Cibergeopolítica: Una disciplina emergente y el caso de la India
En tiempos recientes, escuchamos noticias sobre el papel creciente del ciberespacio como herramienta política o dominio, donde la confrontación tiene lugar entre varias organizaciones políticas, países, e incluso alianzas de Estados. El caso de Edward Snowden es indicativo de la manera en que se ha vuelto importante la comunicación por internet y la interdependencia del entorno social con la política, la economía y el sector militar, y que afecta tanto a la agenda actual como a la planificación estratégica de los líderes de las mayores potencias mundiales.
Si bien la geopolítica ya desarrolló un sistema científico y unas definiciones que son usadas por políticos, expertos y eruditos; el ciberespacio en cierto sentido es una “terra incognita”, y hay una lucha activa para la dominación de este espacio. Las posiciones de los diferentes Estados sobre la regulación del dominio de internet son extremadamente importantes en esta confrontación. Una dicotomía en este campo repite literalmente la fractura mega-civilizacional que discurre a través de los países y de los pueblos que pertenecen a las potencias del Mar o de la Tierra. Los EEUU, los países de la Unión Europea, y sus satélites, están a favor del libre servicio de internet, lo cual es obviamente hipócrita (a causa de las manipulaciones ocultas con las redes sociales, el programa PRISM[1] y otros), mientras que Rusia, Irán, China, India y otros Estados demandan que internet sea un espacio soberano bajo la jurisdicción del Derecho Internacional, concretamente, de la Unión Internacional de Telecomunicaciones bajo Naciones Unidas. La cumbre sobre el ciberespacio celebrada en diciembre de 2012 en Dubái, mostró las exacerbadas contradicciones de las telecomunicaciones internacionales cuando los Estados Unidos rechazaron firmar el nuevo tratado que regula el derecho de todos los Estados para dedicarse a la gestión de internet. Esta separación encaja claramente en el esquema de Carl Schmitt, el cual, es un indicador fiable de las categorías políticamente duales de amigo o enemigo. Estas categorías no son morales, sino técnicas; son rasgos que se manifestaron en las posiciones sobre la visión del funcionamiento del espacio de internet.
La geografía del ciberespacio
Primero, necesitamos definir el término ciberespacio. Los investigadores atribuyeron la autoría de esta palabra al escritor de ciencia ficción William Gibson, que la usó en la historia “Burning Chrome”, publicada en 1982, y dos años después, desarrolló este tema en su famosa novela ciberpunk “Neuromancer”, donde el autor describió el ciberespacio como una “alucinación consensual”[2]. El ciberespacio tiene una diferencia significativa respecto de la tierra, el mar, el aire y el cosmos: El ciberespacio no fue creado por la naturaleza, sino que es un constructo artificial cuyos componentes pueden cambiar con el paso del tiempo. Diferentes países tienen su propia definición de ciberespacio. En los EEUU, en el estudio de 2003 titulado “La estrategia nacional para asegurar el Ciberespacio”, se declaró que:
“Las infraestructuras críticas de nuestra nación se componen de instituciones públicas y privadas en los sectores de agricultura, alimentación, agua, salud pública, servicios de emergencia, gobierno, base industrial de defensa, información y telecomunicaciones, energía, transportes, banca y finanzas, materiales químicos y peligrosos, y correos y transportes marítimos. El ciberespacio es su sistema nervioso – el sistema de control de nuestro país. El ciberespacio se compone de cientos de miles de interconexiones entre computadoras, servidores, enrutadores, conmutadores, y cables de fibra óptica, que permiten el funcionamiento de nuestras infraestructuras críticas. Así, el funcionamiento saludable del ciberespacio es esencial para nuestra economía y nuestra seguridad nacional”[3].
En el “Manual del marco de la ciber-seguridad nacional”, publicado por la OTAN en 2012, podemos leer que “el ciberespacio es mucho más que internet, no sólo incluye el hardware, software y los sistemas de información, sino también a la gente y las interacciones sociales dentro de estas redes”[4].
A partir de aquí, está claro que el ciberespacio se relaciona directamente con la geografía real, la cual, junto con la política (o gobernanza del poder), es un elemento clave en la ciencia de la geopolítica.
En primer lugar, todas las rutas de comunicación y nodos de servidores técnicos, que son una parte esencial del internet, están ubicados geográficamente. En segundo lugar, los ciber-dominios tienen una identidad nacional en sentido de zonas de dominio, control Estatal, y lenguaje empleado. En tercer lugar, el ciberespacio enfatiza la geografía física de un modo especial: Sensores de diferentes servicios, aparatos de navegación, artilugios técnicos, y dispositivos móviles, materializan un mapa interactivo de los flujos entrecruzados de información, tecnología y personas.
