Los drones en el ensamblaje mundial de la excepción (Enric Luján)

421 en Pakistán, casi 180 en Afganistán, alrededor de 120 en Yemen, unos 18 en Somalia: son el número de ataques confirmados llevados a cabo por drones, aviones remotamente tripulados, según The Bureau of Investigative Journalism. Capaces de sobrevolar durante horas un mismo territorio, estos “ojos que no parpadean” hace tiempo que trascendieron su mera condición de arma para pasar a representar la idea matriz que articula la lucha contrainsurgente de la administración Obama. Las grandes campañas militares están quedando paulatinamente atrapadas por esta “dronificación” de los esquemas de la guerra, que ahora tiende a expresar su violencia en forma de descomunales programas secretos de asesinatos selectivos. Con los drones se produce un movimiento que desplaza algunas de las cuotas del poder soberano del ejército a la Central Intelligence Agency (CIA), a la que se ha conferido la tutela del programa dron. La CIA es la encargada de seleccionar los objetivos, clasificarlos según el nivel de amenaza atribuido y planteárselos al presidente Obama en una reunión semanal, en la que espera recibir la autorización correspondiente para proceder a su eliminación. Pero, contrariamente a lo que se suele pensar, la CIA no es el único sector de la inteligencia estadounidense inmiscuido en este tipo de operaciones: la National Security Agency (NSA), cuyas prácticas ilegales fueron el principal blanco de las revelaciones de Edward Snowden, colabora estrechamente en la confección de los objetivos.

John Moore (AFP / Getty)

John Moore (AFP / Getty)

Para las campañas con drones, la información de inteligencia facilitada por la NSA representa un activo indispensable. Esta agencia, que dispone de un auténtico arsenal de instrumentos para intervenir las comunicaciones de todo tipo de dispositivos con conexión a Internet, desempeña un rol clave en los asesinatos mediante drones, que hasta ahora no ha sido tomado suficientemente en consideración. De hecho, la NSA ha llegado al punto de desplegar sus propios drones de vigilancia en las zonas de combate, los cuales incorporan aparatos que simulan ser antenas de telefonía para poder geolocalizar tarjetas SIM en tiempo real, en el marco de su programa GILGAMESH. Así, todos los teléfonos de un determinado lugar quedan secretamente capturados por la inteligencia americana, que los añade a su monumental “archivo de la sospecha” con vistas a asociarlos con potenciales candidatos a ingresar las diferentes escalas de alguna de las múltiples kill lists (“listas de asesinato”) existentes. A su vez, la política de categorización con la que trabaja la NSA (”tres saltos” que conforman 3 grados de separación) hace que no solamente el número del teléfono detectado, sino que también sus contactos y los contactos de sus contactos, se sumen a sus listas de sospechosos. Para hacernos a la idea, un teléfono estándar con 40 únicos contactos haría que 2,5 millones de individuos pasaran automáticamente a tener potenciales vínculos con el terrorismo, a ojos de la agencia.

La información proporcionada por la NSA hace que, en los ataques con drones, la lógica operacional se desplace del seguimiento de personas al seguimiento de sus teléfonos. Esto significa, antes que nada, sobredimensionar la importancia que se le otorga a las señales emitidas por los diferentes dispositivos en detrimento de la información de inteligencia sobre el terreno. Los metadatos referentes a la geolocalización, historial de conversaciones telefónicas o correos electrónicos reproducen una imagen fantasmal de la persona, que en muchos casos es equivocada, segmentada o incluso irreal. La posibilidad de intercambiar teléfonos o tarjetas SIM después de reunirse, dejarlos en manos de amigos o familiares, que un individuo utilice diferentes tarjetas SIM (acciones que, de hecho, los talibanes llevan haciendo desde hace años)… burlan en cierto modo el complejo aparato de rastreo desarrollado por la inteligencia estadounidense. Y todo esto sin entrar, evidentemente, en la posibilidad real de que un civil se encuentre, sin saberlo, cercano al lugar en donde se reúnen los objetivos buscados por la CIA, conque pase a formar parte de alguna kill list de manera colateral, basándose solo en la señal de geolocalización emitida por su teléfono móvil. “Matamos a gente basándonos en sus metadatos”, admitía el antiguo director tanto de la CIA como de la NSA. Y estos metadatos, lejos de la fiabilidad suprema que les otorga otro alto cargo de la NSA (“los metadatos te lo dicen absolutamente todo de la vida de alguien. Si tienes suficientes metadatos, no necesitas realmente el contenido”), se revelan como extremadamente engañosos desde el mismo momento en que una persona puede desprenderse de su dispositivo o intercambiarlo por otro. Contrariamente al optimismo de las instancias oficiales, los metadatos no les dicen (casi) nada del objetivo real, que se esconde en la maraña virtual del Big Data.

