La digitalización del "boca a boca" y la desobediencia civil electrónica cobran forma en la figura de Anonymous
Los gobiernos del planeta tienen ahora razones para preocuparse; el fenómeno de la protesta social, encarnada en reclamos iniciados desde Twitter y Facebook -y complementada con movilizaciones callejeras- amenaza con implosionar la cotidianeidad de la función pública en varios continentes. La demolición definitiva de los secretos y los llamados de organizaciones N.N. para conducir a la transparencia de los procesos democráticos en todo el globo.
Ejemplos contundentes se han visto en Egipto, para luego desparramarse hacia España, Siria y Chile. Esta modalidad de protesta observa un factor novedoso, que sobresale apenas se desmenuzan los métodos de la convocatoria. Llamamiento que surge desde redes sociales como Facebook y Twitter. Inconscientemente, la prensa independiente y el mainstream media de cada país contribuyen a los objetivos de movilización de los convocantes: solo reportando lo que se tipea en un tweet o reflejando el contenido de un post de alguna página personal, amplifican el mensaje, y el proceso se retroalimenta. Para claro beneficio de los operadores en la clandestinidad.
Capítulos como el que en su momento escribiera el Wikileaks de Julian Assange -con su consecuente efecto disruptivo para con la agenda del gobierno de los Estados Unidos de América- han corroborado una realidad ahora difícil de rebatir, esto es, que los secretos comienzan a ser parte del pasado. En la Argentina, la "Variable Leakymails" también contribuye a consolidar esta visión, aunque el efecto que esa publicación pueda ejercer sobre la comunidad política local está aún por verse. Ambos casos podrían catalogarse como una suerte de "infiltración definitiva", por cuanto aquellas personas a cargo de la protección de material altamente confidencial o bien privado representan, potencialmente, una seria amenaza para el sistema que los ha reclutado para defenderlo. Y -como oportunamente se ha observado-, no existe sistema represivo que pueda detener el proceso, una vez que este se ha puesto en marcha. En el terreno, la prohibición que un gobierno pueda interponer para que los medios de comunicación eviten realizar menciones a las redes sociales o la simple interrupción del Internet solo conducen a un indetenible escenario de desintegración. Por estas horas, existe un profundo debate en el seno de los responsables del resguardo de información sensible en las grandes potencias; a priori, las tácticas oficiales imponen un firme cerrojo comunicacional: la administración no se refiere abiertamente a los hechos, mientras que, en simultáneo, las estructuras de seguridad estatales se ocupan de localizar y luego reprimir a los responsables de las maniobras "subversivas". Tal vez, el problema fundamental a que se enfrentan los gobiernos de occidente reside en la propia psicología del gatekeeper o guardián de secretos: si su formación es de base técnica, suele suceder que la motivación no es económica. El cracker (persona experta en dinamitar sistemas) o el whistleblower (operativo que trabaja en pos del "blanqueo" de material sensible), por lo general, creen firmemente en sus chances de transformarse en un factor para el cambio. El rigor de los formalismos y las convenciones simplemente no le son aplicables.
De la misma manera en que los escenarios de protesta ciudadana en cada nación obedecen a causas claramente diferenciadas, la meta de entidades virtuales como Wikileaks o el argentino Leakymails y otros protagonistas corporizados en ceros y unos en el tablero informático mundial es siempre variable. Mientras Julian Assange montó originariamente su sitio web con el fin de revelar informes clasificados que atendían al blanqueo de determinados aspectos del conflicto en Irak, Leakymails declara -como reason d'etre- una persecución de transparencia que, desde lo táctico, atiende a la destrucción de figuras políticas y judiciales. Por su parte, la organización autodeclamada Anonymous exhibe una arquitectura de base flexible, que se ajusta conforme los objetivos que sus adherentes en todo el mundo proponen desde la cobija que les brinda un espectro bien especificado de foros de opinión.
