¿Cómo entender el proyecto político que subyace a los dispositivos generalizados por la doxa de la tecnoseguridad? En un ámbito geopolítico en crisis en el que son necesarias fuertes líneas divisorias ideológicas para afirmar su singularidad y sus normas, ¿cómo repensar el ideal democrático y el Estado de derecho en torno a tecnologías que son por naturaleza duales?

Renovación de la doctrina contrainsurgente: la era de la información total

El año 2022 habrá quedado definitivamente marcado por la guerra de Ucrania, que señala el resurgimiento de conflictos interestatales de alta intensidad. A largo plazo, el estira y afloja entre China y Estados Unidos sobre Taiwán también será un tema candente. Sin embargo, en los últimos treinta años hemos asistido a un aumento de los conflictos subestatales. La mayoría de estas nuevas guerras de guerrillas son el resultado de un conflicto armado entre un Estado, a menudo fallido o en crisis de confianza, y una o varias rebeliones enraizadas en los crecientes excesos socioeconómicos de una globalización mal controlada1. En resumen, es probable que las nuevas guerras del siglo XXI combinen guerras clásicas y microguerrillas, a veces mezcladas en el mismo territorio. 

Las sociedades occidentales no son más inmunes que algunos países africanos o sudamericanos. La secuencia de chalecos amarillos en Francia o el clima insurreccional particularmente polarizado en Estados Unidos, sobre el que Donald Trump extrae todo su capital político, apuntan a un clima político general problemático que perjudicará de forma duradera a las democracias occidentales. Estas fisuras también están siendo manipuladas por potencias extranjeras, principalmente Rusia, para aumentar la polarización política, el embrutecimiento del debate público y la desconfianza en el sistema. 

Es probable que las nuevas guerras del siglo XXI combinen guerras clásicas y microguerrillas, a veces mezcladas en el mismo territorio. 

ASMA MHALLA

Para mantener el statu quo, en todas las democracias occidentales se están desarrollando nuevas tácticas para pacificar a la población, basadas en el modelo de vigilancia estadounidense posterior al 11 de septiembre. El objetivo es captar toda la información posible sobre el conjunto de la población para identificar y neutralizar los elementos perturbadores (minorías activas favorables al cambio o minorías activas reaccionarias), estabilizar a la mayoría silenciosa y garantizar su pasividad o, mejor aún, su apoyo político o cultural. En Estados Unidos, el auge tecnológico, que permite recoger una cantidad infinita de datos sobre cada elemento de la población, reactiva rápidamente esta doctrina de contrainsurgencia teorizada por el oficial francés David Galula, el «Clausewitz de la contrainsurgencia», como le apodó más tarde el general estadounidense David Petraeus, él mismo un gran adepto de la «COIN» en Irak o Afganistán. En su notable ensayo «La contrarrevolución», Bernard E. Harcourt vuelve con precisión sobre estos métodos de vigilancia aumentados por las nuevas tecnologías2: la hibridación del capitalismo de vigilancia, que alimenta tanto la mercadotecnia como la focalización policial, ha sido posible gracias a la generalización de los usos digitales y al deseo de autoexposición3. La disponibilidad en cantidad y prácticamente gratuita de información, modelada a bajo costo por algoritmos de inteligencia artificial, ha hecho posible la «Conciencia Total de la Información» (Total Information Awareness, TAI), una doctrina derivada del programa de predicción automatizada de la delincuencia en la lucha antiterrorista lanzado en 2003 por DARPA a raíz del 11-S y transferido después a la NSA. 

La recopilación masiva y el tratamiento algorítmico de datos personales están ahora al alcance de la mano, con unas cuantas contorsiones legales. A partir de ahí, la neutralización política de la mayoría pasiva se hace fácil mediante un conjunto de dispositivos coherentes de vigilancia tecnológica, la interiorización de la norma de seguridad, la puesta en escena mediática y política que juega con el sentimiento de inseguridad y los afectos negativos retransmitidos en las redes sociales. Al entrelazar lo lúdico y lo coercitivo, el control político y la seducción egoísta, lo público y lo privado, y al invisibilizar e hibridar las técnicas de control y vigilancia social, la economía de los datos permite mantener bajo control a la mayoría silenciosa, sin necesidad de fuertes acciones directas sobre el terreno. Esto es precisamente lo que ha permitido la aparición de programas de tecnovigilancia masiva como PRISM4, el programa de recopilación masiva de datos web y vigilancia global creado por la NSA, revelado en 2013 por Edward Snowden. 

La recopilación masiva y el tratamiento algorítmico de datos personales están ahora al alcance de la mano, con unas cuantas contorsiones legales.

asma mhalla

La nueva política del poder: el continuum funcional público-privado y la emergencia de una «internacional de la seguridad»

La TIA es especialmente interesante de estudiar porque ilustra, en sí misma, las nuevas formas de poder y el continuo funcional que se está estableciendo entre los gigantes digitales y los Estados; materializa una nueva «Política del Poder».

Esta teoría, definida en 1946 por Martin Wight en «Power Politics»5, postula que la distribución del poder es la causa principal de la guerra o, a la inversa, de la estabilidad del sistema. La política del poder permite comprender por qué y cómo los intereses nacionales de un Estado tienen invariablemente prioridad sobre la comunidad mundial, es decir, sobre la solidaridad y la paz internacionales. Para proteger sus intereses, una nación puede utilizar una serie de herramientas y técnicas de prevención, agresión o disuasión a su disposición en los ámbitos militar, económico, jurídico o político. En consecuencia, Power Politics nos permite comprender cómo las potencias fuertes, como China o Estados Unidos, han entendido y utilizado el sector tecnológico como un nuevo atributo de poder. El poder tecnológico es ambivalente y, digamos, de doble entrada, ya que puede proyectarse, pero también utilizarse dentro de sus fronteras sobre su propia población.

