A mediados del mes pasado, amanecimos un lunes con un abanico de revelaciones que a primera vista parecían inconexas pero que apuntan a uno de los retos más seminales que enfrentarán el Estado y las relaciones internacionales del siglo XXI. En Washington el Departamento de Justicia presentaba esa mañana cargos en torno a una serie de operaciones de hackeo chinas que habían vulnerado a lo largo de un año bases de datos gubernamentales y de centros de investigación de varias universidades en el país para hurtar investigación científica y tecnológica. Por separado, varios gobiernos europeos acusaron ese día a Beijing de contratar piratas informáticos para infiltrarse en algunas de las empresas más grandes del mundo con fines de lucro. Y sólo unas horas antes, ese fin de semana, un consorcio de periódicos y medios digitales mostró que gobiernos de todo el mundo han utilizado software espía vendido por una empresa israelí para monitorear a periodistas, opositores, ONG , activistas y jefes de Estado.
Esta avalancha de acusaciones contra Estados, grupos criminales o empresas representa una nueva normalidad en el sistema internacional, tanto entre naciones como entre éstas y actores no estatales. Crecientemente, el conflicto en las relaciones internacionales estará marcado por la disputa en torno a agua, alimentos (ambos exacerbados por el cambio climático), energía e información. Maquiavelo postulaba que la guerra era la continuación de la política por otros medios. Hoy, el ciberhackeo y la intrusión digital para desinformar y socavar, vulnerar infraestructura crítica y hacerse de inteligencia y secretos industriales o investigación científica y tecnológica -ya sea por parte de actores del Estado o interpósita persona, a través de actores privados- se han convertido en la extensión del pulso geopolítico global por otros medios. China ha obtenido patentes comerciales y militares. Rusia -el país que mejor ha desarrollado e instrumentado el uso híbrido de poder duro (militar y diplomático) con el espionaje, la propaganda, la desinformación y el ciberhackeo - ha penetrado sistemas operativos de infraestructura crítica así como computadoras y bases de datos de campañas políticas, difundiendo luego a través de terceros la información. Los estadounidenses intervinieron teléfonos de mandatarios de otras naciones y junto con Israel, han sembrado virus en sistemas informáticos, operativos y de bases de datos de gobiernos hostiles.
El hackeo se ha convertido en una herramienta ampliamente utilizada en el arte de gobernar. Los gobiernos se han vuelto más astutos a la hora de explotar las ventajas y vulnerabilidades de la conectividad de la era digital para promover sus intereses y debilitar a sus rivales. También lo han hecho individuos o grupos criminales independientes que a menudo venden sus servicios a los Estados o al mejor postor, con ello desvaneciendo la línea entre el ciberconflicto internacional y la delincuencia cotidiana . El ciberhackeo es barato, potente, fácil de subcontratar y difícil de rastrear. Cualquiera que tenga una computadora o un teléfono inteligente es vulnerable. Y tiene un rasgo común con las armas más desestabilizadoras de la historia, desde las máquinas de asedio medievales hasta las armas nucleares: es mucho más eficaz para uso ofensivo que defensivo. Pero más que un nuevo tipo de conflicto, el hackeo por el momento está desempeñando en el siglo XXI un papel similar al del espionaje en el siglo XX y a menudo se erige en una extensión misma de él. Es el juego interminable y soterrado de gato y ratón, uno el que participan tanto los Estados pequeños (predominantemente hacia el interior de sus sociedades) como las grandes potencias. Pero hay una diferencia significativa. Las herramientas del espionaje se utilizan sobre todo por gobiernos contra otros gobiernos, aunque hay instancias diversas en las que las empresas -incluyendo algunas de nuestro país- incurren en él. La naturaleza casi democrática del hackeo, más barato, atomizado e impune que el de una agencia de inteligencia, significa que actores particulares también pueden involucrarse, enturbiando aún más las aguas digitales internacionales. Y, debido a que se escala fácilmente, casi ningún objetivo es demasiado pequeño, dejando a prácticamente cualquier persona expuesta.