El ciberespacio fija y homogeniza el espacio físico de una forma particular – así, la globalización, con la ayuda de la tecnología GPS y otras herramientas, impregna los lugares más recónditos del planeta.
De este modo, las tecnologías digitales reconfiguraron la experiencia del mapeo en algo completamente diferente de lo que Bruno Latour y sus colegas denominaron como “la plataforma de navegación” (“the navigation platform”), caracterizada por la presencia de:
-
Bancos de datos.
-
Alguna interfaz para el manejo de datos, esto es, cálculo, tratamiento y recuperación.
-
Una consola para la interconexión mutua entre usuarios.
- Muchas salidas diferentes adaptadas a una gran variedad de usos – siendo una de las salidas la impresión de documentos[5].
Se revisa el papel tradicional del mapa, hay varias escuelas emergentes asociadas con la descripción de las relaciones políticas e institucionales del mapeo, el mapa se torna basado en el rendimiento, y se entiende como algo que ha emergido a través de un conjunto diverso de prácticas.
El mapeado del espacio de internet se convierte en una prioridad para una serie de centros de investigación y universidades. Hay bastante en cantidades limitadas, pero cada año tenemos más y más publicaciones especializadas, trabajos de departamentos de gobierno, instituciones eruditas, y divisiones en varios “think tanks” (laboratorios de pensamiento) que han estado monitorizando el ciberespacio y anotando sus cambios – sea el surgimiento de nuevos nodos técnicos, el tema de nuevas leyes, o las actividades criminales en la red.
Basado en lo anterior, vemos que el ciberespacio no es uniforme y que tiene varios niveles. David Clark ha propuesto un modelo en el cual hay cuatro niveles de ciberespacio. De arriba abajo en orden de importancia:
-
La gente que participa en la ciber-experiencia – quienes comunican, trabajan con información, toman decisiones, y llevan a cabo planes, y quienes transforman la naturaleza del ciberespacio mediante el trabajo con sus servicios de componentes y capacidades.
-
La información que está almacenada, transmitida y transformada en el ciberespacio.
-
Los cimientos lógicos que preparan los servicios y sostienen la plataforma natural del ciberespacio.
- Los fundamentos físicos que sustentan los elementos lógicos[6].
De hecho, el estrato de la gente (social) incluye al gobierno, al sector privado, y a actores de la sociedad civil, así como a los sujetos de la comunidad técnica. No obstante, todos ellos comparten los rasgos de la gente en el “mundo real” (fuera del ciberespacio), donde pueden ser identificados en última instancia por sus códigos únicos de ADN, de ese modo haciendo mucho más difícil la atribución de la red (dentro del ciberespacio). En contraste con el “mundo carnal”, la gente en el ciberespacio facilita la creación de múltiples identidades para el usuario, dando como resultado que una personalidad virtual puede tener múltiples usuarios humanos (por ejemplo, la misma cuenta de la oficina en línea del periódico “The New York Times” es usada por diferentes empleados). Esto no sólo es importante en términos de seguridad o protección derechos de reproducción (copyright), sino que también suscita preguntas interesantes sobre cómo el ciber-mundo está afectando al mundo real[7].
Además, la terminología usada anteriormente en la cibernética, también es adecuada para la geopolítica del ciberespacio. Hasta ahora, se decidió hablar solamente de dos tipos de cibernética: De primer y de segundo orden. Si la cibernética de primer orden ha sido asociada con los sistemas observados, entonces la cibernética de segundo orden es la observación real de los sistemas[8].
Esta indicación muestra una alta naturaleza organizativa de una nueva ola de cibernética, aunque algunas definiciones son bastante reminiscentes de la teoría geopolítica y de las disciplinas sobre el poder.
La gobernanza de internet
Si hablamos del ciberespacio como actividad política, hay dos modelos principales relacionados con ésta nueva área de la actividad humana por el momento. El primer modelo es el gobierno electrónico (e-government). Este término debería entenderse como la implementación de servicios especiales que facilitan las relaciones entre las autoridades y los ciudadanos, y proporcionan diferentes servicios tales como pagos electrónicos, recepciones virtuales, y procesamiento de consultas a través de accesos remotos. Todas estas acciones están designadas para facilitar y simplificar las vidas de los contribuyentes en el país donde prevalece el uso de las tecnologías de comunicación postmodernas.
El segundo modelo es el uso del ciberespacio como un medio y una herramienta para la difusión de ciertas culturas políticas. Altamente significativos a este respecto son los esfuerzos realizados por los EEUU, donde el gobierno usa internet como un nuevo medio para alcanzar sus objetivos. Esto se promueve no solamente por el sector civil, sino también mediante diferentes organizaciones de seguridad y agencias especiales.