La apariencia de objetividad que rodea a los metadatos, interpretados como silenciosos actos de confesión para las agencias de inteligencia que planifican los ataques, exhibe aquí su fragilidad estructural. Comprobamos que construir un patrón de comportamiento coherente, que desanonimice realmente a un único individuo para integrarlo luego en alguna kill list, es algo especialmente difícil de conseguir sin otras fuentes de información que no sean los propios metadatos. Y las campañas con drones, que plantean un concepto de guerra que tiende a reducir el número de tropas desplegadas sobre el terreno (conque la información a pie de zona es más escasa que nunca), no podían acabar haciendo otra cosa que delegar paulatinamente en el singular oráculo de los metadatos, el cual bien puede constituir un discurso de objetividad aparente destinado a apaciguar las posibles críticas (“siempre se da en el blanco”, dejando de lado el hecho fundamental de que el objetivo perseguido sea un teléfono, no una persona: la posibilidad de seguir equivocándose de objetivo aun acertando el disparo sigue siendo un riesgo real), pero que en el plano operacional real no da casi pistas que sirvan para identificar claramente a los objetivos designados. “Una vez la bomba cae o llevamos a cabo un asalto nocturno, sabemos que el teléfono se encuentra allí. Pero no sabemos quien esta detrás de el, quien lo lleva en el bolsillo (…) [disparamos] con la esperanza de que la persona al otro lado del misil sea realmente el objetivo”, afirmaba para The Intercept un antiguo operador de drones. Naturalmente, esta dificultad a la hora de detectar a los objetivos reales convierte a casi todo el mundo tanto en potencial sospechoso como en integrante fantasmal de una kill list, contra el cual pudiera golpear súbitamente un misil lanzado por un dron. Los falsos positivos son algo estructural, no puntual, de los ataques con drones.

“Incluso suponiendo que el “terrorismo” sea detectable a través de patrones que pudieran ser identificados vía la minería de datos (lo cual es, como mínimo , una hipótesis arriesgada), semejante sistema generaría inevitablemente una plétora de sospechosos, con una arrolladora mayoría de falsos positivos, que a la postre se estiman en millones”. En los Estados Unidos, un hipotético sistema de detección casi virtuoso, con una fiabilidad del 99.9999%, seguiría generando 2750 falsos positivos diarios. De esta observación derivan dos consecuencias fundamentales: primero, la fragilidad implícita de los criterios que vendrían a caracterizar una violencia supuestamente “milimetrada” o “quirúrgica”; segundo, la peligrosa ineficacia del régimen de retención masiva de (meta)datos en lo referente a las metas que dice perseguir. El caso de Francia, que aprobó en 2013 una ley que daba poderes tanto a la policía como a la inteligencia francesa para monitorizar sin una orden judicial previa el tráfico de Internet de cualquier usuario, o que aprobó tras el ataque a la redacción de Charlie Hebdo otra legislación para que éstos pudieran intervenir las comunicaciones telefónicas o vía Internet, en este caso también sin garantías judiciales para los “sospechosos”… revela a fin de cuentas una paradoja: que, después de los atentados de París, el fracaso absoluto de los programas de vigilancia masiva al prever los atentados se está usando como pretexto para ampliarlos aún mas. Lo nunca visto: para las agencias de inteligencia europeas, la propia incompetencia parece que sirve como argumento para justificar la concesión de más poderes.

De la arquitectura política que dispone los mecanismos societales que sustentan las vastas cuotas de violencia asumidas por aviones remotamente tripulados trata precisamente “Drones. Sombras de la guerra contra el terror”, publicado recientemente por Virus Editorial. El irresistible ascenso del dron en el imaginario militar, un dispositivo que tiende a administrar parcelas cada vez mayores de la violencia del Estado, es un fenómeno que debemos someter a examen. Su uso por parte de la administración Obama para desplegar formas de violencia al margen de la tutela judicial o democrática forma parte de una agenda política en expansión, que delega sus funciones en la suma opacidad que caracteriza a las agencias de inteligencia (de hecho, una de las consecuencias más notables de la “guerra contra el terror” ha sido que estos organismos estén asumiendo de manera gradual el control del aparato del Estado, sin tener que rendir cuentas ante nadie). En el ensayo publicado por Virus, se realiza una aproximacióntanto histórica como política de los ataques con drones, al tiempo que se indaga en las razones por las cuales estos aparatos se han convertido en una verdadera obsesión para los ejecutivos de medio mundo: en palabras del propio texto, “el dron fascina y aterroriza a partes iguales por la innegable ventaja que confiere a quienes pueden recurrir a su poder de muerte”. Nos corresponde situar al dron bajo nuestra mirada, antes de que él lo haga bajo la suya propia.