En este nuevo juego de poder, las gigantescas plataformas tecnológicas han actualizado y redefinido la política de poder del siglo XXI. La novedad es un nuevo reparto de poder entre los Estados y las BigTech, ya que este «capitalismo de la vigilancia»6 irriga intereses tanto públicos como privados. Es quizá el escándalo de Cambridge Analytica el que mejor expone este permanente ir y venir entre marketing y política, entre lo privado y lo público, entre el entretenimiento y la ideología, para servir a intereses a menudo permanentemente contrapuestos y, sin embargo, completamente convergentes, ya sean comerciales o políticos. Tanto es así que, en lugar de la difuminación de las fronteras institucionales que cabría identificar a primera vista, surge una gobernanza dual en la que el Estado y los actores tecnológicos se encuentran en el mismo continuo funcional, haciendo añicos en el proceso el propio concepto de soberanía al distinguir de forma inédita entre soberanía funcional y soberanía territorial7, como señala acertadamente el profesor de Derecho estadounidense Franck Pasquale. Pero no cabe duda de que, contrariamente a lo que se presenta con demasiada rapidez en los medios de comunicación sobre el tema, los gigantes digitales no son en modo alguno nuevos «Estados paralelos». Por el contrario, cada actor parece haberse especializado en un perímetro claramente definido: las BigTech se encargan de las cuestiones económicas y sociales, el Estado, de la seguridad. Los gigantes digitales se convierten, en un pasillo legal a veces difícil de encontrar pero que al final siempre se crea, en los proveedores de servicios del Estado y en su puerta de acceso, a veces oculta, a toda la información. 

Cada actor parece haberse especializado en un perímetro claramente definido: las BigTech se encargan de las cuestiones económicas y sociales, el Estado, de la seguridad.

asma mhalla

En Estados Unidos, los ejemplos de colaboración público-privada, voluntaria o forzada, abundan: véase los programas de vigilancia de la NSA requisando datos recogidos por las BigTech californianas en un limbo legal casi absoluto, la polémica que enfrentó a Apple y al FBI en 2016 tras los tiroteos de San Bernardino8, el programa militar «Maven», una colaboración entre Google y el Pentágono que permitió poner en marcha un programa de vigilancia masiva mediante drones y que finalmente se detuvo en 2018 tras la presión de la opinión pública9. Más recientemente, podemos mencionar la polémica suscitada por el grupo Meta (Facebook), que facilitó a los tribunales los mensajes privados de una joven que deseaba abortar10. De hecho, la adopción de una legislación antiaborto por parte de algunos Estados norteamericanos permite ahora a las fuerzas del orden y al poder judicial de dichos Estados requisar datos personales sensibles gracias a las BigTech, que consolidan gráficos sociales, historiales de motores de búsqueda, geolocalización, discusiones privadas, etc.   

Trevor Paglen, ‘Secrecy Unveiled’, Aerial photograph of the National Reconnaissance Office, 2013 © Trevor Paglen/Rex Features

La otra dimensión especialmente interesante de esta Política de Poder es lo que podría denominarse una forma de «Seguridad Internacional». Más allá de todas las disensiones geopolíticas, conflictos, guerras y regímenes jurídicos, una dinámica parece igualmente compartida: la obsesión por la seguridad alimentada por un mercado mundial especialmente rentable, el de la tecnovigilancia. A través de sus operadores tecnológicos, los Estados intercambian entre sí soluciones de infiltración y vigilancia, en lo que parece ser una solidaridad interestatal para que cada Estado pueda protegerse de sus propios riesgos y peligros internos. Esta construcción jurídica que es el Estado parece sobrepasar progresivamente a su población, pues tiene que defender sus propios intereses, a veces incluso su supervivencia en un espíritu de cuerpo que debería cuestionarse. La cuestión tecnológica es quizá la que mejor nos permite comprender y materializar esta creciente descorrelación política entre los de arriba y los de abajo de una determinada nación. 

Más allá de todas las disensiones geopolíticas, conflictos, guerras y regímenes jurídicos, una dinámica parece igualmente compartida: la obsesión por la seguridad alimentada por un mercado mundial especialmente rentable, el de la tecnovigilancia.

asma mhalla

Para ilustrar este punto, varios ejemplos: la venta de programas espía por parte de empresas cibernéticas israelíes o francesas a Estados que no disponen de medios para desarrollar sus propios sistemas de vigilancia, y el programa Nimbus11 de Google para vender a Israel software de vigilancia mejorado con algunos de los sistemas de inteligencia artificial más sofisticados del mercado, todo ello con el beneplácito del gobierno federal. 

Continuemos la demostración con dos últimos elementos notables: la exportación de bienes de doble uso de Estados Unidos a China a pesar de la guerra tecnológica entre ambos, por un lado, y el proyecto político estadounidense detrás de la Cloud Act, por otro. 

En cuanto al primer punto, la guerra normativa y tecnológica entre China y Estados Unidos en el ciberespacio no parece impedir que este último siga exportando tecnologías de doble uso a China. Los productos de doble uso son soluciones o equipos que pueden utilizarse tanto con fines civiles como militares. Oficialmente, están sujetos a normas de exportación muy estrictas. La cuestión de las armas cibernéticas, por ejemplo, entra dentro de este campo. Pero, sorprendentemente, en materia de vigilancia, Estados Unidos no ha frenado ni interrumpido sus relaciones comerciales con China. Según el Wall Street Journal, la agencia encargada de la supervisión y autorización de las exportaciones, habría validado el 88% de las solicitudes en 2021, incluidos semiconductores, componentes aeroespaciales y software de inteligencia artificial12. En 2022, las críticas a las exportaciones de chips han sido escuchadas por la administración Biden13. El resto, sin embargo, permanece opaco por el momento. 

