Revista de Centroamérica


Por Rodolfo Kepfer

El 20/11/2017 Soy502 publicó una nota titulada “El Ejército quiere encargarse de las amenazas cibernéticas”, citando al ministro de la Defensa, General de División Luis Miguel Ralda Moreno y al viceministro de Política de Defensa y Planificación. General de Brigada Jorge Ruiz Serovic.

Según la fuente. Ralda Moreno señala al ciberespacio como el cuarto “frente” en el que el Ejército actuará -sumándose al aire. mar y tierra-. Ruiz Serovic indica que todos los ejércitos modernos se encargan de combatir hackers para resguardar la economía de sus países. dado que un ciberataque puede paralizarla. El ministro de la Defensa agregó que este año iniciaría un plan piloto y no dio explicación alguna sobre qué están entendiendo por “amenazas cibernéticas”.

Se aúna a este silencio la amplitud en las definiciones planteadas por la Iniciativa de ley contra actos terroristas presentada por el diputado Carlos Napoleón Rojas Alarcón. Según esta, un “acto terrorista” sería “Toda acción u omisión que cause zozobra. alarma o temor en la población o sector de la misma con fines económicos. políticos o religiosos y que alteren el orden constitucional o público (...)”. Por “ciberterrorismo” se entiende “[el] uso de los medios de tecnología en información. comunicación. informática. electrónica o similar con el propósito de generar temor generalizado en la población o gobiernos (...)”.

Esta iniciativa cuenta con dictamen favorable de la Comisión de Gobernación del Congreso de la República. en aquel momento presidida por Rojas Alarcón. -El diputado es hijo de Napoleón Rojas Méndez. militar retirado. acusado y juzgado por un desvío millonario de fondos del ministerio de la Defensa en el tiempo del Presidente Alfonso Portillo-. A decir de otro diputado miembro esta Comisión “el término terrorista quedó muy amplio [.] Incluso podría interpretarse que se deben sancionar las manifestaciones” como la(s) de la(s) plaza(s).

A partir de estas declaraciones pretendemos contextualizar nuestro análisis en el marco de lo que entendemos por ciberespacio y su relación con algunos estados. A partir de algunos ejemplos mostraremos que existe una tendencia al control poblacional a través de Internet. Desde una perspectiva nacional en clave histórica. plantearemos algunos razonamientos sobre la conveniencia de que el Ejército de Guatemala defina qué habrá de entender el Estado por amenazas cibernéticas.

Según la revista Wired. para el Pentágono el ciberespacio es un dominio global que incluye Internet y otras redes interdependientes de infraestructuras de tecnología e información. En 2008 el Jefe del Comando para el ciberespacio de la Fuerza Aérea estadounidense fue más allá en su definición al señalar: “definimos el dominio (ciberespacio) como todo el espectro electromagnético.”

<Un domino global que involucra todo el espectro electromagnético^ Esta es una concepción vasta y a la vez ambigua; implicaría desde las conexiones y transferencias bancarias en el sistema financiero internacional. los registros electrónicos en las universidades. el control de aeronaves y barcos en las aduanas. la radio que escucho. los mensajes que recibo/envío con mi teléfono inteligente. Netflix®. las redes sociales. la televisión. los rayos X. la radiación ultravioleta. los hornos microondas y así. hasta toda luz que nuestros ojos son capaces de detectar.

Para octubre 2017 el Planeta Tierra soportaba alrededor de 7.6 miles de millones de seres humanos. de los que 3.5 usan de Internet. 28% pasa su tiempo “en línea” conectados en alguna red social. A partir de 2015 hay más dispositivos inteligentes que personas y su tasa de reproducción es 5x veces mayor -incluyendo dispositivos que se comunican entre sí. sin interacción de persona alguna-. Alrededor de 3.03 miles de millones de cuentas activas existen en las distintas redes sociales.

Según los análisis de Vincenso Cosenza. para nuestro país e histórica región geopolítica de influencia -<Occidente>-. Facebook® es la red social con más usuarios (350+ millones). Para 2015. en Guatemala. esta red social tenía alrededor de 5.3 millones de usuarios activos. 1.1 millones más que en 2014; de estas personas, 92% acceden a su cuenta utilizando un teléfono inteligente. Cuando nos conectamos a Internet, ¿pensamos en los riesgos?, por ejemplo a partir del espionaje y la censura.

