Por Peter Van Buren*/ Tom Dispatch
¿Y si hicieran desaparecer a Edward Snowden? No, no estoy sugiriendo algún futuro intento de entrega extraordinaria de la CIA o una teoría conspirativa de una desaparición al estilo de quién mató a Snowden, sino de una de un tipo más nefasto.
¿Y si simplemente se pudiera hacer que todo lo que un denunciante ha sacado a la luz pueda desaparecer? ¿Y se pudiera hacer desaparecer en tiempo real cada documento de la Agencia de Seguridad Nacional (NSA) que desveló Snowden, cada entrevista que dio, cada indicio documentado de una Estado de seguridad nacional que se sale de control? ¿Y si la publicación de semejantes revelaciones pudiera ser convertida en un esfuerzo estéril, como si no existieran?
¿Estoy sugiriendo la intriga para una novela de algún George Orwell del Siglo XXI? Difícilmente. Mientras nos movemos hacia un mundo totalmente digitalizado, cosas semejantes podrían ser pronto posibles, no en ciencia ficción sino en nuestro mundo – y al apretar un botón. De hecho, los primeros prototipos de una nueva clase de “desaparición” ya están siendo ensayados. Estamos más cerca de una espantosa, distópica, realidad que podría haber sido otrora el tema de imaginarias novelas futuristas. Bienvenidos al agujero de la memoria.
Incluso si algún futuro gobierno cruzara una de las últimas rayas rojas restantes en nuestro mundo y simplemente asesinara a los informantes a medida que aparecen, otros siempre emergerían. En 1948, en su escalofriante novela 1984, sin embargo, Orwell sugirió una solución más diabólica para el problema. Evocó un artefacto tecnológico para el mundo del Gran Hermano que llamó “agujero de la memoria”. En su sombrío futuro, ejércitos de burócratas, trabajando en lo que sardónicamente bautizó Ministerio de la Verdad, pasaban sus vidas borrando o alterando documentos, periódicos, libros, y cosas semejantes a fin de crear una versión aceptable de la historia. Cuando una persona caía en desgracia, el Ministerio de la Verdad lo tiraba, y toda la documentación relacionada con su persona, por el agujero de la memoria. Cada artículo o informe en el cual se mencionaba o registraba de alguna manera su persona era modificado para erradicar todo indicio de su existencia.
En el mundo pre-digital de Orwell el agujero de la memoria era un tubo de vacío en el cual viejos documentos eran físicamente desaparecidos para siempre. Las alteraciones de documentos existentes y la eliminación de otros aseguraban que incluso el repentino cambio de enemigos y alianzas globales nunca fueran un problema para los guardianes del Gran Hermano. En el mundo que imaginó, gracias a esos ejércitos de burócratas, el presente era lo que siempre había sido – y existían esos documentos alterados para probarlo y nada fuera de memorias titubeantes podía decir otra cosa. Todo el que expresara dudas sobre la verdad del presente sería, bajo la rúbrica de “crimen de pensamiento”, marginado o eliminado.
Censura digital gubernamental y corporativa
La mayoría de nosotros obtenemos cada vez más electrónicamente nuestras noticias, libros, música, televisión, películas, y comunicaciones de todo tipo. Actualmente, Google obtiene más ingresos publicitarios que el conjunto de todos los medios impresos de EE.UU. Incluso la venerable Newsweek ya no publica un edición en papel. Y en ese mundo digital se está explorando un cierto tipo de “simplificación”. Los chinos, iraníes, y otros, por ejemplo, ya están implementando estrategias de filtraje de la web para bloquear el acceso a sitios y material en línea que no son aprobados por sus gobiernos. Del mismo modo (aunque algo infructuosamente), el gobierno de EE.UU. bloquea el acceso de sus empleados a WikiLeaks y a material de Edward Snowden (así como a sitios en la web como TomDispatch) – aunque no, por supuesto, en sus casas. Todavía no.