En segundo lugar, la Clarifying Lawful Overseas Use of Data Act es una ley federal estadounidense de 2018 que permite a las agencias federales o locales estadounidenses exigir acceso a los datos personales almacenados en la nube siempre que un actor tecnológico estadounidense participe en la recopilación o el almacenamiento de esos datos. La Cloud Act es una ley extraterritorial muy temida en Europa, pero también se está transformando en una Alianza. De hecho, desde finales de 2021, Estados Unidos ha estado utilizando la Ley como herramienta diplomática y geopolítica. La Alianza Cloud Act reúne así a Estados Unidos, Gran Bretaña y Australia, una AUKUS bis aplicada a los datos personales con el fin, oficialmente, de luchar contra el terrorismo y la ciberdelincuencia14; esto en el mismo momento en que Francia y la Unión Europea no dejan de proclamar su voluntarismo en materia de soberanía tecnológica, su voluntad de encontrar una respuesta jurídica para desvincularse de los problemas de extraterritorialidad de la ley estadounidense para poder garantizar la protección de los datos personales de los ciudadanos europeos. Se trata de una extraña sincronicidad que, una vez más, toma a Europa por sorpresa, pero que demuestra, por si hiciera falta, el carácter crítico del mundo de los datos en la reconfiguración de la Política del Poder del siglo XXI. 

Contorsiones del Estado de Derecho

La cuestión del acceso a los datos plantea un interrogante político y filosófico central: ¿podemos seguir conciliando el derecho a la intimidad, la autoexposición performativa en las redes y los mandatos de seguridad? 

La cuestión dista mucho de estar resuelta. En el transcurso de apenas unos años, la doctrina de la seguridad, que es por tanto contrasubversiva, ha ganado consenso no sólo en la mayoría de las democracias, sino también, y lo que es más sorprendente, entre los partidos políticos de todas las tendencias. La seguridad y los medios para aplicarla, a veces desproporcionados con respecto al riesgo real detectado, ya no parecen ser objeto de debate, tampoco en Europa. En abril de 2021, la Comisión Europea presentó su proyecto de reglamento sobre inteligencia artificial15; el texto tiene el interés de establecer el marco jurídico y ético de una «IA de confianza»; pero si bien prohíbe a los Estados miembros analizar datos biométricos con fines policiales, prevé sin embargo casos excepcionales, lo que hace posible el reconocimiento facial en caso de «absoluta necesidad». 

La seguridad y los medios para aplicarla, a veces desproporcionados con respecto al riesgo real detectado, ya no parecen ser objeto de debate, tampoco en Europa.

asma mhalla

En Francia, el ritmo de producción de leyes que convierten los dispositivos de vigilancia en parte del derecho consuetudinario se ha acelerado significativamente en los últimos diez años. El mes de abril de 2021 habrá sido especialmente prolífico en este ámbito: ley «Seguridad global para preservar las libertades», ley «Refuerzo del respeto de los principios de la República», ley «Prevención del terrorismo y de la inteligencia», validación por el Consejo de Estado de la «French Data Network», etc. En cuanto al fondo, la vaguedad del ámbito de actuación, su proporcionalidad o su viabilidad plantean dudas sobre la eficacia de estas medidas. Pero es el cambio semántico lo más interesante de analizar: para presentar su proyecto de ley de seguridad interior, el ministro Gérard Darmanin afirmó que Francia había pasado de una amenaza «exógena» a una amenaza «endógena»16. La política de seguridad tradicional parece encaminarse hacia un enfoque contrainsurgente, latente desde 2015, año en el que comenzó a gestarse el tríptico contrainsurgente francés: estado de emergencia (leyes de seguridad y restricciones a las manifestaciones), cuadriculación tecnosegura del espacio público y militarización de las fuerzas del orden (equipadas con armas de guerra letales del tipo LBD 40 o GLI-F4), vigilancia algorítmica generalizada (la Ley de Inteligencia 2 de 2021 incorpora al derecho común una disposición relativa a las «cajas negras» albergadas por el Ministerio del Interior), archivado diverso y cruce de datos entre administraciones. 

Más allá de los textos jurídicos particularmente prolijos en la materia, la tecnovigilancia en el terreno sigue dos lógicas distintas pero complementarias: la vigilancia puede ser selectiva o generalizada en función del objetivo que se quiera alcanzar. Las noticias de los últimos cinco años, salpicadas de diversos escándalos relacionados con programas espía o de reconocimiento facial, han proporcionado ilustraciones periódicas de ello. 

Tecnologías de vigilancia selectiva: la opaca industria de las ciberarmas y los programas espía

En un contexto inflacionista de demanda de tecnologías de vigilancia, el ciberarmamento se ha convertido lógicamente en una industria floreciente, esmaltada con el escándalo mundial de los programas espía, Pegasus en 2021 o Predator en 2022, que revelan este nuevo mercado de espionaje e inteligencia subcontratado a startups estadounidenses, francesas o israelíes. Las apuestas políticas de la cibervigilancia no son en absoluto insignificantes: podemos contar con la privatización de lo soberano, la vigilancia y la represión masivas, o la vigilancia individualizada de ciertos objetivos políticos; pero también con la cibervigilancia como arma de negociación diplomática para ciertos Estados líderes del sector. 

Los programas espía maliciosos se infiltran en vulnerabilidades de “día cero” no detectadas en el smartphone del objetivo, que se transforma instantáneamente en un espía que da acceso a todos los datos almacenados en el teléfono, incluida la mensajería privada.

asma mhalla

Los programas espía maliciosos se infiltran en vulnerabilidades de “día cero” no detectadas en el smartphone del objetivo, que se transforma instantáneamente en un espía que da acceso a todos los datos almacenados en el teléfono, incluida la mensajería privada. La lógica es ambivalente desde este punto de vista: no pretende desarrollar una vigilancia masiva, sino que se dirige a objetivos predefinidos (activistas, políticos, disidentes, periodistas). Técnicamente, esto no impide en absoluto la posibilidad de una vigilancia mucho más masiva: basta con identificar un fallo de “día cero” en un sistema operativo determinado para que todos los teléfonos o PC se conviertan en objetivos potenciales. En respuesta a la ganancia financiera ofrecida, las vulnerabilidades de “día cero” se han convertido por sí mismas en un mercado en crecimiento. La cadena de valor tecnológico se articula en torno a una organización científica cada vez más sofisticada: las startups y las empresas de ciberseguridad desarrollan programas maliciosos prácticamente indetectables, los ciberdelincuentes identifican y luego venden en el mercado los fallos descubiertos, y algunos Estados o entidades privadas con escasos recursos tecnológicos los compran al final de la cadena con fines de vigilancia. 