En 2011, se conoció que el Ejército de los EEUU lanzó un programa asociado a la manipulación de las redes sociales. Según señaló el periódico británico “The Guardian”: “El descubrimiento de que el Ejército de los EEUU está desarrollando falsas personalidades en línea –conocidas por los usuarios de los medios sociales como ‘marionetas de calcetín’– podrían incentivar también a otros gobiernos, compañías privadas y organizaciones no-gubernamentales a hacer lo mismo. El comandante Bill Speaks, portavoz del CENTCOM[9] dijo: “La tecnología sustenta las actividades clasificadas de blogueo en sitios web de lenguas extranjeras para permitir al CENTCOM contrarrestar a violentos extremistas y propaganda enemiga fuera de los EEUU”[10].
A finales de 2011, la Casa Blanca anunció la creación de una embajada virtual en Irán para “fortalecer lazos con el pueblo iraní”[11]: http://iran.usembassy.gob/. Es significativo que al mismo tiempo, el Congreso de los EEUU haya tomado varias medidas para facilitar lazos con funcionarios iraníes y aflojar la imposición de sanciones que están dañando la economía iraní. Antes de eso, los Estados Unidos habían abierto un consulado virtual para Gaza[12].
En realidad, hay varios términos usados por el gobierno de los EEUU con que designar a los modos innovadores para influir en una sociedad extranjera a través de internet: Diplomacia digital, diplomacia de internet, diplomacia de Twitter, diplomacia pública y web 2.0. El término más común en el poder establecido de los Estados Unidos dedicado a los temas de política exterior y a determinar la influencia sobre otros países, es el último.
La tecnología de la Web 2.0 dio rienda suelta a la interacción de activistas políticos mediante las tecnologías de internet (y fue efectiva durante las protestas masivas en Túnez y Egipto), así como también sirvió para la coordinación y la auto-organización de varios grupos de oposición política en Rusia.
Las amenazas del ciberespacio
Como podemos ver, el ciberespacio no es una utopía, como habían reivindicado los primeros escritores de ciencia ficción. Este es un nuevo dominio de la actividad humana, donde hay limitaciones, desastres, epidemias, y defectos, aunque éstos no afectan directamente a la vida de las personas – todo depende de la elección individual. Si alguien se deja llevar de tal manera por los videojuegos de ordenador que éstos le vuelvan incapaz de percibir adecuadamente la realidad, ¿esto no convierte el flagelo del ciberespacio en el equivalente virtual de una adicción a las drogas en el mundo real?[13]
La ciber-dependencia se conecta no sólo con el deber profesional o el entretenimiento; es la misma naturaleza de internet. El filósofo estadounidense contemporáneo del anarco-primitivismo, John Zerzan, por ejemplo, apuntó que la psique humana, tras haber usado internet al menos una vez, está sujeto a consecuencias irreversibles[14].
El mismo concepto puede aplicarse a la “enfermedad” en este “mundo”. En 1983, Fred Cohen desarrolló deliberadamente un programa que puede infectar a otros programas para modificarlos y que así desarrollen sus posibles copias evolutivas, como apuntó en su disertación. Basado en una analogía biológica, denominó a este nuevo programa como “virus”.
El término “gusano”, fue acuñado por John Brunner en su novela “Shockwave Ride”, publicada en 1975. Mientras que los virus sólo son un programa (o archivo) infectado del ordenador, los gusanos “avanzan cual caracol” y se copian a sí mismos entre sistemas. Usando la vulnerabilidad de las computadoras, conocidas como las puertas traseras (back door), los gusanos se propagan sin la ayuda de usuarios desconsiderados. En 1988, el gusano de Morris penetró e infectó en torno a 60.000 terminales de la naciente red Arpanet, que era el prototipo del actual internet. El mismo Robert Morris, creador del gusano, fue la primera persona procesada y encarcelada de acuerdo con la ley de abuso y fraude por ordenador de 1986[15].
Si tomamos medidas de cuarentena contra los peligrosos desastres en el mundo físico e incluso hay conflictos internacionales que entrañan epidemias o infecciones intencionadas (armas biológicas), ¿no debería ser igual en el ciberespacio? La historia de la última década demuestra dicho fenómeno. Los casos más ilustrativos fueron:
-
Ciber-ataques en 2007 contra sitios web del gobierno estonio.
-
Las acciones de “hacktivistas” en agosto de 2008 durante el ataque de Georgia contra Osetia del Sur y la operación de mantenimiento de paz de Rusia.