De acuerdo con Amaro la Rosa, decimos que los teléfonos inteligentes son dispositivos omnipresentes en nuestra vida cotidiana. Sus timbres y alarmas las escuchamos todos los días, por todos lados, las vibraciones hacen sonar la madera del escritorio de la compañera de trabajo; y, por supuesto, la ubicuidad de “San Google®”, que nos permita resolver “de volada” cualquier duda.

Existe una paradoja real en esta situación: Sabemos muy poco de lo que ocurre debajo de las pantallas de nuestros dispositivos electrónicos. Nos relacionamos con la tecnología de las comunicaciones y la información como si fuese una especie de magia que <a saber cómo funciona, pero me sirve>. En palabras del autor de ciencia ficción William Gibson es como una “ alucinación consensual” de datos la que mantenemos con la información en el ciberespacio.

Superar nuestra falta de conocimiento, romper con la indiferencia y pensar más allá de la pantalla del dispositivo electrónico, es una responsabilidad ciudadana suprema. Conviene entender el rol que la tecnología juega en nuestras vidas y cómo se intersecta con la política, con la guerra, con el conflicto violento; y, ojalá, pensar en cómo erigirla como herramienta para organizamos.

Pensemos en el ciberespacio como una poderosa tecnología que conecta a personas e información de nuevas formas. Esta capacidad ha sido instrumental en cuanto al empoderar políticamente a distintos grupos de personas. Algunos ejemplos en este sentido -más allá de sus particularidades y alcances antisistémicos-, son la “Revolución Twitter” de Irán en 2009, la “Primavera Árabe” y el movimiento Occupy Wall Street en 2011 y en 2015 las marchas de las Antorchas en Honduras y La(s) Plaza(s) guatemaltecas.

A primera vista, estos ejemplos parecieran mostrar el ciberespacio como un <lugar> de libertad, donde el acceso a la información es mayor que el tenido por ninguna otra generación anterior. No obstante, si indagamos, pronto observaremos algunas tendencias preocupantes en Internet en cuanto a censura, espionaje, militarización y la expansión de un mercado para armas digitales: e.g. productos y servicios de vigilancia, spyware y ataques a redes de computadoras.

Estos sustantivos remiten a distintas acciones: censurar, espiar, militarizar, expandir -la industria de <seguridad>-. Así entendidos, despiertan inquietudes sobre ¿quiénes las ejecutan?, ¿Cuál es el rol desempeñado por los estados en la problemática y la participación de militares?

Si pudiésemos viajar en el tiempo - 25 o 30 años-, e hiciésemos una encuesta a nivel de gobiernos, probablemente encontraríamos que prácticamente ninguno estaba siquiera pensando en Internet; los pocos que lo hacían -como el de los EE.UU. -, tenían un enfoque laissez faire. Si regresásemos al presente, diríamos que la situación ha cambiado por completo.

No solo la mayor parte de estados están preocupados por lo que pasa en Internet, sino que la ciberseguridad y las ciberamenazas son unas de sus preocupaciones más sentidas. Por ejemplo en los EE.UU. un informe de mayo/2017 de la “Comunidad de Inteligencia”, incluye las ciberamenazas como serio peligro para la seguridad interna del país.

Nos parece que este viraje se explica principalmente por dos razones: el volumen de tecnología e infraestructura crítica conectada a Internet -e.g. puertos, aeropuertos, universidades, bancos, casas-; segundo, y posiblemente más determinante, las consecuencias de los ataques del 11/09/2001.

Parafraseando a Ronald Diebert, del Citizen Lab, podemos indicar que antes de los <ataques a las Torres Gemelas>, en materia de seguridad exterior e interior, la mayoría de gobiernos estaban preocupados por lo que otros gobiernos estaban haciendo. Después de los ataques, la preocupación se desplazó hacia adentro, a toda la sociedad y en todo momento. A la luz de la experiencia de la Guerra en Guatemala, este hecho debería crisparnos y alertarnos.