La proliferación de ciberarmas por parte del sector privado es sintomática de esta privatización en curso de lo público en ese continuum que funciona perfectamente entre los Estados y las empresas tecnológicas propietarias de determinados componentes de software. Por ejemplo, el grupo NSO, propietario del programa informático Pegasus, declaró a la Comisión Europea de Investigación que tenía un total de 22 clientes en la Unión Europea, 12 de los cuales siguen activos17. Desde las revelaciones de Edward Snowden en 2013 sobre el vasto programa de vigilancia generalizada puesto en marcha por la NSA, es cierto que con un procedimiento borroso pero que, sin embargo, presagiaba procesos de validación interna y una cierta legalidad, el mercado de la vigilancia se ha profundizado y se ha vuelto opaco: los escándalos Pegasus o, más recientemente, el escándalo Predator de la empresa israelí Cytrox, demuestran que el paradigma de la vigilancia estatal ha dado un paso más en la industrialización del ciberespionaje. En 2013, la vigilancia (política, militar) seguía siendo prerrogativa exclusiva de los servicios internos del Estado, que se apoyaban en proveedores comerciales, principalmente BigTech y operadores de telecomunicaciones, para acceder a determinados datos. El mercado del software espía, que se vende sobre todo a Estados pequeños, a menudo autoritarios, que no disponen de las competencias o los medios para desarrollarlo internamente, revela una industria perfectamente organizada que pone de manifiesto, una vez más, nuevas formas de poder entre el sector privado y el público en segmentos sensibles del Estado: la seguridad nacional y sus posibles abusos en materia de seguridad. Es interesante señalar que algunas empresas como Apple, Microsoft y Google han demandado a NSO, la empresa matriz de Pegasus. Más allá del riesgo reputacional para las BigTechs que aún no son capaces de establecer una política clara de confianza en materia de privacidad, han aprovechado la ocasión para clarificar lo que de entrada parece una competencia por la legitimidad, y posicionarse en el eje democrático de las libertades públicas. 

La proliferación de ciberarmas por parte del sector privado es sintomática de esta privatización en curso de lo público en ese continuum que funciona perfectamente entre los Estados y las empresas tecnológicas propietarias de determinados componentes de software.

asma mhalla

La «tierra de nadie» jurídica en relación con la proliferación de estos nuevos tipos de armas llevó a la Unión Europea a modificar en 2021 su normativa sobre exportación de bienes de doble uso definidos por el SBDU como «bienes, productos o tecnologías esencialmente civiles y sujetos al riesgo de desvío hacia usos militares prohibidos»18 para abarcar todo el ámbito de estas nuevas tecnologías emergentes. La UE quiere controlar más estrictamente la exportación de ciberarmas, ya que considera que pueden vulnerar derechos humanos fundamentales (libertad de expresión, protección contra arrestos y detenciones arbitrarias, libertad de asociación), así como la seguridad de las personas o la protección de datos personales. Esto complementa el Acuerdo de Wassenaer, un régimen multilateral de control de las exportaciones de bienes de uso doble firmado por (sólo) 33 países. La nueva versión del texto europeo incluye una cláusula «comodín» (catch-all clause) para «proteger contra el desvío de mercancías no enumeradas en el reglamento europeo de doble uso, que permite que cualquier material esté sujeto a una autorización de exportación». Aunque la evolución del texto era realmente necesaria a la vista de los recientes escándalos políticos, el marco jurídico sigue siendo, no obstante, muy inestable, ya que sólo puede cubrir las exportaciones europeas a otros países. El cibermercado es un mercado global que requiere normas internacionales que hoy no existen. Las decisiones unilaterales, como la reciente prohibición de las operaciones de NSO Group en Estados Unidos por parte de la administración Biden, siguen siendo demasiado arbitrarias y, por tanto, insuficientes. 

Aunque a los proveedores franceses (Nexa, ex-Amesys, que trabajó en Siria y Libia) e italianos (Hacking team, Hermit) les va bien, Israel sigue siendo uno de los líderes indiscutibles del sector, el segundo exportador mundial, valorado en casi 8 800 millones de dólares en 2021, según la Autoridad Nacional de Ciberseguridad. Con uno de cada tres unicornios de nacionalidad israelí19, el país es mundialmente reconocido por su vanguardista ecosistema de ciberinnovación, que incluye 450 startups especializadas en cibernética y capta alrededor del 40% de la inversión mundial. Esta ola de crecimiento participa activamente en la hibridación de las prerrogativas de seguridad, tanto como atributo de soberanía como de industria con altos indicadores de rentabilidad. La proliferación de las ciberarmas se ha beneficiado de tres factores en particular: la sofisticación tecnológica de las startups, muchos de cuyos fundadores pasaron primero por la sección de élite 8200 del Tsahal20, la explosión de la demanda mundial de tecnovigilancia, especialmente por parte de los Estados occidentales, y el apoyo casi incondicional del Estado israelí, especialmente bajo Benyamin Netanyahu, que ha hecho de ella uno de los pilares de su ciberdiplomacia; pensamos en particular en Oriente Próximo, en el marco de los Acuerdos de Abraham. 