Gran Bretaña, sin embargo, pronto tomará un paso significativo hacia la decisión de lo que un ciudadano privado puede ver en la web incluso cuando está en su casa. Antes de fin de año, casi todos los usuarios de Internet serán “incluidos” en un sistema diseñado para filtrar la pornografía. Por defecto, los controles también bloquearán el acceso a “material violento”, “contenido relacionado con extremistas y terroristas”, “sitios en la web sobre anorexia y desórdenes alimentarios, y “sitios en la web relacionados con suicidios”. Además, los nuevos ajustes censurarán sitios que mencionen alcohol o tabaquismo. El filtro también bloqueará “material esotérico”, aunque un grupo por los derechos basado en el Reino Unido dice que el gobierno todavía tiene que aclarar qué categoría incluirá.
Y formas de censura de Internet patrocinadas por el gobierno están siendo privatizadas. Productos comerciales nuevos de fácil consecución garantizan que una organización no necesita ser la NSA para bloquear contenidos. Por ejemplo, la compañía de seguridad en Internet Blue Coat es un líder interior en el terreno y un importante exportador de tecnología semejante. Puede establecer fácilmente un sistema para monitorear y filtrar todo el uso de Internet, bloquea sitios en la web por su dirección, por palabras clave, o incluso por el contenido del sitio. Entre otros, el software de Blue Coat es utilizado por el Ejército de EE.UU. para controlar lo que sus soldados ven cuando están desplegados en el exterior, y por los gobiernos represivos en Siria, Arabia Saudí y Birmania para bloquear ideas políticas del exterior.
Busca en Google …
En cierto sentido, el Buscador de Google también “desaparece” material. Ahora mismo Google es el buen tipo frente a los denunciantes. Una rápida búsqueda en Google (0,22 segundos) produce más de 48 millones de hits sobre Edward Snowden, que se refieren en su mayoría a sus documentos filtrados de la NSA. Algunos de los sitios presentan los documentos ellos mismos, etiquetados todavía “Top Secret”. Hace menos de medio año, había que ser miembro de un grupo muy limitado en el gobierno o conectado contractualmente con éste para ver cosas semejantes. Ahora, están presentadas en toda la web.
Google –y ya que Google es buscador número uno del planeta, lo utilizaré como una abreviación para todo buscador, incluso aquellos que aún no han sido inventados– es sorprendente al respecto, y parece una máquina masiva para difundir, no suprimir, noticias. Coloca casi cualquier cosa en la web y es probable que Google la encuentre rápidamente y la agregará a los resultados de su búsqueda en todo el mundo, a veces dentro de segundos. Ya que poca gente raramente se desplaza más allá de los primeros resultados de la búsqueda, el simple hecho de ser presentados, sin embargo, el que sean desaparecidos ya tiene un nuevo significado en línea. Ya no basta solo con conseguir que Google te note. Lo que ahora importa es conseguir que lo coloque suficientemente arriba en su página con los resultados de la búsqueda. Si tu trabajo es número 47.999.999 en los resultados de Snowden, te puedes dar por muerto, prácticamente desaparecido. Piensa en eso como el punto de partida para las formas más significativas de desaparición que indudablemente nos esperan en el futuro.
Ocultar algo a los usuarios reprogramando las máquinas de búsqueda es otro paso sombrío en el futuro. Otro es la eliminación efectiva, un proceso tan simple como la transformación del código del ordenador que realiza el proceso de búsqueda en algo predatorio. Y si Google se niega a implementar el cambio a “búsquedas negativas”, la NSA, que ya parece capaz de alcanzar dentro de Google, puede implantar su propia versión de un código maligno como ya lo ha hecho en por lo menos 50.000 casos.
Pero no te preocupes por el futuro: una estrategia de búsqueda negativa ya funciona como sigue, incluso si en la actualidad su objetivo –sobre todo los pedófilos– es bastante fácil de aceptar. Google introdujo recientemente software que dificulta que los usuarios ubiquen material de abuso infantil. Como dijo el jefe de la compañía, Eric Schmidt, Google Search ha sido “puesto a punto” para limpiar resultados para más de 100.000 términos utilizados por pedófilos para buscar pornografía infantil. Ahora, por ejemplo, cuando usuarios insertan rastreos que puedan estar relacionados con abuso sexual de niños, no encontrarán resultados que conduzcan a contenido ilegal. En su lugar, Google los reorientará hacia sitios de ayuda y asesoramiento. “Pronto presentaremos esos cambios en más de 150 lenguajes, de modo que el impacto será verdaderamente global”, escribió Schmidt.