En la óptica de destacados analistas, por sus características, extendido campo de acción y comprobada efectividad, Anonymous es el nucleamiento potencialmente más peligroso para los intereses de cualquier entidad gubernamental. Este fenómeno convoca abiertamente a la desobediencia civil "electrónica" desde su boletín www.4chan.org -creado en el año 2003-. A posteriori, otros espacios virtuales se han hecho eco de su agenda, con lo cual la amplificación del mensaje se ha diseminado hasta cobrar un vigor por demás incontrolable. Su modus operandi -decididamente anárquico- solo es explicable a partir de la psicología atribuíble a subculturas de una nutrida suburbania informática, que observa raigambre contestataria, aunque no violenta. Su agenda no presenta complejidad para el análisis, aunque su método se presenta como decididamente heterogéneo en lo que tiene que ver con los efectos: comienza con una serie de interconsultas posteadas en línea por parte de usuarios en países específicos, y luego se procede con la creación y consenso de un "plan" [Operation]. Mucho de lo que acontece en este espectro remite a la filosofía del animé Ghost in the Shell, de origen japonés. En la mencionada creación, los protagonistas debaten las formas a las que resulta plausible recurrir para hacer frente a los inacabables dilemas de una sociedad que se apoya, para la mayoría de sus conexiones, en una medulosa e hipertecnificada infraestructura de comunicación. El escenario lleva, finalmente, a la filosofía de lo que se ha denominado Standalone Complex (del español "Complejo Solitario"): ante una situación no necesariamente correlativa con otras, acciones similares de individuos conducen a un esfuerzo comunitario que luego se percibe como planificado previamente. Corolarios que sirven para ilustrar esta prerrogativa: los fenómenos del Orden surgido del Caos o la teoría de la Organización Espontánea.
Anonymous ha sido calificado por muchos como una suerte de consciencia global o cerebro electrónico, resultado de múltiples pseudoconexiones neuronales que se apoyan en una sinapsis cibernética de alcance ilimitado. La dificultad de los gobiernos para combatirla no solo reside en el anonimato de sus creadores y su clandestinidad, sino principalmente en tres factores: a) su dispersión geográfica; b) su carencia de estructura física (por operar en el ciberespacio); y, c) su carácter de organización flexible. Finalmente -y como subproducto de esta tercera variable-, los caracteres del nucleamiento hacen que, una vez un objetivo puntual ha sido ejecutado y luego cumplido, el rastreo se torne imposible: cada usuario retoma sus actividades diarias. No en vano, el remate de la "declaración de principios" de Anonymous es: "Somos todos. No somos ninguno. Podría ser cualquiera. Espérennos". Las alternativas para el reclutamiento son amplias. Sus alcances y rango, ilimitados.
Entre las operaciones más recientes y destacadas de Anonymous -que critica el hacking o destrucción de archivos gubernamentales y material confidencial- se contabilizan las siguientes:
* Operation Chanology: ataques consensuados y "escraches" de parte de grupos de personas frente a sucursales de la Cientología en todo el globo. Las demostraciones públicas llegaron incluso a la sede de la mencionada organización en la Ciudad Autónoma de Buenos Aires. Usuarios de Anonymous ejecutaron ataques cibernéticos en perjuicio de sitios web oficiales del polémico culto, aduciendo que sus dignatarios presionaban a los adherentes para que realicen importantes contribuciones monetarias.
* Protestas en Irán: como consecuencia del fraude electoral que consagrara presidente a Mahmoud Ahmadinejad en 2009, miembros de Anonymous conjuntaron esfuerzos con The Pirate Bay (espacio virtual de intercambio de material ilegal) para organizar manifestaciones públicas en la nación islámica, convocando a miles de ciudadanos y complementando la acción con la creación de una red internacional para compartir abundante información en relación a la crueldad del régimen de Teherán. El gobierno de Ahmadinejad se vio compelido a convocar a expertos informáticos para responder con ciberataques contra los sitios web desplegados por toda la Red por el grupo de usuarios de Anonymous, pero ello trajo como consecuencia una nueva serie de protestas frente a delegaciones diplomáticas de Irán en todo el mundo.
* Operation Payback (Venganza): iniciativa mundial de Anonymous para materializar una amplísima serie de destrucción de páginas web bajo dominio de bufetes de abogados y firmas internacionales que se desempeñan en el ámbito de la persecución contra la piratería y los distribuidores de copias ilegales de material que observa derechos de autor.
* Operation Malaysia: bloqueo y saturación programados de sitios web oficiales del gobierno malayo, como represalia por el cierre de Wikileaks y The Pirate Bay en el país.