Inteligencia artificial o la industrialización de la vigilancia mediante tecnologías duales

A partir de ahí, la seguridad, más que una función estatal, se convierte sobre todo en un mercado tecnológico ultracompetitivo y especialmente rentable. Para 2026, se espera que el mercado mundial del reconocimiento facial, por ejemplo, supere los 11 mil millones de dólares, impulsado por el aumento de las actividades contra la delincuencia y el terrorismo.

No se trata tanto de la tasa de rentabilidad del sector como de la privatización de la seguridad nacional, una de cuyas características es la transferencia de soberanía del sector público al privado. Los profundos enredos entre los servicios de inteligencia, las fuerzas del orden, los ejércitos y los proveedores de servicios tecnológicos están creando una red de actores privados y públicos que alimentan y registran cada dato que se produce. En Francia se multiplican las asociaciones público-privadas con gigantes industriales o tecnológicos como Engie Inéo, Thales, Cisco, IBM o Microsoft. Mediante la externalización de la automatización de partes cada vez más amplias de funciones estatales críticas, mediante la captura de datos estratégicos a escala masiva, ya sean personales, industriales o militares, ciertas empresas privadas podrían deconstruir la base de la soberanía estatal. 

Para 2026, se espera que el mercado mundial del reconocimiento facial, por ejemplo, supere los 11 mil millones de dólares.

asma mhalla

¿Se está convirtiendo el Estado en un mercado rentable como cualquier otro, independientemente del costo político a largo plazo? La pregunta, deliberadamente ingenua, no es baladí. Al ceder algunas de sus atribuciones al sector privado, al «desoberanizarse» a sí mismo, el Estado se reduce a un simple mercado, una salida más para los negocios. Lo que parece un continuo entre lo público y lo privado es en realidad un grave fracaso del Estado. Contraintuitivamente, este proceso de privatización no fortalece al Estado, sino que lo empobrece, lo debilita, la salida fácil le impide desarrollar sus propios recursos, crea una dependencia tóxica de las entidades privadas, a veces extranjeras. Deberíamos prestarle atención colectivamente porque el poder está cambiando gradualmente en uno de los temas políticamente más delicados, la seguridad interior.

En este sentido, Palantir quizá sea el mejor símbolo de esta mezcla. La startup de Silicon Valley, fundada por Peter Thiel y Alex Karp, está especializada en modelos complejos de análisis de datos basados en IA, con una fuerte especialización nativa en el campo de la inteligencia. Palantir es también una empresa estrechamente vinculada a la CIA; su despegue fue posible, en particular, gracias a la financiación de In-Q-Tel, el fondo de capital riesgo de la CIA, y al apoyo logístico para desarrollar sus primeros prototipos. El contrato de la empresa con la DGSI, renovado en 2019, ha causado una gran inquietud, por un lado por la proximidad de la empresa a las agencias federales estadounidenses (según Edward Snowden, Palantir participó activamente en el programa PRISM de la NSA), y por otro por la cuestión de la extraterritorialidad de la ley estadounidense, que permite a las fuerzas del orden estadounidenses utilizar los datos que han recopilado, a través de textos como la sección 702 de la FISA o la Cloud Act desde 2018, para solicitar el acceso a datos almacenados por empresas estadounidenses si son necesarios para una investigación judicial, independientemente de dónde estén almacenados. Este estado de cosas, que describe una situación en un momento dado, podría no obstante matizarse. De hecho, en el ámbito de la defensa, la Dirección General de Armamento y la Banca Pública de Inversión francesas colaboran en un fondo de capital riesgo, Definvest, con el objetivo de invertir en soluciones de defensa soberana. Es similar al sistema In-Q-Tel mencionado anteriormente. Definvest, por ejemplo, ha invertido en la startup Preligens, que realiza análisis de imágenes por satélite para el ejército. La espinosa cuestión subyacente de la soberanía tecnológica requiere desde este punto de vista un análisis de dos plazos distintos: la urgencia del corto plazo debe coordinarse con una estrategia a largo plazo que permita al ecosistema francés alcanzar su madurez.

Dicho esto, Palantir no sólo se desarrolla en Francia. En mayo de 2022, Alex Karp fue recibido con gran pompa por Volodimir Zelenski. La visita permitió la apertura oficial de una oficina en Ucrania, una asociación en los ámbitos de inteligencia y defensa y un posible intercambio de la soberanía territorial del país por su soberanía funcional.  

Palantir no sólo se desarrolla en Francia. En mayo de 2022, Alex Karp fue recibido con gran pompa por Volodimir Zelenski. La visita permitió la apertura oficial de una oficina en Ucrania, una asociación en los ámbitos de inteligencia y defensa y un posible intercambio de la soberanía territorial del país por su soberanía funcional.  

asma mhalla

El reconocimiento facial es, por supuesto, la otra gran cuestión que cristaliza la liquidez, parafraseando al filósofo Zygmunt Bauman, del hasta ahora claro y sólido concepto de soberanía. 

El proceso de aceptabilidad suele ser el mismo: en la mayoría de los casos, los usos de tecnoseguridad suelen ir precedidos de usos individuales y comerciales. La dualidad de estas tecnologías, es decir, el hecho de que una misma herramienta pueda utilizarse con fines personales, recreativos o cotidianos, así como con fines policiales o militares, es lo que plantea aquí una importante cuestión ética. Por ejemplo, el reconocimiento facial se incorporó por primera vez a aparatos para casas inteligentes, redes sociales o para desbloquear smartphones. Estas experiencias aparentemente inocuas y fluidas abren la puerta a una fuerte aceptabilidad al crear habituación a tecnologías que son intrínsecamente duales, pues sirven tanto para la comodidad personal como para fines de seguridad. Al proceder por pseudomorfismo, la trivialización de estos programas informáticos invisibles puede convertirse rápidamente en invasiva una vez que el marco legislativo nacional los autorice. A partir de 2018, los experimentos de reconocimiento facial denominados «salvajes» se multiplicaron en Francia antes de que la CNIL, a la que se dirigieron varias asociaciones de defensa de las libertades digitales, prohibiera los más controvertidos, incluidos los realizados en institutos de la región PACA. Pero si el reconocimiento facial sigue debatiéndose hoy en Francia, no puede decirse lo mismo de otro tipo de dispositivos, como los drones, llamados modestamente «dispositivos aéreos de captura de imágenes». La ley de «seguridad global» prevé y regula su uso en el espacio público; también regula el uso de cámaras móviles que permitirían a las fuerzas del orden utilizar las imágenes captadas en tiempo real. Todavía no se conocen bien los riesgos vinculados a las tecnologías biométricas. El defensor de los derechos humanos advirtió de los «considerables riesgos» de atentar contra la libertad de informar y el derecho a la intimidad mediante la instalación de vigilancia intrusiva con fines de recolección masiva e indiscriminada de datos personales21.

