayamos entrado en una época en que ambos términos de la ecuación tengan que ser redefinidos. Una época en que las viejas palabras y valores ya mo signifiquen lo mismo.
Partes de la guerra
Snowden y Manning comparten elementos biográficos que los asemejan: jóvenes que crecieron en el clima paranoide y guerrero posterior al 11 de septiembre, ingresaron al ejército o a los servicios de seguridad sin tener demasiado claro que esa fuera su vocación definitiva pero impulsados por cierta ingenuidad en la creencia en el destino manifiesto de Estados Unidos y su misión liberadora para los pueblos oprimidos. En seguida, al conocer de primera mano la realidad de la guerra en la que estaban involucrados ambos se vuelven crecientemente frustrados y desencantados. Un ciclo de dilemas morales y desengaños que termina con la decisión de filtrar documentos secretos, con el convencimiento de que el enemigo más peligroso para las libertades civiles y la democracia está en casa.
Snowden y Manning eran, en último término, reclutas. Reclutas de distintas guerras, o, mejor, de diferentes frentes de la misma guerra. De los primeros en la línea de batalla, de los más invisibles y más reemplazables, como todos los reclutas de todas las guerras. Los eslabones débiles de una cadena enorme conformada por miles de agentes que integran los aparatos de inteligencia y seguridad americanos que desde los ataques de 2001 han visto sus presupuestos y sus planteles de personal agrandados como nunca antes. Hombres jóvenes enojados y frustrados con acceso a información sensible, inmersos en una maquinaria en la que son solamente un par de peones más, pero a la que pueden desestabilizar tomando la decisión de sacar a la luz pública lo que los gobiernos quieren mantener en secreto.
Las filtraciones de ambos leakers, además, pueden ser leídas como narraciones de guerra: los leaks de Manning son un fresco de las guerras de Irak y Afganistán, de la acción gigantesca, torpe y desmesurada que Washington desplegó después de la conmoción de los ataques del 11 de septiembre, partes de guerra de un mundo habitado por gente como Saddam Hussein , Donald Rumsfeld o Tony Blair (y por George W. Bush y Osama Bin Laden, claro, esos dos gemelos malvados), esos secretos revelados iluminaban un escenario repleto de “daños colaterales”, de bombardeos sobre población civil, de caos de una tierra arrasada y devuelta a la edad de piedra; las revelaciones de Snowden dibujan, en cambio, los paisajes de la guerra contra el terrorismo llevada adelante desde las trincheras de los servicios de inteligencia, un terreno hecho de boxes ocupados en gran proporción por analistas de inteligencia de veintipico de años que ganan salarios intermedios y tienen una leve capacitación en cuestiones de seguridad nacional, empleados muchas veces, a su vez, de empresas contratistas que venden servicios de consultoría al sistema de defensa norteamericano. El mundo que iluminó las filtraciones de Manning a Wikileaks es una película de guerra, el que nos muestra por la rendija Snowden es una de espías. Una de espías que sucede en oficinas impersonales, entre empleados de rango bajo asignados a una terminal de computadora por la que corre, todo el tiempo, un programa que vigila los datos privados que cientos de millones de personas intercambian vía internet. Si Manning nos dejó ver la guerra realmente existente que se libraba en Bagdad o Kabul, Snowden nos muestra la guerra silenciosa y paranoica que se lleva a cabo en el campo de batalla de la información, en el monitoreo constante de datos privados con los que se pretende anticipar las acciones del siempre esquivo y ubicuo terrorismo global.
«Collateral Murder». Registro del ejército americano filtrado por Manning a Wikileaks
Dice Martin Amis en uno de los ensayos de su libro El segundo avión: “El 11 de septiembre causó un derrumbe moral, planetario; y redujo la distancia entre la realidad y el delirio.” Las revelaciones de Edward Snowden o los wikileaks filtrados por Bradley Manning iluminan el terreno crepuscular de la guerra que vivimos. Sabemos que la guerra siempre es una fuerza productiva poderosa, ensaya tecnologías y formas de organización que luego se aplican en la paz. Es por eso mismo que estos secretos revelados nos hablan también del mundo por venir.