El espionaje generalmente no es juego de suma cero: conlleva ganancias y pérdidas para todos los bandos y opera en lo que los teóricos militares llaman una “zona gris”, que no es ni guerra ni paz. A medida que los gobiernos han aprendido qué operaciones de ciberhackeo generarán qué tipo de respuesta, el mundo ha convergido gradualmente en reglas no escritas en torno a la competencia cibernética y digital. Los académicos Michael Fischerkeller y Richard Harknett han descrito el resultado como una "interacción competitiva dentro de esos límites, en lugar de una escalada en espiral a nuevos niveles de conflicto". Los grandes ataques cibernéticos de Estado a Estado, como los de EE.UU e Israel contra Irán o el de Rusia durante las elecciones estadunidenses de 2016 son, por el momento, menos frecuentes y más la excepción que la regla. Más bien, la nueva normalidad son hackeos pequeños pero constantes ya sea por parte de Estados, directa o indirectamente vía criminales para hurtar información o evidenciar que se puede vulnerar infraestructura crítica de naciones enemigas o rivales, para espiar a ONG, periodistas y opositores, o por parte de actores privados con fines de lucro. Y todo ello realizado cada vez más a través de terceros o software privado que puede ser menos sofisticado pero que es más fácil de diseminar y por ende hace más fácil que el Estado pueda negar su responsabilidad. Esa dinámica solo se está acelerando a medida que los gobiernos transfieren más de su acciones y objetivos de ciberhackeo a empresas privadas y a grupos o actores delincuentes. La globalización y los avances en la tecnología del consumidor han abierto un grupo casi infinito de hackers informáticos a sueldo. Algunos operan abiertamente. Una empresa india se ofreció a ayudar a sus clientes a espiar a sus rivales y socios comerciales. El software Pegasus en el centro de las acusaciones del mes pasado de ataques a periodistas y disidentes en todo el mundo es vendido por NSO Group , una empresa israelí. Sin embargo, la mayoría se contrata a través de plataformas de web oscura que ofrecen anonimato para ambas partes. Y aunque estas actividades criminales pueden acabar beneficiando en lo geopolítico a ciertos gobiernos o en lo económico a ciertas corporaciones, identificar a su empleador a menudo es imposible, lo cual reduce el riesgo de represalias por parte de gobiernos.
Y este es un reto que México -tanto Estado como sector privado y sociedad civil- no puede soslayar, como ha quedado manifiestamente demostrado por el uso que se le dio a Pegasus el sexenio pasado y por la caracterización y narrativa de estigmatización en éste de los medios y voces críticas. Pero no es solamente un tema de privacidad, vulneración de derechos fundamentales o impunidad y opacidad del Estado. En momentos en que crece la competencia económica, comercial, digital y geopolítica entre EE.UU y China, ante la posibilidad de que Rusia previsiblemente procurará seguir explotando vulnerabilidades y flancos débiles estadounidenses, y con un TMEC cuyo éxito hacia el futuro dependerá en gran medida de sus cadenas conjuntas de valor y suministro esenciales regionales, así como de la industria digital, de software, chips, tabletas e inteligencia artificial, México tendrá que hacer mucho, mucho más -desde la esfera pública y privada- para actualizar y modernizar protocolos cibernéticos y armonizarlos con Estados Unidos. En el corto y mediano plazos, el éxito de Norte América -y junto con éste, el de nuestro país- no solo dependerá de la profundización de nuestra integración económica y comercial; está crecientemente basado en subirnos a un paradigma común de ciberseguridad en el cual no existan las asimetrías en capacidades como las que hoy persisten entre México por un lado y sus dos socios comerciales, Canadá y EE.UU, por el otro.
Los eventos del mes pasado, y los que previsiblemente se replicarán en los meses por delante, hacen patente que no tenemos tiempo que perder, y que esta agenda debiera ser uno de los ejes estratégicos de nuestra seguridad nacional y de la profundización y ampliación de nuestro andamiaje norteamericano de bienestar, prosperidad y seguridad.