En pocos años, los usos de la tecnoseguridad se han desarrollado a un ritmo exponencial. La recopilación de datos personales a través de las redes sociales, los datos biométricos y los datos personales sensibles, como los datos sanitarios, el software de reconocimiento facial, los drones, los satélites o el software policial predictivo, como Predvol en Francia, se suman al cada vez más completo arsenal jurídico y policial. El reto no es rechazarlas de plano, sino debatirlas colectivamente, y luego, regularlas con rigor. Sobre todo porque su fiabilidad dista mucho de estar probada a estas alturas. Aparecen dos riesgos en particular: el primero es la captura masiva, abusiva y a veces ilegal de datos biométricos para crear megaficheros de vigilancia. Esta es, por ejemplo, la promesa comercial de la muy controvertida startup Clearview AI, que se ha enfrentado a requerimientos judiciales y demandas. Financiada inicialmente por Peter Thiel, afirma poseer más de 10 mil millones de instantáneas22 tomadas directamente de la web y las redes sociales, sin el consentimiento de la gente, para luego vendérselas a las fuerzas de seguridad estadounidenses o al ejército ucraniano23.

El otro peligro, cada vez más documentado, es el de amplificar mecánicamente ciertos sesgos racistas y discriminatorios automatizados en la justicia predictiva o en los algoritmos policiales predictivos que prometen predecir delitos con antelación, como PredPol, que ahora ha sido prohibido por el Departamento de Policía de Los Ángeles, tras varios escándalos24. En septiembre de 2021, la ONU pidió una moratoria para los programas informáticos de reconocimiento facial, que siguen siendo poco controlados25. Dicho esto, no hay que exagerar la importancia de herramientas que, por el momento, según Vincent Berthet, sólo marcan un «cambio de grado» con respecto a las estadísticas tradicionales, y no un cambio de naturaleza. El hecho es que la IA aplicada a estos usos tiene el potencial de revolucionar los asuntos militares y de seguridad.

En septiembre de 2021, la ONU pidió una moratoria para los programas informáticos de reconocimiento facial, que siguen siendo poco controlados.

asma mhalla

Es mucho lo que está en juego desde el punto de vista democrático, y si el debate no se plantea en los términos adecuados, si no evitamos el dilema irresoluble de «seguridad frente a libertad», corremos el riesgo de que se establezca subrepticiamente un Estado de vigilancia permanente. Esta visión de la tecnología transforma profundamente las relaciones sociales y el equilibrio de derechos que definen la intimidad, la vida colectiva y las libertades fundamentales. La cuestión es todo menos trivial, ya que prefigura una ideología que estipularía que la seguridad es más importante que la libertad, que el control es más importante que la privacidad o el derecho al secreto y la intimidad. Sin embargo, el arbitraje colectivo no puede basarse en la retórica del «todo o nada», sino, por el contrario, en el principio de proporcionalidad de las medidas establecidas en relación con el riesgo realmente incurrido, reforzado por procedimientos de control institucional transparentes y realmente eficaces.  

Trevor Paglen, ‘Secrecy Unveiled’, Aerial photograph of the National Security Agency, 2013 © Trevor Paglen/Rex Features

La era de la información total: la aparición de las sociedades de control

Conviene señalar aquí que la «vigilancia» no debe entenderse como un concepto sulfuroso: en cualquier Estado de derecho, es, por el contrario, necesaria para organizar las libertades de todos y garantizar el respeto de la ley. Históricamente, una de las misiones del Estado es garantizar no la seguridad, sino la seguridad de los ciudadanos, antes de que el concepto se redujera progresivamente a su base mínima de seguridad física, y se estrechara en torno a una binariedad un tanto simplista: «seguridad frente a libertad». Los términos del debate, así planteados, hacen invisible un riesgo democrático, a saber, la profundidad y amplitud de la intrusión en curso y por venir de esta tecnovigilancia para todos. Los actuales mecanismos de control institucionalizan una inversión del papel tradicional y -por consiguiente- de la razón de Estado. Manipulando la disonancia del Estado de derecho, las recientes leyes de seguridad dan la ilusión de respetar el contrato social inicial, quizá para rechazar mejor su espíritu. Eluden las relaciones de poder democráticas, hacen invisibles las asimetrías de poder en un mandato de transparencia de geometría variable e instauran una gobernanza por el miedo y una crisis perpetua del mundo. La crisis, polimorfa, está además ampliamente escenificada. En una sociedad de consumo de imágenes, el despliegue mediático de proyectos de ley que se suceden a un ritmo frenético, la retórica de la amenaza permanente, el espectáculo de la policía en una dramaturgia teatral (militarización de los equipos, drones que surcan el cielo) contribuyen a reforzar la disciplina y el control, y a interiorizar la norma de seguridad. 