Es cierto lo indicado por Ralda Moreno y Ruiz Serovie en cuanto a que el ciberespacio es el cuarto frente en el que las fuerzas armadas del mundo se están desplegando y que un ciberataque podría poner en aprietos la economía de un país. Después del 11/9/11, empezando por los Estados Unidos y propagándose a partir de allá, la mayoría de estados han ido inmiscuyéndose más en Internet para controlar a sus sociedades, espiar a adversarios y combatir a sus enemigos.

Algunos ejemplos en el plano del control y el espionaje son la censura del gobierno Chino a las búsquedas en Internet relacionadas con los sucesos de la plaza Tiananmen, el ciberespionaje del Estado mexicano a periodistas y activistas de Derechos Humanos y los netcenters chapines progobierno, impunidad y corrupción. En el plano de las acciones contra adversarios por ejemplo está la influencia de agentes rusos en las elecciones presidenciales de los EE.UU. en 2016 y los ataques del Virus STUXNET. -Presuntamente creado por agencias de inteligencia estadounidenses e israelíes, STUXNET era un programa informático malicioso que se presume atacó y causó daños sustanciales en los programas de enriquecimiento nuclear de Irán, entre otros-.

A pesar de esto, conviene tomar una perspectiva histórico-nacional y ubicarnos en nuestra realidad socio-política; y, desde ésta, cuestionar la conveniencia de que el Estado delegue en el ejército las atribuciones y competencias para lidiar con las “amenazas cibernéticas”.

Dijimos con Diebert que la preocupación de los estados se ha desplazado hacia adentro de sus sociedades. Hagamos memoria: En América Latina durante la Guerra Fría, apadrinados por los Estados Unidos, decenas de miles de militares fueron entrenados en la lógica de la Doctrina de Seguridad Nacional (DSN). Para fines de este artículo, citamos lo dicho en otro lugar: “bajo los parámetros ideológicos de la DSN, la seguridad interna de los EE.UU. se entendía amenazada por grupos, organizaciones o movimientos que dentro de los países latinoamericanos, pudieran apoyar o favorecer al comunismo”.

El rol de los ejércitos del Área se modificó y mientras Estados Unidos se ocuparía de las amenazas externas, las fuerzas armadas lo harían de las internas. Los ejércitos -como instituciones-, fueron entendidos como los únicos capaces de mantener el statu quo.

Enquistado en la conducción política del Estado de Guatemala, siendo El Soberano y contando con el apoyo, beneplácito y complicidad de las clases poderosas, el ejército se esforzó y fue diligente en combatir las <amenazas internas>. En palabras plasmadas en el Plan de Campaña Victoria 82: todas las patrullas militares debían “aniquilar, capturar y hostigar al enemigo”.

Este enemigo se definió en el Manual de Guerra Contrasubversiva, un documento elaborado por y utilizado en el Centro de Estudios Militares para la formación de oficiales del ejército durante la Guerra. A partir de una conversación con Marc Drouin afirmamos que data de inicios de la década de 1970; para entonces, aún estaban por venir los años más aciagos de la violencia política, la represión estatal, las graves violaciones a los Derechos Humanos y los crímenes de lesa humanidad. Según las conclusiones de la Comisión para el Esclarecimiento Histórico (CEH), de estos hechos 93% son “atribuibles a actos del Estado”.

Para entonces, el ejército de Guatemala no era todavía la maquinaria de destrucción y muerte que llegaría a ser una década más tarde. Sin embargo, la mentalidad contrasubversiva de su oficialidad y el adoctrinamiento de la tropa ya estaba en formación. En el Manual se define el enemigo interno mediante dos acepciones: <El comunista y todo aquel que sin serlo pretendiese cambiar el orden establecido (Epe, Kepfer, 2014: 63-64).

Siendo el ejército el Soberano, capaz de decidir quiénes constituían una amenaza a ese orden, conviene entender por soberanía lo siguiente: “el poder y la capacidad de decidir quién puede vivir y quién debe morir” (Mbembe, 1999: 9). Así, las amenazas al orden establecido se simbolizaron en figuras de personas organizadas: La comunista, el sindicalista, la estudiante, la activista, el cooperativista, la indígena, el catequista. La decisión siempre aumentó la carga del Carretón de La Muerte.

