Guerra y computadoras (columna de El Reforma 30/may/08)

Guerra y computadoras
Por: Juan Villoro

 

"Si tuviéramos parque, no estarían ustedes aquí", la frase con que el general Anaya combinó la impotencia con el heroísmo (o con la presunción de lo que habría mostrado en otras circunstancias) hoy tiene que ver menos con las armas que con el control de las computadoras. Vencer al enemigo significa conquistar su disco duro.

El pasado 1o. de marzo, Raúl Reyes, segundo líder en importancia de las FARC, cayó en combate en Colombia, dejando a disposición del Ejército tres laptops, tres dispositivos USB y dos CD cargados de información. En total se encontraron 37 mil archivos, lo cual habla de la importancia que el comando narcoterrorista concede a la memoria digital. Supuestamente hay ahí un documento en el que se menciona una donación de las FARC por 100 mil dólares a Rafael Correa cuando era candidato a la Presidencia de Ecuador y otro en el que Hugo Chávez promete enviar 300 mil dólares.

Las máquinas fueron revisadas por los "forenses" de Interpol. Se les da el trato de cadáveres porque la inteligencia artificial ya forma parte de nuestra vida. La palabra "necropsia" se usa para estudiar el cadáver de otra especie. La autopsia de un gato sólo puede ser practicada por un gato. En el caso de las computadoras, parece absurdo hablar de necropsia, pues se trata de una extensión del cuerpo humano, que almacena las representaciones de la mente. Ante las laptops de las FARC, los expertos practicaron una autopsia.

Según Interpol, el software no fue alterado por el Ejército colombiano. Sin embargo, ¿qué garantiza que los forenses no hayan reconfigurado las máquinas? Chávez se defendió diciendo que sus enemigos creaban acusaciones "a la carta" en los acervos de las FARC.

Si algo deja claro este episodio es que la computación define las logísticas contemporáneas. Al mismo tiempo, plantea interrogantes sobre qué tan certera es una prueba virtual. La investigación policiaca ha estado unida a la noción de original, a encontrar una huella única e incontrovertible. En tiempos de Edgar Allan Poe, este trabajo podía depender de la deducción individual. El detective articulaba las pistas dispersas dejadas por el sospechoso.

Desde hace años, la investigación judicial se hace con computadoras. Hasta ahora su función básica había sido almacenar y relacionar datos en busca de una singularidad. En la desordenada marea de lo real, debe surgir el sospechoso inconfundible. El ADN, las huellas digitales y las actividades bancarias pueden llevar a un nombre, una dirección, un registro federal de causantes.

¿Qué sucede cuando la prueba no es humana sino posthumana, es decir, cuando no atañe al cuerpo sino a su prótesis cibernética? Una huella dactilar puede ser borrada por la torpeza del forense pero no clonada. En cambio, un documento virtual no es un manuscrito irrepetible y puede ser manipulado sin que se note.

En su más reciente libro, Antropología del cerebro, Roger Bartra estudia las redes culturales que determinan el funcionamiento de la mente. El hombre dispone de un exocerebro, una ampliación exterior de la conciencia, el espejo social que contribuye a configurar las reacciones neuronales.

Las computadoras son una prolongación del cuerpo pero están alimentadas por un software que nunca es un producto terminado sino sólo una versión. Se trata, pues, de un cuerpo inestable. En sus entrañas, un documento puede ser un original o una copia. La ensayista alemana Mercedes Bunz ha dedicado un libro al tema: La utopía de la copia. La relación entre el sujeto y la tecnología produce una tensa interdependencia. Los programadores diseñaron un recurso para que los usuarios dejaran su impronta (la firma digital http que permite rastrearlo), tal vez para perseguir posibles culpables o tal vez para dotar al sistema de un rasgo antropomórfico y librarlo de la despersonalización. Lo importante es que, sin darnos cuenta, dejamos rastros en el proceso digital. Esas huellas se llaman cookies. Como Hänsel y Gretel, avanzamos por el bosque tirando migas de galletas.

Esta imagen de cuento de hadas es difícil de asociar con la guerra. Sin embargo, lo que se busca en el sistema operacional del enemigo es, precisamente, cookies, el trazo de migas incriminatorias.

Dominar al enemigo implica dominar sus computadoras. Las FARC han perdido su acervo digital. El uso que se le dé a la documentación y el grado de veracidad con que se investigue pueden ser decisivos para acabar con ese afluente de la violencia colombiana, tan funesto como los paramilitares.

Mientras tanto, en otra guerra, el crimen organizado ha ganado una batalla decisiva en el terreno de la computación. El pasado fin de semana murieron 25 personas en Ciudad Juárez. Salvo los valientes que se atrevieron a festejar el triunfo de los Indios de Juárez en su lucha por el ascenso en el futbol, la población apenas salió a la calle, no sólo a causa de las ejecuciones sino por los mensajes de amenaza que recibió a través del correo electrónico. El terror ha llegado a la parte más sensible del cuerpo posthumano, la computadora. ¿Cómo fue posible que los narcos dispusieran de los correos de toda una comunidad? Lo que parece una utopía negativa imaginada por Orwell quizá no sea tan complejo en términos técnicos. En una sociedad donde los bancos venden los datos de sus clientes para que les ofrezcan promociones delirantes, no es de extrañar que también el crimen organizado viole esa zona de la vida privada. Lo extraño es que el gobierno no dé con las redes de lavado de dinero o financiamiento del narcotráfico.

El miércoles, el general a cargo de los operativos en Sinaloa dijo que sufrió bajas porque se le acabó el parque. Mientras el Ejército y el gobierno operan con la lógica que llevó a la derrota de Churubusco en agosto de 1847, el enemigo lleva un siglo de ventaja.

Anuncios
Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s