Al intentar superar el marco de referencia que Michel Foucault26 había establecido anteriormente con su obra sobre las sociedades disciplinarias, cada vez está más claro que el uso de las nuevas tecnologías en materia de seguridad contribuye a configurar nuevas normas interiorizadas por cada individuo, inscritas en lo que Deleuze ya profetizó en su célebre Post-Scriptum como «sociedades de control»27, un control líquido, híbrido, intangible, del orden de la autocensura más que del mandato, articulado en torno a los datos, el cálculo estadístico y predictivo, que opera mediante la manipulación de los comportamientos individuales y colectivos más que mediante la coacción directa. Esta norma de tecnoseguridad constituye una nueva «gubernamentalidad algorítmica», según la terminología de Rouvroy y Berns28, que instaura un régimen de verdad que postula que cada individuo es por defecto potencialmente culpable hasta que se demuestre lo contrario, justificando así la vigilancia generalizada al acecho del primer indicio sospechoso. Estamos pasando de la prevención a la predicción mediante soluciones de puntuación y elaboración de perfiles que reducen la complejidad de la realidad y los casos individuales a simples líneas de código. Esto impulsa una inversión de la norma, de la acusación en nuevas lógicas basadas en la sospecha y la aglomeración no de pruebas, sino de señales algorítmicas. Pero lo legal no siempre es legítimo. Frente a la complejidad irreductible del mundo, el impulso tecnicista apunta a la desvinculación del Estado de sus prerrogativas como Estado social y su repliegue a funciones puramente gubernamentales. 

Cada vez está más claro que el uso de las nuevas tecnologías en materia de seguridad contribuye a configurar nuevas normas interiorizadas por cada individuo, inscritas en lo que Deleuze ya profetizó en su célebre Post-Scriptum como «sociedades de control».

asma mhalla

La tecnoseguridad, un problema político muy occidental

Según el filósofo Michaël Foessel, hemos instaurado colectivamente un estado de vigilancia permanente29 impulsado por la perspectiva de la seguridad como «horizonte político último»30, un proyecto político para el que la retórica de la amenaza, el antagonismo y la guerra contra un enemigo a menudo invisible, aparece como un último intento de autolegitimación. En consecuencia, esta retórica legitima la recopilación masiva de datos y los dispositivos de tecnovigilancia. Al hacerlo, transforma el contrato social, cuyos términos iniciales de «libertad frente a seguridad» se están desplazando gradualmente hacia la formulación de «libertad frente a seguridad frente a privacidad». Ante la doble inseguridad resultante de un contrato social debilitado y de la obsesión por controlarlo todo, corremos el riesgo de llegar a un punto sin retorno: el miedo a que nunca haya suficientes datos. Este miedo alimenta una forma de paranoia estatal que es un desafío. Básicamente, la era de la información total dopada con algoritmos hiperdeterministas es una renuncia. Es una renuncia al pensamiento complejo, al matiz, a la reflexión, a la imaginación, al esfuerzo. 

La fragilidad del marco jurídico y democrático que acompaña a la aparición de las tecnologías de vigilancia en la esfera pública puede hacer temer una convergencia del modelo político liberal occidental y regímenes autoritarios31 como Rusia -control y censura informativa en la Runet, ley de vigilancia electrónica32 conocida como ley Larovaia33– o China -sistema de crédito social, experimentos a gran escala de reconocimiento facial y emocional, megaficheros biométricos que recogen, por ejemplo, muestras de ADN o imágenes del iris-. Para mantener la estabilidad interna de sus sociedades, los gobiernos occidentales parecen estar dibujando los contornos de un modelo político mixto que combina elementos tanto de democracia como de autoritarismo en una cresta que, en última instancia, puede resultar compleja de mantener. Si trazamos la línea de este razonamiento, la globalización del mercado de la vigilancia homogeneiza la norma de seguridad, independientemente del régimen o Estado de derecho que la encapsule. Bajo formas y profundidades jurídicas diferentes, la política de seguridad, justificada o no, respondería entonces a los mismos temores, a las mismas debilidades, a los mismos mandatos.

La globalización del mercado de la vigilancia homogeneiza la norma de seguridad, independientemente del régimen o Estado de derecho que la encapsule. 

asma mhalla

Esta dificultad de la «tercera vía» de seguridad occidental debe leerse también a la luz de las tensiones geopolíticas actuales: ¿cómo reivindicar nuestro modelo y nuestros valores frente a los polos ruso o chino si, en esencia, los Estados adoptan doctrinas similares? Recordemos que la economía de los datos también está reconfigurando a su manera el tablero geopolítico, señalando una Nueva Política del Poder articulada en torno a la captura de datos globales, el desarrollo de la inteligencia artificial y la imposición de sus propias normas ideológicas y, por tanto, tecnológicas. Se trata de una oportunidad para cuestionar los valores y las normas éticas y jurídicas que deben sustentar el diseño de las nuevas tecnologías occidentales. Podríamos imaginar un modelo tecnológico compatible con los principios y valores de las democracias liberales, basado en las libertades fundamentales y el derecho a la autodeterminación. Este era el sentido del llamado de Joe Biden en abril de 2022 para crear una «coalición contra el auge del autoritarismo digital»34. En resumen, la globalización del mercado de la tecnovigilancia, el apetito de los Estados por los datos, la hibridación del propio concepto de soberanía, el inicio de la convergencia de los modelos democráticos y autoritarios plantean un punto crucial: frente a la claridad de los modelos tecno-autoritarios asumidos, las democracias occidentales experimentan un malestar existencial que parece insoluble en el estado actual de los Estados de derecho que las definen, Estados de derecho que necesitan reinventarse en torno a una ética estatal sólida, enmendada por estas nuevas cuestiones y no ponderadamente cuestionada al antojo de controversias esporádicas. En resumen, una ética de la responsabilidad y no una ética del escándalo. 

