Cuando se habla de la ciberseguridad el relato consiste en que se puede diseñar el diagrama de control de la seguridad nacional respecto de los procesos que tienen que ver con el acceso a información confidencial que define las orientaciones de la toma de decisiones y la organización de los estados o como en la actualidad, las consideraciones que tienen que ver con los colegios electorales desde donde se trama la captura de toda aquella intrusión y acceso a dicha información bajo la influencia o sesgo para favorecer a alguien.
Es un dispositivo de seguridad que implica el diagrama de una política y un mecanismo de gubernamentalidad que define tecnologías de gobierno que procuran securitizar la información para el Estado, las empresas y los usuarios en general a través de los tomadores de decisiones y los funcionarios de alto rango.
Hoy que está a debate si el presidente de EU es uno u otro candidato, se vuelve a la palestra de la discusión si ha habido manipulación de la elección si se ha recurrido a una estrategia que tiene que ver con la manipulación de la información y si se puede asegurar que es una elección limpia. Hay que recordar que en la campaña de 2016 se citaba a Rusia como parte de posibles ayudas al candidato iliberal de aquel tiempo, hoy ese candidato sospecha fraude desde el lado demócrata.
Pero la vigilancia global no previene de acuerdos internos en el país sobre el colegio electoral, más allá de esos temas hay que entender la operatividad de la sociedad de la vigilancia global en términos de los tipos de organizaciones que vigilan el ciber-crimen que son parte de los procesos de vigilancia, siendo estos operadores de gobernanza de la vigilancia global sobre el tema de la seguridad dentro de los estados y fuera de los estados como parte de la captación de inteligencia a nivel global.
A menudo la relación entre ciber-crimen y crimen organizado se llena de los estereotipos sobre los hackers que operan bajo la bandera de la libertad, hay que pensar que las líneas de cruce no son lejanas y si bien pueden tener nexos directos, hay antes que eso una forma de organización del ciber-crimen que podemos entender como técnicos que aplican el conocimiento de la informática en actividades criminales en el ciberespacio, que pueden tener nexos fuera del ámbito virtual con organizaciones o con grupos criminales, grupos de intereses que compran la acción de grupos criminales o formar parte de organizaciones que llevan a cabo acciones con las que aprovechan las tecnologías digitales para objetivos que están fuera de la ley como manipular una elección o los procesos de circulación del dinero.
Sin embargo, este espacio no es el objetivo táctico de la vigilancia global que tiene una implicación directa con la política mundial en el sentido de operatividad para ejercer control, pero si está en la jerarquía de problemas que requieren atención, pero que en su mayoría se operacionaliza bajo las políticas que tienen que ver con la vigilancia financiera y con la inteligencia financiera en el sentido estatal. Y es un tema que abordaremos otro día.
Acá lo que importa es la excepción, es decir el Estado o sus instituciones y funcionarios como agentes capaces de realizar crímenes en relación a su intervención durante los conflictos reales, fuera del espacio virtual, que llevan a crímenes que tienen su data dentro del manejo de la información y que terminan en hechos reales o realizados en contra de poblaciones concretas o contra otros miembros en el propio Estado. O la intervención política con fines de ejercicios hegemónicos para intervenir en el sector de decisiones dentro de estados nacionales ajenos o en el propio, para que tengan afinidad o proclividad para la negociación o cabildeo estratégico para decisiones que implican recursos en grado extenso o apropiaciones de acciones estratégicas o uso de bienes estatales o nacionales. Se trata de actividades patrocinadas por los propios estados para beneficiarse o para excluir o marginar a poblaciones, a personas o sectores de la sociedad, a miembros del propio Estado. O bien, cuando los gobiernos están vinculados a las bandas de crimen organizado a las cuales asisten con la información estratégica de cierta clase para que ellos realicen el trabajo sucio que llevan en una agenda de relaciones con los estados particularmente con estados extranjeros.
La mayoría de los gobiernos y estados modernos proponen un estado 2.0. con su gobierno sujeto a la transparencia y el acceso a la información donde colectan la información del estado sobre los diversos temas de la trama de sus operaciones en las secretarias de estado incluyendo sus labores de inteligencia y temas espacios del estado donde se realizan y toman decisiones. Las proxies de los gobiernos también tienen la capacidad de influir en la toma de decisiones, pero también en la realización de actividades que a la mejor no son crímenes directamente pero si pueden ser ilegitimas, por ejemplo los casos de la tecnología 5G con Huawei y sus relaciones con el Estado Chino y la política de securitización de los estados europeos al negarles el acceso a trabajar con la infraestructura critica donde se puedan exponer a espionaje. Los casos de las empresas rusas que están sujetas al estado y que patrocinan o convienen a discreción ataques cibernéticos a la cartera de los postores que puedan comprar sus servicios. El conjunto de las ciber-operaciones de EU para controlar o vigilar lo que ocurre en Irán sobre la posibilidad del enriquecimiento de Uranio.
Son actividades que no son criminales directamente, que se definan por las propias leyes de un estado especifico, pero son crímenes para el estado que es espiado o atacado o vigilado. Y que es un modo organizado y orquestado por un estado para realizar este tipo de acciones. Podemos hacer un diagrama por lo individual, por las organizaciones, por las empresas y por los estados o sus nexos comunes para entender cómo opera la forma en que se puede entender una topología de las necesidades de ciber- seguridad y de las operaciones que comprenden el ciber-crimen.
Entonces en el relato de las elecciones en EU, si cabe la posibilidad del fraude electoral en la vertiente de la manipulación por parte de un partido en contubernio con funcionarios del colegio electoral y de funcionarios del estado en el caso de los algoritmos de conteo del voto electrónico y así como de los sistemas de conteo en general, que pueden hipótesis sobre la orquestación hipotética de un candidato que no deja de creer en que no ha ganado o es una actividad del propio estado que se configura como una modalidad de leer el mejor interés para el país de acuerdo con una lógica del poder y el dinero que ha cedido un vencedor acorde con ese interés nacional, que es una hipótesis que suena a posible pero de la que el mandatario actual parece buscar todavía hoy las evidencias y aun en la opinión del mundo parece improbable.
Este es pues uno de esos sentidos en la que la ciberseguridad hoy en día es uno de los reclamos sociales por verificar quien está al mando del manejo y esclarecimiento de las posibles manipulaciones de los sistemas computacionales, de los algoritmos e inteligencias artificiales que se supone son más verdaderas que el juicio de los especialistas, pero de las que todo mundo puede empezar a sospechar porque son también objeto de posibles intrusiones, manipulaciones y sesgos orientados por los propios que las legitiman en el terreno de la neutralidad, que son también inseguras por el cálculo humano de poder.