-
El impacto del gusano Stuxnet en los sistemas de computadoras de la planta energética nuclear de Irán.
-
Numerosas acciones de grupos de “hacktivistas” como Anonymus, Ciber Ejército Sirio, etc.
- Filtraciones llevadas a cabo por Julian Assange y Edward Snowden, con un impacto directo en los EEUU y la política internacional.
Según los expertos, el número de dichos ataques no hará más que incrementarse, y los métodos de los piratas informáticos (hackers) mejorarán en el futuro. Esto está forzando a que muchos gobiernos reconsideren sus políticas con respecto a internet, y tomen medidas especiales para proteger este dominio.
Ciberconflictos
Por supuesto, el ciberespacio es tanto un medio para el conflicto como una herramienta. Si la geopolítica clásica emplea los conceptos del poder del Mar (Sea Power) y del poder de la Tierra (Land Power), y se desarrollaron en su estela el Poder Aéreo y el Poder del Cosmos, entonces, el Ciber-poder es el nuevo dominio de control más recientemente mencionado. Los militares de los EEUU ponen una importancia especial sobre ello.
Robert M. Lee de la fuerza aérea de los EEUU escribió que:
“El ciber-poder será tan revolucionario para la guerra como el poder aéreo, pero la actual vectorización del dominio determinará cuál nación mantendrá el ciber-dominio y con qué efecto. En los primeros años del dominio del ciberespacio, los Estados Unidos consideraron el ciber-poder principalmente como un medio de establecer un amplio mando y control a través de los dominios bélicos. El ciber-espacio se enfocó en la comunicación; ciertamente, el éxito operacional dependía del mantenimiento de las líneas de comunicación. Según crecía el dominio, se asumieron papeles adicionales para proporcionar una fuerza de apoyo a las operaciones militares tradicionales, mientras que los expertos exploraban otros papeles – un proceso que ocurrió en los más altos niveles de secretismo. Muchos de los primeros líderes del ciberespacio se dieron cuenta de que los activos cibernéticos ofrecían una serie de opciones para el ataque, defensa y explotación, nunca antes proporcionados a los mandos militares. En un mundo altamente conectado donde los avances sustanciales en la tecnología fueron comunes, las capacidades y armas en el ciberespacio se volvieron incluso más sorprendentes”[16].
Las ciber-operaciones pueden llevarse a cabo en todas las áreas de la guerra: En el aire, el cosmos, el ciberespacio, y en la tierra y el mar. Es más, a pesar de lo inmaduro de las doctrinas operativas para el ciberespacio, las doctrinas para el aire y el cosmos son siguen siendo relevantes y aplicables al campo del ciberespacio. En otras palabras “las ciber-operaciones solo son otro conjunto de herramientas en el arsenal de un comandante”[17].
El ciber-mando de los EEUU fue creado en 2010, aunque la atención estaba puesta en este nuevo dominio desde antes del 2010. Por ejemplo, en diciembre de 2005, las ciber-operaciones fueron incluidas en el manual básico sobre el servicio y la misión de la fuerza aérea de los EEUU[18].
China, Irán y otros países se apresuraron a desarrollar sus propias capacidades ciber-militares con relevantes doctrinas y estrategias. Los presupuestos para ciber-seguridad también empezaron a incrementarse rápidamente. El ciber-mando de los EEUU declaró en enero de 2013 que su plantilla de personal se quintuplicará. Reino Unido también se apresuró a modernizar su ciber-arsenal y argumentó que el país necesita una red de seguridad debido al hecho de que el 6% del PIB británico se obtiene a través de transacciones que están de alguna manera conectadas con internet.
John Arquilla, el famoso experto en guerras de red, escribe que: “las hazañas de las ciberguerras a pequeña escala pueden alcanzar eventualmente gran tamaño, dada la clara vulnerabilidad de los avances militares y los diferentes sistemas de comunicación que cada día cubren más y más el mundo”. Él cree que la ciberguerra está destinada a jugar un papel más prominente en las guerras futuras[19].
Arquilla cree que hay una oportunidad para desarrollar cierto código de conducta, por ejemplo, la prohibición de ciber-ataques contra objetivos puramente civiles, al menos entre Estados. Algunas redes sombrías, esto es, grupos políticos radicales, también pueden seguir cierto código. La segunda tesis es apenas probable, pues en el caso de acciones terroristas, el objetivo de tales grupos es intimidar a la población para conseguir sus objetivos políticos, y el ciberespacio es una oportunidad de primera para esto.
Debido a que el ciber-poder puede golpear rápidamente las redes y los sistemas de información a lo largo del mundo en una guerra especial que erosiona la línea del frente, esta característica combinada con su poder destructivo, genera miedo entre la población porque las capacidades del ciber-poder pueden ser tan fuertes como aquellas experimentadas por los ataques terroristas[20].