La agitación geopolítica de principios del siglo XXI no es una mera cuestión de fronteras, geografía o relaciones internacionales, sino que ofrece una oportunidad real para reafirmar este proyecto social y democrático. A partir de ahí, ¿en qué contramodelo podemos pensar? La cuestión fundamental aquí no es tanto zanjar el mal planteado debate de «seguridad» frente a «libertad» como hacer una elección social a conciencia, es decir, preguntarnos colectivamente qué nivel de seguridad aceptamos, a cambio de qué nivel de riesgo aceptable. Una organización social basada en la búsqueda patológica de un riesgo cero fantaseado es, de hecho, incapaz de pensar en el cambio como posible fuente de progreso, parafraseando a G.B. Shaw. Aceptar la contingencia significa defender nuestro derecho a la indeterminación, al secreto, a la singularidad, como bien subrayó Mireille Delmas Marty en su magistral conferencia de clausura en el Collège de France y en estas columnas35. Son principios que alimentan la libertad como proyecto político, que a su vez sustenta el principio de responsabilidad en un bucle virtuoso de retroalimentación.

Notas al pie
  1. Bertrand Badie, Dominique Vidal, Nouvelles guerres. Comprendre les conflits du XXIe siècle, éditions La Découverte, 2016
  2. Bernard E. Harcourt, The Counterrevolution : How Our Government Went to War Against Its Own Citizens, Basic Books, 2018
  3. Bernard E. Harcourt, Exposed, Desire and Disobedience in the Digital Age, Harvard University Press, 2015
  4. « NSA slides explain the PRISM data-collection program », Washington Post, 6 de enero de 2013
  5. Alan James, « Power Politics »Political Studies, Vol. 12 Issue 3, Octubre de 1964
  6. Shoshana Zuboff, L’âge du capitalisme de surveillance, Zulma Essais
  7. Frank Pasquale, « From territorial to functional sovereignty », LPE Project, 12 de junio de 2017
  8. Julien Bergounhoux, « L’avenir de nos données se joue dans le conflit qui oppose Apple au FBI », L’Usine digitale, 18 de febrero de 2016
  9.  Jérôme Marin, « Sous la pression de ses employés, Google renonce à son projet controversé avec le Pentagone », Le Monde, 2 de junio de 2018
  10. Damien Leloup, « Avortement illégal aux États-Unis : Facebook critiqué pour avoir fourni à la justice des messages privés », Le Monde, 11 de agosto de 2022
  11. Sam Biddle, « Document reveals advanced AI tools Google is selling to Israel  », The Intercepter, 24 de junio de 2022
  12. Kate O’Keefe, « U.S approves nearly all tech exports to China, data shows », The Wall Street Journal, 16 de agosto de 2022
  13. « Les États-Unis prêts à interdire les exportations de certains semi-conducteurs en Chine », La Tribune, 12 de septiembre de 2022
  14. « Cloud Act : le Royaume-Uni et les États-Unis vont partager les données de leurs citoyens », Siècle digital, 27 de julio de 2022.
  15. Ver el texto aquí:  https://eur-lex.europa.eu/legal-content/FR/TXT/HTML/?uri=CELEX:52021PC0206&from=FR
  16. Ariane Griessel, « Menace terroriste accrue : le ministère de l’Intérieur appelle les préfets à la « vigilance » cet été », France Inter, 23 de julio de 2021
  17. Omer Benjakob, « Pegasus spyware maker NSO has 22 clients in the European Union. And it’s not alone », Haaretz, 9 de agosto de 2022
  18. Véase la página correspondiente del Ministerio de Economía y Hacienda.
  19. Ricky Ben-David, « Israeli cybersecurity firms raised record $8.8 b in 2021, exports reached $11b. », The Times of Israel, 20 de enero de 2022
  20. Sandrine Cassini, « Tsahal, l’école des start-ups d’Israël », Les Échos, 1 de julio de 2015
  21. Informe sobre las tecnologías biométricas, Defensor de los Derechos Humanos de la República Francesa, 19 de julio de 2021
  22. Arnaud Leparmentier, « Clearview AI, la start-up new-yorkaise qui a aspiré vos photos », Le Monde, 11 de enero de 2022
  23. Kashmir Hill « Facial recognition goes to war », The New York Times, 7 de abril de 2022
  24. Arthur Le Denn « La police de Los Angeles abandonne PredPol, le logiciel qui prédit les crimes », L’Usine digitale, 23 de abril de 2020
  25. « Intelligence artifcielle : face aux risques d’atteinte à la vie privée, l’ONU demande un moratoire sur certains systèmes », ONU Info, 15 de septiembre de 2021
  26. Michel Foucault, Surveiller et punir, 1975  ; réédition  : Gallimard, 1993
  27. Post-scriptum sur les sociétés de contrôle, Gilles Deleuze, L’autre journal, mayo de 1990
  28. Antoinette Rouvroy, Thomas Berns, « Gouvernementalité algorithmique et perspectives d’émancipation », Réseaux, Vol. 117, pp. 163-196
  29. Michaêl Foessel, État de vigilance, Critique de la banalité sécuritaire, Editions du Seuil, 2010
  30. Jean-Marie Durand, « « La sécurité doit être le préalable de la démocratie, pas son horizon », Michaël Foessel », les Inrockuptibles, 24 de abril de 2010
  31. Una idea similar desarrolla Giuliano da Empoli en su artículo « Bifurquer : le Parti communiste chinois et la Silicon Valley travaillent ensemble à un avenir post-humain » inle Grand Continent, Politiques de l’interrègne. Chine, pandémie, climat, Gallimard, Paris 2022
  32. Clémence Maquet, « Russie, à l’intérieur du Red Web », Siècle digital, 15 de marzo de 2021
  33. « Russia : new electronic surveillance rules », Library of Congress, 18 de julio de 2016
  34. Corinne Lesnes, « Internet ; les États-Unis rassemblent une soixantaine de pays dans une coalition contre la « montée de l’autoritarisme numérique » », Le Monde, 28 de abril de 2022
  35. Mireille Delmas Marty, Une boussole des possibles, Collège de France, 2020