Catalunya Opinión y blogs

Sobre este blog

La portada de mañana
Acceder
Sánchez rearma la mayoría de Gobierno el día que Feijóo pide una moción de censura
Miguel esprinta para reabrir su inmobiliaria en Catarroja, Nacho cierra su panadería
Opinión - Cada día un Vietnam. Por Esther Palomera

Las nuevas armas y los sistemas de doble uso

Pere Brunet

Centre Delàs d'Estudis per la Pau —

Gracias a los documentos hechos públicos por Edward Snowden, la revista independiente The Intercept ha dado a conocer el programa Skynet, de la NSA. El Skynet es una herramienta para perseguir y eliminar terroristas, según explicaba recientemente Bru Rovira. Trabaja a partir de los datos de las compañías de telefonía móvil, y su capacidad para clasificar y combinar los datos recibidos es extraordinaria. Por ejemplo, analizando la población de Pakistán, donde viven 188 millones de habitantes, Skynet es capaz de señalar el 50% de terroristas activos. Y dentro de este 50% sólo se comete un mínimo error del 0'008%. Todo ello muy limpio y pulido, aunque este “error del 0'008%” sean personas con nombre y apellido que podrían ser confundidas con terroristas y con peligro de ser eliminadas, como es el caso del periodista Ahmad Muaffaq Zaidan. Pero nos dicen que no hay que preocuparse, porque estos daños colaterales y estas personas son insignificantes. El objetivo del programa Skynet de la NSA es simplemente el de señalar presuntos terroristas para convertirlos en objetivos a asesinar con la técnica bien sencilla de las ejecuciones sumarias fuera de la ley.

No tenemos ninguna información oficial sobre las víctimas colaterales del programa Skynet, ya que la guerra de los drones no informa de sus combates, dice Bru Rovira. Pero hay fuentes independientes que aseguran que el número de personas ejecutadas por drones durante los últimos años ha sido de entre 2.500 y 4.000. Son ejecuciones asépticas, realizadas por operadores que van al trabajo en coche, aparcan tranquilamente y tienen una relación con la violencia que podríamos equiparar a la de un videojuego, como indica Enric Luján. El conflicto deja de ser una experiencia traumática para convertirse en una actividad casi lúdica, comenta Enric.

Estamos asistiendo al nacimiento de un nuevo tipo de armas, armas formadas por cadenas de sistemas de doble uso. El problema es la dificultad de análisis y control, porque en este juego del dominó militar, todas las piezas son banales. No es fácil controlar el comercio de artefactos de doble uso. Pero cuando alguien conecta las piezas, nos encontramos directamente en un nuevo escenario con máquinas que espían, filtran, proponen que hay que matar y finalmente matan, como vemos en los documentos que The Intercept ha sacado a la luz pública.

Estas nuevas armas, estas cadenas de sistemas de doble uso, civil y militar, constan habitualmente de una multiplicidad de sensores, de sistemas de filtrado y correlación, y de sistemas de actuación individualizada. Hablemos un poco de todo ello.

Estamos rodeados de sensores. Es fácil hablar de cámaras y sistemas de vigilancia, pero nosotros mismos contribuimos a nuestra sensorización cuando utilizamos los móviles y las redes sociales. Las empresas de telecomunicaciones y las administraciones están constantemente almacenando información sobre nosotros: vídeos, imágenes, mensajes y conversaciones, nuestra localización y muchas más cosas. En muchos casos se trata de información privada, que deberíamos poder controlar para garantizar que nadie hace un uso más allá de lo que permitimos. Ahora bien, los sensores, cámaras y móviles son objetos de doble uso. El hecho de saber dónde estamos nos ayuda cuando nos hemos perdido, cuando queremos planificar recorridos y cuando tenemos que clasificar nuestras fotos, por ejemplo. Los sistemas de vigilancia de las tiendas y supermercados son disuasorios y evitan hurtos. Pero las empresas de telecomunicaciones guardan nuestra localización a lo largo del tiempo, y pueden hacer deducciones a partir de informaciones tan sencillas como el número de horas que dejamos nuestro móvil quieto en determinados lugares. Con estos metadatos (e incluso sin utilizar la información que estamos comunicando), pueden saber muchas cosas de nosotros. Los metadatos incluyen el número de mensajes que envíen a otra persona, los momentos en que lo hacemos, si hacemos llamadas cortas o largas, todo menos el contenido de lo que estamos comunicando. Metadatos son también las tiendas y restaurantes que visitamos, las páginas web que miramos, los lugares donde vamos y los lugares donde dormimos. No es necesario guardar nuestras conversaciones privadas para saber lo que hacemos y lo que nos gusta.