Por tanto, subestimar su poder para influir en la opinión pública y en la política sería un grave error. Incluso si solamente consideramos el aspecto militar del ciber-conflicto, todavía difiere enormemente de la guerra en tierra, mar, aire y cosmos. La libertad de acción es una característica de la superioridad en el ciberespacio. Un resumen aproximado de la supremacía en el ciberespacio puede ser “libertad de acción durante el momento del ataque” (esto es, la capacidad para actuar, incluso durante y después del ataque)[21].
Pero hay otro punto de vista, según el cual, por el contrario, los activos cibernéticos utilizados en los conflictos en realidad “suavizan” su naturaleza y minimizan el daño al enemigo y los costes incurridos por el lado atacante. La distinguida profesora de análisis defensivo en la Escuela de Posgraduados Navales, Dorothy Denning, cree que: “Si puedes lograr los mismos efectos con una ciber-arma frente a un arma cinética, a menudo esta opción es éticamente preferible… si una operación es moralmente justificable, entonces una ciber-ruta es probablemente preferible, porque causa un daño menor”[22].
Sobre la cuestión de la ética en el ciberespacio, podemos abordar el uso de los Vehículos Aéreos No-Tripulados (VANT), que se han convertido en asunto de debate público en los EEUU y otros países. Los partidarios del uso masivo de drones en los EEUU sugieren tres razones principales por las cuales esta industria necesita ser desarrollada:
-
Los VANT pueden llevar a cabo tareas que la gente no es capaz debido a limitaciones psicológicas (por ejemplo la duración de las operaciones y las maniobras extremas).
-
La preservación de la vida del piloto durante misiones arriesgadas y un riesgo político reducido (que se elevaría en el caso de que un piloto derribado sea capturado).
- La reducción de costes incurridos en conexión con los sistemas requeridos para mantener las funciones del piloto (oxígeno, control de clima, asientos eyectables, etc.) y la posibilidad de usar un diseño más básico que aquel que se necesita en una aeronave diseñada para las operaciones de un equipo abordo[23].
Existe la tendencia de que los drones en el futuro puedan incluso reemplazar a los actuales bombarderos estratégicos de la fuerza aérea de los EEUU.
Otra parte cree que el uso de drones viola el Derecho Internacional y conduce a un gran número de víctimas civiles. El informe de la New American Foundation declaró que Obama en sus primeros dos años como presidente, ordenó cuatro veces más ataques con VANT que George W. Bush durante sus 8 años de presidencia. Este informe da la cifra aproximada de personas asesinadas en Pakistán, hallándose entre 1.489 y 2.297 (abril 2012)[24].
El Departamento de Investigación Periodística también muestra mapas interactivos en su sitio web que marcan el lugar donde ocurrieron los ataques con drones de los EEUU, además de datos estadísticos tales como los nombres de los civiles asesinados[25].
En definitiva, el interfaz humano-máquina más mortífero (el VANT) es la demonstración más visible de cómo los activos cibernéticos pueden utilizarse para propósitos militares.
El caso de la India
El ejemplo de varios casos específicos que han ocurrido en la India, mostrarán de qué manera el ciberespacio está interconectado con la vida real. En este caso consideramos el espectro de amenazas a los ciudadanos y al Estado, pero no las oportunidades asociadas con las nuevas tecnologías.
El primer fenómeno, es el terrorismo. La mayoría de los ataques terroristas importantes en los años recientes, han sido cometidos en la ciudad de Ahmedabad en julio de 2008 y en Mumbai en noviembre del mismo año. En ambos casos, los terroristas usaron internet para coordinar sus acciones e incluso lo usaron tras estas. En particular, como indicó la publicación del Times of India el 10 de enero de 2009, los miembros del grupo terrorista Muyahidines Indios, usaron la incontrolada red Wi-Fi para enviar mensajes a la policía, que está investigando estos incidentes. Los correos contenían amenazas contra los agentes de la ley. El incidente forzó a que la policía india pidiese al gobierno que tomase decisiones sobre el procesamiento de aquellas compañías que en el futuro no protejan sus propios sistemas Wi-Fi. Una situación similar se observó en otros países. Como de costumbre, los elementos anti-gubernamentales están siempre unos pasos por delante, y los investigadores solo pueden declarar tras el hecho sobre sus métodos de trabajo, incluyendo el uso de Linux, programas P2P, etc.
