Este artículo fue publicado en el diario Tiempo Argentino, en su edición del sábado 15 de junio de 2013.
Por Enrique Chaparro
Que los estados recojan, sistematicen y analicen las señales del adversario como forma de prepararse para el conflicto y obtener ventajas es antiguo como la escritura. A lo largo de los tiempos, estas actividades recibieron diversas justificaciones; la de “combatir al terrorismo” es la excusa vigente desde el 11 de septiembre de 2001. Y el adversario, claro, puede ser cualquiera.
Las revelaciones sobre la recolección de información de comunicaciones personales por la inteligencia estadounidense no son más que una confirmación. Pero acarrean una novedad relativa, hija de esta amnésica y despreocupada “era de la información” que parece materializar la pesadilla del Hermano Mayor orwelliano. La recolección activa ya no es necesaria: las agencias de inteligencia no tienen que realizar el esfuerzo de procurarse la información, porque los propios vigilados la proporcionan de buen grado. La arquetípica policía secreta de las novelas ya no necesita abrir cuidadosamente las cartas; los propios vigilados las envían abiertas bajo la forma de correo electrónico. El espía de película en blanco y negro ya no debe seguir los pasos de sus presas: los propios sospechosos avisan siempre dónde están por medio de sus teléfonos celulares. Y los vigilados, los sospechosos, gracias al enorme alcance de las tecnologías de información y comunicación, somos todos nosotros. Culpables hasta que se demuestre lo contrario.
Las noticias sobre recolección de metadatos de llamadas o información personal en servicios de Internet, simplemente confirman esta tendencia. Que no es nueva. ECHELON, un programa de intercepción de comunicaciones operado conjuntamente por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda, existe desde la década del 60. Desde 1982, el gobierno estadounidense mantiene la base de datos secreta Main Core con datos personales y financieros de millones de personas consideradas “amenazas para la seguridad nacional”. A fines de los ’90, el FBI puso en acción Carnivore, un programa de monitoreo de comunicaciones y correo electrónico. George Bush pretendió, hace una década, unir y extender los sistemas de recolección y análisis de comunicaciones mediante el proyecto TIA (Total Information Awareness). A partir de la paranoia post-11/9, no solo se crearon nuevos instrumentos técnicos sino también un marco legal de sesiones parlamentarias secretas, tribunales secretos, órdenes secretas y amenazas de terribles sanciones a quienes violen esos secretos. Todo, con la indispensable cooperación de los proveedores de servicios, quienes, de todos modos, hacen el mismo tipo de inteligencia sobre sus usuarios, aunque su propósito no sea determinar si son “terroristas”, sino qué marca de champú venderles. Lo que se ha revelado sobre las actividades del gobierno estadounidense puede parecernos repugnante, pero, insisto, no por eso es ilegal. Y si el lector piensa que lo de Estados Unidos es malo, no quiera ver lo que estas leyes bajo la excusa del terrorismo permiten en la India, Canadá, Italia o Suecia.
Desde lo técnico es temprano para entender los alcances de estos programas de la NSA que hoy ocupan los titulares. Pero casi seguramente descubriremos que la paranoia de la NSA, interpretando a un parlamento paranoico y a un Ejecutivo paranoico, están destrozando no solo las libertades en que fundaron su nación, sino también las del resto del mundo. Mientras tanto, la paranoia, que obstaculiza todo cambio, se sentará en su trono, sonriente y satisfecha de su indestructible alianza con el Hermano Mayor.