Otras operaciones conocidas: destrucción parcial de la web www.policia.es de España (en castigo por la detención por parte de autoridades españolas de nueve personas/usuarios declarados de Anonymous) y ataque informático de proporciones en perjuicio de sitios web oficiales del gobierno colombiano (Operación "Maleducados Colombianos"), a criterio de manifestar desacuerdo frente al proyecto de reforma de la educación universitaria pública planteado por la Administración Santos. En Chile, el problema educativo también captó la atención del grupo clandestino, aunque las demostraciones callejeras tornaron en episodios violentos, comprometiendo severamente los hasta entonces altos índices de aprobación del presidente Piñera. Al igual que en Francia, medidas restrictivas para con los espacios de las redes sociales en el Internet se encuentran ahora bajo análisis.
En la República Argentina, la iniciativa más conocida de este grupo coincidió con el escrache en las redes sociales contra el legislador kirchnerista Miguel Angel Pichetto, coautor de un cuestionable proyecto de ley para incrementar violentamente los impuestos a productos de almacenaje de información como pendrives y derivados. Por estos momentos, algunos foros reflejan una serie de propuestas de parte de elementos locales de Anonymous para confluir en un ataque masivo en perjuicio de páginas web del gobierno argentino de la Presidente Cristina Fernández: como parte de ese plan -tal lo repasado en algunos foros-, la idea no consistiría simplemente en bloquear sitios, sino también incluir mensajes que tomen por objetivo a las principales figuras y magistrados de la presente Administración y revelar hechos comprometedores sobre su pasado. Los bajísimos niveles de seguridad que observa la infraestructura informática del país harían plausible a la operación; al menos, ese es el comentario que refieren técnicos de reconocido expertise.
Para sumarse como miembro a Anonymous, el núcleo no exige grado de conocimiento ni información personal de relevancia: precisamente, el único requisito a cumplir es que quienes se registren en sus foros "oficiales" jamás revelen su identidad ni que hagan lo propio con la de terceros. El hecho de que cualquier usuario de a conocer su propia información individual garantiza la inmediata expulsión. El fenómeno copycat (copión) surge como un inconveniente no deseado para la propia organización por cuanto, en ocasiones, iniciativas no autorizadas oficialmente son denunciadas por dignatarios de Anonymous como ajenas al objetivo común.
Los comunicados oficiales del nucleamiento se consignan en mensajes claros y que sobresalen por su contundencia y objetivos bien delineados. Preparadas para diseminarse con presteza desde video (YouTube) o canales en Facebook y Twitter, las "operaciones" surgen del consenso entre sus miembros, lo cual redunda en la comunicación previa de la fecha en que se ejecutará y una descripción del objetivo a demoler. Existe una refinada declaración de principios y una precisa objetivación de las metas, que puede verificarse en el video adjunto y en el sitio web más recientemente creado por Anonymous: http://www.whatis-theplan.org/.
Con todo, ni estadounidenses ni europeos -grandes teóricos de la psicología de masas- han hallado hasta ahora el remedio para esta suerte de nueva e invasiva "enfermedad". Este virus ha encontrado la manera de mutar, al punto en que las ideas propuestas para el control de su amplificación solo corren detrás de las circunstancias. Pareciera ser que, hoy por hoy, la inteligencia y la contrainteligencia se encuentran a disposición de cualquiera, ya no de una élite.
El austríaco Peter Drücker -uno de los padres de la Administración de Empresas- refirió en su oportunidad que las naciones que observarían mayores ventajas competitivas en el futuro serían aquellas que privilegiaran las tecnologías del conocimiento frente a la producción de materias primas. Sentencia que, a la luz de los hechos, se ha tornado significativa por donde se mire. Las respuestas para las preguntas que vomita un mundo indefectiblemente interconectado como el nuestro muy probablemente residan en los escritos de Aldous Huxley, William Gibson (Neuromancer), Alvin Toffler y -por qué no- George Orwell. Aunque el presente escrito intenta, de alguna manera, explorar las alternativas opuestas a la realidad descripta en la obra 1984. Gran Hermano tiene ahora mucho por qué preocuparse.
Por Matías E. Ruiz, Editor.
e-Mail: contacto@elojodigital.com
Twitter: http://twitter.com/matiaseruiz - http://twitter.com/elojodigital