Previo a decidir el destino de quienes fueron entendidos como enemigos internos, el ejército tenía que identificarlos, en este sentido fue determinante la labor del sistema de inteligencia. Fue fundamental determinar quiénes pretendían romper el orden establecido y a partir de esto seleccionar y suprimir a los enemigos del régimen. No es lugar acá para una genealogía sobre el sistema de inteligencia en Guatemala o sus reformas y evolución, pero digamos que durante la Guerra fue el eje conductor de la política de Estado y se aprovechó del enfrentamiento para controlar a la sociedad guatemalteca. Fue un sistema sumamente complejo y sofisticado; aun así, muy bien estructurado (CEH, 1999, Capítulo II: 75-76).

Muchas de las figuras más notorias de este sistema están vinculadas con complejas “redes político-económicas ilícitas”, que operan en escenarios de “reconfiguración cooptada del Estado”. Garay Salamanca y Salcedo Albarán definen este concepto de la siguiente manera:

“la acción de agentes sociales legales o ilegales, que mediante prácticas ilegales o legales pero ilegítimas, busca sistemáticamente modificar desde dentro del régimen e influir en la formulación, modificación, interpretación y aplicación de las reglas del juego social y de las políticas públicas. Estas prácticas las desarrollan con el objetivo de obtener beneficios de largo plazo y asegurar que sus intereses sean validados política y legalmente, para así obtener legitimidad social en el largo plazo aunque esos intereses no estén regidos por el principio fundamental del bien común” (Jorge Garay Salamanca, Eduardo Salcedo Albarán, 2013: 36).

En nuestro contexto estas redes tienen sus raíces en la contrasubversión; así, los vínculos entre el pasado y el presente se vuelven apremiantes. Pensemos por ejemplo en el caso de defraudación aduanera de “La Línea” y sus conexiones con el control militar en las aduanas durante la Guerra (CEH, 1999, Capítulo II: 101), su militarización durante el gobierno del Partido Patriota y la lección no aprendida de la Red Moreno. También se inscriben en esta lógica el caso de la Caja de Pandora con la complejidad que supone pensar en sus actores y vínculos -que remiten al asesinato de Monseñor Gerardi-. Por último pensemos en la red de corrupción en el Crédito Hipotecario Nacional con sus conexiones entre Armando Llort Quiteño/Alfonso Portillo/el narcotraficante Byron Berganza, el militar retirado Napoléon Rojas Méndez -padre del ponente de ley contra actos de terrorismo- y al poderosísimo general retirado y ex Director de inteligencia militar Francisco Ortega Menaldo -Los análisis de Garay Salamanca y Salcedo Albarán lo ubican como la segunda persona con mayor importancia en relación con el flujo de información que circuló en la esta red-.

En 2016 salió a la luz pública que desde la Secretaría de Asuntos Administrativos y de Seguridad de la Presidencia (SAAS) presuntamente se <vigilaba, hostigaba y perseguía> a opositores políticos del Gobierno del Presidente Jimmy Morales, activistas y personas defensoras de Derechos Humanos. Alrededor de este <escándalo> se habla sobre el involucramiento del exmilitar y asesor presidencial Herbert Armando Melgar Padilla, quien hoy es diputado en el Congreso.

La historia reciente nos permite aseverar que no sorprendería que este tipo de acciones de vigilancia, control, espionaje estuviesen siendo implementadas por el servicio de seguridad presidencial. Precisamente, este tiene sus antecedentes en el Estado Mayor Presidencial y en su sección de inteligencia “el Archivo”, que durante la Guerra secuestró, torturo, asesinó y desapareció a personas consideradas <enemigos internos> o amenazas al orden establecido.

Silencio fue la respuesta obtenida del ministro Ralda Moreno al preguntársele por la comprensión del Ejército sobre las “amenazas cibernéticas”. Entendiendo que los contextos históricos son distintos, y ante los elementos acá planteados me pregunto, ¿aumentaría mi <seguridad> el dejar que otra vez sea el Ejército quien defina que entiende el Estado por amenazas?

Hemeroteca

Archivo