El siguiente fenómeno: El separatismo y la actividad anti-Estatal
En la India, los separatistas de Cachemira usan regularmente internet para sus actividades anti-gubernamentales. Como punto de referencia, en 2010, una nueva generación de ciber-activistas empezó a explorar espacios alternativos para expresar sus preferencias políticas. Debido a la censura de los medios de comunicación locales, y al control de los mensajes de móvil y de las líneas telefónicas en el área de conflicto, internet es la única herramienta para la batalla de un discurso político. Sin embargo, según uno de los activistas, en 2010 se incrementó la actividad de las agencias del gobierno involucradas en monitorizar y vigilar las comunicaciones. De este modo, la policía usa cuentas falsas en redes sociales, programas especiales para el análisis de los datos de protocolo, etc., que también les permite tener una estrategia avanzada[26].
El representante del Departamento de la Policía, que se ocupa del ciber-crimen en Jammu y Cachemira dijo en abril de 2012 que ellos destaparon a un grupo de jóvenes, los cuales, durante varios años se dedicaron a políticas anti-nacionales en internet vía redes sociales y gestión de sitios web. Según la policía las páginas web como: “Freedom of Dawn”, “Balai Juda”, “Aalov”, y “We love Syed Aly Shah Geelani” apoyaron sentimientos separatistas y e incitaron al pogromo durante los disturbios en verano de 2010 contra la publicación “Press Trust of India”, durante la investigación, se determinó que muchos sitios separatistas se gestionaban desde países tales como los EEUU, Reino Unido, Pakistán y los EAU (Emiratos Árabes Unidos)[27].
La gestión inmediata del conflicto externo – este es el tercer caso que estamos considerando en el tema. En cuanto a la India, en la segunda mitad de agosto de 2012, con la ayuda de internet se distribuyeron en redes sociales y teléfonos móviles, fotografías de cuerpos mutilados con amenazas de que los musulmanes indios están planeando atacar a la gente de la región del noreste del país que no pertenece a la religión musulmana. Se declaraba una acción inminente concebida como respuesta a la muerte de musulmanes, que ocurrió como resultado de una larga disputa entre los musulmanes bengalíes y la tribu indígena Bodo en Assam. Esta larga disputa relacionada con la etnicidad, la tierra, los trabajos y el poder político había llevado a la muerte de 70 personas y la migración espontánea de sus lugares de residencia a más de 300.000 personas desde julio de 2012[28].
Los mensajes distribuidos sobre las represalias hechas por los musulmanes, no solo afectaron al Estado de Assam, sino que también causaron pánico entre los trabajadores y estudiantes de la región, que en aquel tiempo estaban en el sur de la India. Ellos se consideraban a sí mismos como víctimas potenciales y se apresuraron a volver rápido a casa en autobuses y trenes. Sin embargo apenas se consiguió detener el pánico.
El gobierno indio dijo que esas imágenes son cuerpos mutilados de origen pakistaní. Como resultado de la investigación y de las medidas preventivas, se cerraron sobre 300 sitios y se advirtió a los ISP (proveedores de servicios de internet) para que tuvieran responsabilidad.
De forma característica, concretamente las redes sociales que están registradas en los EEUU y están trabajando de cerca con la Casa Blanca y el Pentágono, no querían satisfacer los deseos de las autoridades indias. El Secretario de telecomunicaciones de la India, Chandra Shejar dijo que Facebook y Twitter podrían enfrentarse a acciones legales si no satisfacen las demandas del gobierno para retirar materiales o dar rastros de las fuentes de los mensajes. En la cumbre incluso sugirieron que el acceso a Twitter en general puede ser completamente cerrado en la India.
Ciertamente los centros sociales de la world wide web rechazarán tales solicitudes en el futuro, citando la libertad de expresión en la democracia del ciberespacio.
Y el último caso por ahora es cuando los medios de comunicación sociales en combinación con la televisión, dan oportunidades sin precedentes a movimientos políticos apenas predecibles.
Aparentemente, sirvieron de ímpetu en un caso criminal: El 16 de diciembre de 2012 en la capital de la India fue violada una chica de 23 años, pero es a través de las noticias de las redes sociales done se causó una protesta pública, y miles de partidarios del castigo contra los perpetradores (así como para pedir la mejora de los derechos de las mujeres) tomaron las calles de Nueva Delhi.