Otro elemento que ha aparecido últimamente en escena son los sistemas de aprendizaje, filtrado y correlación. Podríamos decir que son herramientas que nos ofrece la informática (y en particular la llamada inteligencia artificial) para entender los datos y para ayudarnos en la toma de decisiones. Los algoritmos de filtrado nos ayudan a buscar agujas en los pajares de información de las inmensas bases de datos que tenemos, y a descubrir lo que es más relevante. En muchos casos, son algoritmos que van aprendiendo mientras se auto-perfeccionan. Los sociólogos utilizan el análisis de componentes principales, por ejemplo, para entender el comportamiento de los grupos humanos y para filtrar y entender los muchos datos de que disponemos, mientras que los sistemas de aprendizaje automático nos pueden permitir identificar las melodías que escuchamos e incluso mejorar la composición mientras hacemos un dibujo. Pero estas técnicas vuelven a tener un posible doble uso y de hecho se utilizan en Skynet con fines contrarias al estado de derecho. Tenemos un grave problema de falta de regulación a nivel global. Porque, como dice Evgeny Morozov, las empresas explotan los datos que nosotros generamos, nuestros datos, para hacer dinero con ellas, y los gobiernos las analizan para saber el máximo de nosotros. Morozov cree que hay que oponerse a que el paradigma de la propiedad privada se extienda a los datos porque la información debe estar bajo control público, que por cierto y como indica, no significa control del Estado sino de los ciudadanos.

Los sistemas de actuación individualizada, drones, no necesitan demasiada presentación. Podríamos decir que son una evolución de los aviones y helicópteros teledirigidos. Hace tres o cuatro años no sabíamos nada de ellos, pero ahora los encontramos en muchos comercios y dentro de pocos años llenarán el cielo. Normalmente tienen varios motores eléctricos que accionan las hélices (es bastante habitual que tengan cuatro), unas baterías, un sistema de control de vuelo, un sistema de telecomunicaciones para recibir instrucciones y enviar información, y sistemas específicos según la función que deben desarrollar: cámara de fotos o vídeo, sistemas de ayuda a las personas o sistemas de ataque. Los avances de los últimos años, que los han hecho tan populares, han sido debidos a la mejora en la eficiencia de las baterías y la sofisticación de los algoritmos de control de vuelo, que hacen que estos objetos voladores sean ahora muy estables. Tenemos drones medicalizados con desfibriladores como el de la foto (ver detalles en esta página web) y existen drones militares que pueden disparar o llevar cargas explosivas. Una vez más, los drones son artefactos complejos de doble uso.

Sabemos que las armas son instrumentos creados o utilizados para herir o matar seres vivos, así como también para infligir daños o causar la destrucción material de estructuras o servicios. En general, las armas se clasifican en armas convencionales y en armas no convencionales o de destrucción masiva. Pero de hecho, y a pesar de la ambigüedad del concepto, hay que añadir el material de doble uso, que incluye productos y tecnología, incluido el software, que pueden ser utilizados tanto con objetivos civiles como militares. Hace tiempo que se habla del doble uso, y el mismo acuerdo de Wassenaar de 1996 tenía como objetivo el control tanto de las exportaciones de armas convencionales como las de los productos y tecnología de doble uso. El problema es saber qué es material de doble uso y qué no lo es. Es muy difícil preparar listas consensuadas de lo que puede ser considerado de doble uso, aunque algunas acciones sí están llevando a cabo. Por ejemplo, hace un año, en diciembre de 2014, Amnistía Internacional y otras ONG hicieron un llamamiento a los 41 Estados firmantes del acuerdo de Wassenaar para que redujeran las exportaciones de tecnología de vigilancia en países con graves violaciones de los derechos humanos. Será complicado porque en muchos casos las actuaciones son imposibles. No tiene ningún sentido luchar contra las exportaciones de drones medicalizados, pero está claro que estos drones pueden ser considerados sistemas de doble uso, porque es bien fácil convertirlos en armas mortales que dejen caer cargas explosivas, por ejemplo.

