Todos los estados mayores de ejército saben que no se puede ganar una guerra a fuerza de alfilerazos. El sabotaje, el atentado, la contrainformación, el uso de agentes dobles, los asesinatos selectivos de líderes políticos, incluso las acciones de guerrilla, son instrumentos de los cuáles se han valido siempre los países en guerra. Pueden llegar a desgastar al contrincante pero no decidir el curso de una conflagración. Se dice que las guerras del futuro serán “inteligentes”, breves y de “precisión”, definitivamente tecnológicas.
A veces, incluso, se las pronostica sin víctimas. Es algo que se viene prometiendo desde las épocas de los “ataques relámpago” del ejército alemán al comienzo de la Segunda Guerra Mundial. Hasta el momento, esa profecía se ha demostrado fraudulenta. Lo cierto es que la “política de los alfilerazos” cunde en Internet y que muchísimos filibusteros cabalgan las redes como cowboys justicieros. Sus hechos zumbones y sus picaduras fastidian a las autoridades y los potentados, pues también en la red hay oligopolios, pero no dejan de ser actividades de retaguardia, a las que, dentro de ciertos límites, se tolera a desgano, como se hace con los parásitos empecinados que viven a costa de otras especies. Sucedía, en otros tiempos, que por cada nave que los piratas capturaban o hundían, flotas enteras atravesaban indemnes el océano con sus riquezas a cuestas. En este juego hay jugadores mejor posicionados y con recursos más abundantes que les garantizan subsistencia y supremacía.
En Internet, el activismo de individuos autónomos o de comunidades que coordinan ataques sobre un enemigo en común, al estilo de la marca “Anonymus”, muy dinámica últimamente, es constante y múltiple. Según el eufemismo vigente, dejan tras de sí “daños colaterales”. Pero ya se trate de llaneros solitarios o de fraternidades conjuradas, se les da caza, a veces de a uno por uno y otras mediante la persecución jurídica o mediática de un “caso testigo”, seleccionado del enjambre anónimo como enemigo público plausible que puede hacer cuadrar al resto en un identikit genérico. En ocasiones la cacería toma como objetivo alguna pieza mayor, como parece haber sido el caso de Julian Assange, el fundador de Wikileaks.
Los departamentos de inteligencia estatal están habituados a desviar el golpe del antagonista a favor, o bien, incluso, a reconducir distintos regueros de pólvora ya existentes hacia una explosión controlada que, a su vez, suprime la amenaza. Solían recibir el nombre de “Operaciones de Bandera Falsa”. En esos casos, las represalias suelen ser desproporcionadas. Ciento veinte años atrás, las autoridades españolas decidieron dar una lección a los laboriosos anarquistas que soliviantaban el alma de los campesinos andaluces. Se escenificó un proceso espectacular en la ciudad de Cádiz.
Cientos de personas fueron acusadas de pertenecer a una secta secreta llamada “La Mano Negra”, una presunta organización terrorista. Falsos testigos incriminaron a los inculpados y al final siete campesinos fueron exhibidos en la plaza pública y de inmediato se les desnucó por aplicación del garrote vil, un método medieval de dar muerte. Dos cosas eran ciertas: había anarquistas en la región y no existió ninguna sociedad secreta. En todo caso, la protesta regional quedó momentáneamente desorganizada.
Las tecnologías de la comunicación siempre han intimado con la guerra. En 1866, durante la contienda bélica entre Austria y Prusia, el telégrafo otorgó la victoria a los alemanes por mejor y más rápida coordinación de los movimientos de tropas. Hacia 1944 el recientísimo radar concedió a los norteamericanos dominio casi total del teatro de operaciones bélicas del Pacífico. Internet mismo fue, en su origen, un dispositivo de defensa acuñado por el Pentágono. En la red informática, los piratas libertarios comparten pista con expertos en espionaje industrial, detentadores de implícitas patentes de corso concedidas por los gobiernos de Rusia o de China, y con los departamentos especializados en guerra informática de los servicios secretos o de los ejércitos de las grandes potencias.
No por nada algunos países, notablemente China, mantienen activa una división de palomas mensajeras, que no pueden ser interferidas por radares u otros modos de seguimiento. La fácil reversibilidad de la libertad ambulatoria de la información en control subrepticio no suele ser percibida como drama político porque el fetichismo de la tecnología es más poderoso que cualquier evidencia en contrario. Wael Ghonim, el ejecutivo de Goggle que estuvo en el centro de los acontecimientos que culminaron con la caída del presidente egipcio Hosni Mubarak, dijo hace unos meses: “La revolución comenzó en Facebook”. Muchos creen que Internet –su matriz técnica– es un sujeto revolucionario en sí mismo, pero acaso sea un presupuesto entusiasta por demás.
La modernización tecnológica no acarrea consigo únicamente el signo del progreso moral y político, también el de la reacción al mismo, como sucedió en Europa en la etapa de entreguerras, o en la Unión Soviética luego de la revolución de 1917, o como sucede en China actualmente. A esos despliegues históricos no se los puede detener sembrando clavos Miguelito en la red. Eso requiere de un mito de la libertad más potente aún que el manual de instrucciones del funcionamiento
Christian Ferrer
fuente: revista Artefacto www.revista-artefacto.com.ar