Debería señalarse que para un país con una población superior a los 1.200 millones de personas, un acto individual de violencia o asesinato no es algo fuera de lo común. Basta con monitorizar por algún tiempo la prensa regional india, y cualquier lector encontrará muy impactante nuestra presentación de los hechos. Durante un viaje a la India por el autor de esta publicación, se enteró de que en un lugar, un policía violó a una estudiante, en otro lugar, unos adoradores de la diosa Kali perpetraron un sangriento ritual en un cementerio que incluyó la exhumación de un cuerpo y su desmembramiento, etc. Con respecto a los accidentes y desastres, según las estadísticas, todos los días hay un incidente con víctimas en el ferrocarril, y de vez en cuando, alguna procesión de boda vuelca con un camión (por supuesto, fatal para muchos pasajeros). Para una conciencia tradicional hindú con el concepto del karma y el sistema de castas, tales incidentes probablemente han de ser el curso “normal” de las cosas, especialmente en los tiempos del Kali-Yuga. ¿Qué provocó que enormes masas tomaran las calles de Nueva Delhi y lucharan con la policía?
¿Fue la masa que salió a las calles de la capital India una reacción espontánea, cuando los ciber-activistas locales se convirtieron en un catalizador para la protesta o la acción planeada, produciendo, por ejemplo, el fracaso de la visita del presidente de la Federación de Rusia Vladimir Putin a la India, que se celebró, a pesar de la turbulenta situación? Indudablemente, estaba la mano de alguien para alterar los multimillonarios contratos (en dólares) entre Nueva Delhi y Moscú, firmados por los líderes de ambos países. Como mínimo, los analistas de los EEUU estaban profundamente nerviosos porque Rusia empezó a competir seriamente con los EEUU en el mercado armamentístico, donde la India es uno de los compradores más importantes. Por ejemplo, el titular de un artículo en “Wired” sobre la publicación de contratos militares con Rusia en otros países donde también cubrieron la entonces reciente visita a la India, sonó como un: “Los tratantes de armas de Putin están vendiendo más armas a más basuras que nunca”[29].
En general, vemos que las redes sociales son el catalizador de las protestas generalizadas, que se convierten en una herramienta de primera clase para la provocación de revoluciones de colores al estilo de Web 2.0 (y como se evidenció en los violentos acontecimientos en Kiev, durante el invierno y primavera de 2014). Y donde hay enormes masas de personas junto con la disponibilidad de internet y la comunicación móvil (el programa de conectividad universal del país fue completado en la India hace unos 15 años), las consecuencias de tales acciones pueden ser bastante graves.
Por tanto, el gobierno indio se enfrenta ahora con el dilema de elegir cual es la forma más apropiada de resolver este problema. El hecho es que las autoridades de ese país han siempre visto en internet una herramienta para una mejor gestión de la organización, y su uso fue puramente técnico. Los tecnócratas, en particular, trabajaron con la “e-governance”[30] (gobernanza electrónica), controlada vía electrónica. Y aquellas fuerzas que trabajan en el campo de la ciber-seguridad, claramente no son suficientes. La Organización de Investigación Técnica Nacional, que opera en el Consejo de Seguridad Nacional, tiene solamente una plantilla formada por 50 personas involucradas en monitorizar los medios de comunicación, e incluso ni tenían una licencia oficial como agencia de monitorización.
Según los expertos del Instituto de Estudios de Defensa y Análisis en Nueva Delhi, la censura y otras medidas similares solamente pueden ser una medida temporal. En consecuencia, es necesario crear algún modelo alternativo[31].
Y, por supuesto, tomando en cuenta la diferencia en las aproximaciones al ciberespacio, donde están por un lado los EEUU y sus satélites, y por el otro, Rusia, China, Irán y otros países, que insisten en la distribución de la soberanía en el ciberespacio. Así, quizás, la experiencia de la India o las decisiones colectivas (por ejemplo, en la próxima cumbre de los BRICS) en esta materia serán muy útiles y solicitadas en el futuro próximo.
Conclusión
Todos estos factores sugieren que la geopolítica ha ganado un factor cibernético en el cual se aplican todavía los axiomas básicos, pero al mismo tiempo, también es otro nivel de realidad con unas reglas enteramente nuevas.
El análisis cuidadoso y la monitorización del ciberespacio y el desarrollo de reglas apropiadas son imperativos actuales. Esto requiere una revisión de las categorías políticas clásicas y una reevaluación del movimiento actual. Debemos recordar que cibernética es una palabra creada por primera vez hace miles de años, pero su significado era un poco diferente. La palabra “cibernética” (κυβερνητική), por primera vez, fue mencionada por Platón en su trabajo “Las Leyes”[32]. Se traduce como “el arte del timonel”. De su tercer a su último libro, que se consideran los más sólidos en términos de la disposición de los trabajos del antiguo filósofo griego, el Estado se compara con un barco, y sus timoneles son Dios, el destino y el buen tiempo. A pesar de los entusiastas intentos desde los primeros creadores de internet para hacer del ciberespacio una zona libre para la creatividad sin interferencia política, el ciberespacio sigue siendo político y la tesis de Platón es todavía real y relevante.