Mientras Google reorienta búsquedas de pornografía infantil a sitios de asesoramiento, la NSA ha desarrollado una capacidad parecida. La agencia ya controla un conjunto de servidores con el nombre de código Quantum que se encuentran en la red central de Internet. Su tarea es reorientar “objetivos” alejándolos de sus destinos solicitados a sitios en la web del gusto de la NSA. La idea es: insertas el sitio en la web que buscas y terminas en algún otro sitio que es menos molesto para la agencia. Mientras actualmente esta tecnología puede estar orientada a enviar a posible yihadistas en línea hacia material islámico más moderado, en el futuro podría, por ejemplo, ser redireccionada a reorientar a gente que busca noticias a un sitio parecido a Al-Jazeera con contenido modificado que se ajuste a la versión de los eventos del gobierno.
… y destruye
Sin embargo, las tecnologías de bloqueo y reorientación, que probablemente serán más sofisticadas, sean lo de menos en el futuro. Google ya lleva las cosas al nivel siguiente al servicio de una causa que casi todos aplaudirán. Está implementando tecnología de detección de imágenes para identificar fotografías de abuso infantil cada vez que aparezcan en sus sistemas, así como tecnología de comprobación que eliminaría vídeos ilegales. Las acciones de Google contra pornografía infantil podrán ser muy bien intencionadas, pero la tecnología que está siendo desarrollada al servicio de semejantes acciones contra la pornografía infantil debiera aterirnos a todos. Imagina si, en 1971, los Papeles del Pentágono, el primer acceso que la mayoría de los estadounidenses tuvieron a las mentiras tras la Guerra de Vietnam, hubieran sido eliminables. ¿Quién cree que la Casa Blanca de Nixon no hubiera desaparecido esos documentos y que la historia no habría seguido un camino diferente, mucho más sombrío?
O considera un ejemplo que ya es realidad. En 2009, muchos dueños de Kindle descubrieron que Amazon había metido sus manos en sus aparatos durante la noche y eliminado remotamente copias de Rebelión en la granja y de 1984 de Orwell (no pretende ser una ironía). La compañía explicó que los libros, “publicados” por error en sus máquinas, eran en realidad copias vendidas ilegalmente de las novelas. De la misma manera, en 2012, Amazon borró los contenidos del Kindle de un cliente sin advertencia previa, afirmando que su cuenta estaba “relacionada con otra que había sido previamente cerrada por abuso de nuestras políticas”. Usando la misma tecnología, Amazon tiene ahora la capacidad de reemplazar libros en tu aparato por versiones “actualizadas”, con contenido alterado. Depende de Amazon si te informa o no.
Aparte de tu Kindle, el control remoto sobre tus otros aparatos ya es una realidad. Gran parte del software en tu ordenador se comunica en un segundo plano con sus servidores domésticos, y por lo tanto está abierto a “actualizaciones” que pueden alterar el contenido. La NSA utiliza malware – software maligno implantado remotamente en un ordenador – para cambiar la manera cómo funciona la máquina. El código Stuxnet que probablemente dañó 1.000 centrífugas que los iraníes utilizaban para enriquecer uranio es un ejemplo de cómo puede operar algo semejante.
Estos días, cada iPhone comprueba con la sede central para anunciar qué aplicaciones [apps]has comprado; está en la letra chica de una denegación sobre la que se hace clic rutinariamente, Apple se reserva el derecho de desaparecer cualquier app por cualquier motivo. En 2004, TiVo demandó a Dish Network por entregar a clientes set-top boxes que según TiVo infringían sus patentes de software. Aunque el caso fue solucionado a cambio de un gran pago, como remedio inicial, el juez ordenó a Dish que desactivara electrónicamente los 192.000 aparatos que ya había instalado en las casas de la gente. En el futuro, habrá cada vez más maneras de invadir y controlar ordenadores, alterar o hacer desaparecer lo que estás leyendo, y enviarte a sitios que no buscabas.