Tiene razón Enric Luján cuando dice que los drones son armas especialmente pensadas para ser socialmente invisibles, con asesinatos selectivos sin cobertura mediática y sin protagonistas identificados porque se renuncia conscientemente a la exposición mediática de la violencia, y también cuando habla de la “guerra quirúrgica ”supuestamente calculada en base a algoritmos. Pero lo que hay que tener siempre presente es que la programación y el uso de estos sistemas de doble uso implica responsabilidad de personas concretas. Hay que cuestionar el supuesto carácter demoníaco de los sistemas tecnológicos. No debemos olvidar que los únicos responsables son las personas que implementan los mecanismos que ejercen la violencia, que en muchos casos es violencia política en nombre del poder.

Creo que las cadenas de sistemas de doble uso obligan a cambiar en parte el marco de análisis de las armas. Esencialmente no son armas, sólo se convierten en ellas en base a su uso. No son más que el resultado de conectar dispositivos y artefactos civiles de doble filo. Algunos sistemas pueden estar al alcance de casi todo el mundo, mientras que otros, como los algoritmos de filtrado de grandes cantidades de datos, sólo están al alcance de organismos con extraordinario poder geopolítico que acaban teniendo sistemas asépticos, opacos y de acción virtual a distancia. Pero sus componentes, de doble uso, difícilmente podrán quedar sujetos a regulaciones comerciales. Habrá que atacar su uso específico, la especialización que se haga en cada caso concreto, más que prohibir los propios dispositivos. Porque la conjunción de los sensores con los sistemas de aprendizaje, detección de características, filtrado y correlación y con los drones, puede salvar vidas y rescatar gente perdida en la montaña o puede matar gente seleccionada automáticamente por máquinas y algoritmos.

Es sorprendente lo poco que se habla de estos sistemas automáticos de matar. Es increíble la impunidad que tienen los asesinatos extrajudiciales tras los atentados de 2001, y la ausencia de protestas. Se luchó por la abolición de la pena de muerte, y ahora es mucho peor, porque se mata sin siquiera juicio mientras se va destruyendo nuestro débil edificio democrático. Hay que denunciar más que nunca los responsables y hay que luchar en contra de su impunidad. Y, sobre todo, hay que reivindicar la democracia, los derechos humanos y el estado de derecho.

Además, y como dice Luis Miguel Ariza citando a Winston Smith, protagonista de “1984” de George Orwell, tenemos que luchar también con tesón para proteger nuestra privacidad. En estos tiempos en los que todo el mundo pide más transparencia, Ariza dice que hay que recordar a Georg Simmel cuando decía que el secreto es la conquista más grande de la humanidad.

Por cierto, Bru Rovira termina diciendo que debemos dar gracias a los “traidores” como Snowden, porque “nos ofrecen una clasificación de los cretinos que nos permite discernir entre lo que dicen los títeres en el teatrillo de la política y lo que maquinan los titiriteros desde las alcantarillas del poder ”.

Gracias a los documentos hechos públicos por Edward Snowden, la revista independiente The Intercept ha dado a conocer el programa Skynet, de la NSA. El Skynet es una herramienta para perseguir y eliminar terroristas, según explicaba recientemente Bru Rovira. Trabaja a partir de los datos de las compañías de telefonía móvil, y su capacidad para clasificar y combinar los datos recibidos es extraordinaria. Por ejemplo, analizando la población de Pakistán, donde viven 188 millones de habitantes, Skynet es capaz de señalar el 50% de terroristas activos. Y dentro de este 50% sólo se comete un mínimo error del 0'008%. Todo ello muy limpio y pulido, aunque este “error del 0'008%” sean personas con nombre y apellido que podrían ser confundidas con terroristas y con peligro de ser eliminadas, como es el caso del periodista Ahmad Muaffaq Zaidan. Pero nos dicen que no hay que preocuparse, porque estos daños colaterales y estas personas son insignificantes. El objetivo del programa Skynet de la NSA es simplemente el de señalar presuntos terroristas para convertirlos en objetivos a asesinar con la técnica bien sencilla de las ejecuciones sumarias fuera de la ley.

No tenemos ninguna información oficial sobre las víctimas colaterales del programa Skynet, ya que la guerra de los drones no informa de sus combates, dice Bru Rovira. Pero hay fuentes independientes que aseguran que el número de personas ejecutadas por drones durante los últimos años ha sido de entre 2.500 y 4.000. Son ejecuciones asépticas, realizadas por operadores que van al trabajo en coche, aparcan tranquilamente y tienen una relación con la violencia que podríamos equiparar a la de un videojuego, como indica Enric Luján. El conflicto deja de ser una experiencia traumática para convertirse en una actividad casi lúdica, comenta Enric.