[1] [NdT: Es un programa de vigilancia electrónica creado por la NSA (Agencia de Seguridad Nacional) de los EEUU].
[2] Gibson, William. “Neuromancer”. New York: Ace Books, 1984.
[3] “The National Strategy to Secure Ciberspace”, Washington DC: White House, 2003.
[4] Klimburg, Alexander (ed.) “National Ciber Security Framework Manual”. NATO CCD COE Publication, Tallinn, 2012. P.8. URL: http://www.ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf
[5] November, Valentin; Camacho–Hubner, Eduardo; Latour, Bruno. “Entering a risky territory: Space in the age of digital navigation. Environment and Planning”. D: Society and Space, 2010, vol.28, p.583.
[6] Clark, David. “Characterizing cyberspace: Past, present and future” MIT/CSAIL Working Paper, 12 march 2010, P.1.
[7] Klimburg, Alexander; Mirtl, Philipp. “Cyberspace and governance – A primer”. The Australian Institute for International Affairs. Working Paper, 65. September 2012.
[8] Von Foerster, Heinz. “Cybernetics of Cybernetics”. University of Illinois, Urbana, 1979.
[9] [NdT: CENTCOM es la abreviatura en inglés de Central Command, traducible al castellano como Mando Central (de los Estados Unidos)].
[11] Mutter, Paul. Few virtues to “Virtual Embassy in Iran”. December 23, 2011. URL: http://www.fpif.org/blog/few_virtues_to_virtual_embassy_in_iran
[13] Grigar, Dene. “Lara Croft: Cyber Heroine”. Leonardo. June, 2006. Vol. 39. Nº3. Pp 269–270.
[14] Zerzan, John. “Twilight of the machines”. 2008.
[15] A better way to battle malware. November 22, 2011. Winter 2011, Issue 65. URL: http://www.strategy–business.com/article/11403?pg=all
[16] Lee, Robert M. “The Interim Years of Cyberspace”. Air and Space Power Journal, January–February 2013, P. 58.
[17] Trias, Eric D.; Bell, Bryan M. “Cyber this, cyber that… So what?” Air and Space Power Journal. Spring 2010. P.91.
[18] Hon. Michael W. Wynne, Flying and Fighting in Cyberspace, Air and Space Power Journal 21, no. 1, Spring 2007: 3, URL: http://www.airpower.au.af.mil/airchronicles/apj/apj07/spr07/spr07.pdf
[19] Arquilla J. Cyberwar Is Already Upon Us. March/April 2012. URL: http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_upon_us
[20] Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. 63.
[21] Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That . . . So What?//Air & Space Power Journal. Spring 2010, Р. 96–67.
[22] Kenneth Stewart. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America's Navy, 6/4/2013. URL: http://www.navy.mil/submit/display.asp?story_id=74613
[23] Policy Options for Unmanned Aircraft Systems. A CBO Study. June 2011. Congress of U.S. Congressional Budget Office. Р. 3.
[24] Masters, Jonathan. Targeted Killings.// CFR, April 25, 2012. URL: http://www.cfr.org/counterterrorism/targeted–killings/p9627?cid=nlc–dailybrief–daily_news_brief–link14–20120426
[25] Interactive map. August 10th, 2011. URL: http://www.thebureauinvestigates.com/2011/08/10/google–map/
[26] Uzma Falak. India clamps down on Kashmir’s online dissenters. August 14, 2012. URL: http://www.newint.org/blog/2012/08/14/kashmir–teenage–cyberactivist/?utm_medium=ni–email&utm_source=message&utm_campaign=–enews–2012–08–23
[27] J–K cops crack ‘anti–national’ network. Apr 16 2012. URL: http://www.indianexpress.com/news/jk–cops–crack–antinational–network/937240/
[28] Jonah Force Hill. India’s Internet Freedom Nightmare.// The Diplomat, August 25, 2012. URL: http://thediplomat.com/2012/08/25/indias–internet–freedom–nightmare/?all=true
[29] Beckhusen R. Putin’s Arms Dealers Are Selling More Weapons to More Dirtbags Than Ever.// Wired magazine, 12.12.12. URL: http://www.wired.com/dangerroom/2012/12/russia–exports/
[30] [NdT: E–Governance significa gobernanza electrónica].
[31] Shruti Pandalai. Don’t Shoot the Messenger: The ‘Un–Social’ Strategy. August 28, 2012. URL: http://www.idsa.in/idsacomments/DontShoottheMessengerTheUnSocialStrategy_spandalai_280812
[32] Plato: Laws, Books 1–6 (Loeb Classical Library No. 187) by Plato and R. G. Bury, 1926.