Las revelaciones de Snowden sobre lo que hace la NSA para reunir información y controlar la tecnología, que han fascinado al planeta desde junio, solo son parte de la ecuación. Cómo el gobierno realzará sus poderes de vigilancia y control en el futuro es una historia que aún no ha sido contada. Imagina instrumentos de conexión para ocultar, alterar, o eliminar contenido con campañas de difamación para desacreditar o disuadir a denunciantes, y el poder que está potencialmente a disposición de gobiernos y corporaciones se hace más evidente.
La capacidad de ir más allá de alterar el contenido hacia la modificación de la manera cómo la gente actúa también se encuentra obviamente en las agendas gubernamentales y corporativas. La NSA ya ha reunido datos para chantajes de las costumbres de ver pornografía digital de musulmanes “radicales”. La NSA trató de interceptar electrónicamente a un congresista sin poseer un mandato judicial. La capacidad de reunir información sobre jueces federales, dirigentes del gobierno, y candidatos presidenciales hace que los artilugios de chantaje de J. Edgar Hoover en los años cincuenta parezcan tan pintorescos como los calcetines bobby y las faldas de caniches de esa era. Las maravillas de Internet nos maravillan a diario. Las posibilidades distópicas, orwellianas, de Internet, no han, hasta hace poco, atraído nuestra atención de la misma manera. Debieran hacerlo.
Lee esto ahora, antes que sea borrado
El futuro que espera a posibles denunciantes es sombrío. En una época no demasiado distante, cuando ahora casi todo es digital, cuando gran parte del tráfico de Internet del mundo fluye directamente a través de EE.UU. o países aliados, o a través de la infraestructura de compañías estadounidenses en el exterior, cuando máquinas de búsqueda pueden encontrar casi cualquier cosa en línea en fracciones de un segundo, cuando la Ley Patriota y dictámenes secretos del Tribunal de Vigilancia de la Inteligencia Externa convierten a Google y a gigantes tecnológicos semejantes en gigantescos instrumentos del Estado de seguridad nacional (suponiendo que organizaciones como la NSA no se apoderen directamente el negocio de la búsqueda) y cuando la tecnología sofistica puede bloquear, alterar o borrar material digital apretando un botón, el agujero de la memoria ya no es ficción.
Revelaciones filtradas tendrán tan poco sentido como viejos libros polvorientos en alguna buhardilla si nadie sabe que existen. Anda y publica lo que te dé la gana. La Primera Enmienda permite que lo hagas. ¿Pero qué sentido tiene si nadie podrá leerlo? Aprovecharías mejor tu tiempo parándote en alguna esquina y gritando a los transeúntes. En por lo menos un futuro demasiado fácil de imaginar, un conjunto de revelaciones similares a las de Snowden serán bloqueadas o borradas con la misma rapidez con la que cualquiera pueda volver a publicarlas.
La tecnología en continuo desarrollo de la búsqueda, virada 180 grados, podrá desaparecer cosas en gran medida. Internet es un sitio amplio, pero no infinito. Está siendo crecientemente centralizado en manos de unas pocas compañías bajo el control de unos pocos gobiernos, y EE.UU. se encuentra en las principales rutas de tránsito por la red central de Internet.
Ahora deberías sentir un escalofrío. Ahora estamos viendo, en tiempo real, como 1984 pasa de ser una fantasía futurista pasada hace tiempo a ser un manual de instrucción. No será necesario matar a un futuro Edward Snowden. Ya estará muerto.
* Peter Van Buren denunció el derroche y la mala administración en el Departamento de Estado durante la reconstrucción iraquí en su primer libro: We Meant Well: How I Helped Lose the Battle for the Hearts and Minds of the Iraqi People. Colaborador regular de Tom Dispatch, escribe sobre eventos corrientes en su blog: We Meant Well. Su próximo libro: Ghosts of Tom Joad: A Story of the #99Percent, será publicado en abril de 2014.
Copyright 2013 Peter Van Buren/ Traducción Germán Leyens
© 2013 TomDispatch. All rights reserved.