martes, mayo 17, 2005

La Complejidad del Terrorismo que nos Amenza

por Alberto Rodríguez Barrera-

Cuando uno cae en cuenta de que la destrucción de un sistema nacional de electricidad implica la puesta fuera de servicio de los sistemas de semáforos, agua, cañerías, comunicaciones y finanzas, no resulta tan rebuscada la toma de conciencia en cuanto a que nuestras sociedades están muy abiertas para los blancos terroristas.
Somos presa fácil debido a dos tendencias clave: la creciente capacidad tecnológica de grupos pequeños e individuos para destruir cosas y gente y la creciente vulnerabilidad de los sistemas económico y tecnológico para los ataques cuidadosamente preparados


Se ha dedicado considerable tiempo a la primera de estas tendencias, pero poco a la segunda, y se ignora virtualmente su efecto combinado. Juntas, las dos tendencias facilitan un nuevo y siniestro tipo de violencia masiva, un “terrorismo complejo” que –después del 11 de septiembre de 2001- amenaza a las sociedades modernas y altamente tecnológicas de las naciones más desarrolladas del mundo.

Más allá de la posibilidad de ataques nucleares o biológicos que pueden matar a decenas de miles de personas con una sola acción, no se pueden obviar las posibles y más letales desgarres que podrían resultar de una más astuta explotación terrorista de las nuevas y crecientes complejidades de las sociedades.

ARMAS DE DESTRUCCION MASIVA

El sostenido incremento de la capacidad destructiva de pequeños grupos e individuos es impulsada mayormente por tres avances tecnológicos: armas más poderosas, el dramático progreso en procesamiento de comunicaciones e información, y las más abundantes oportunidades para desviar tecnología no armamentista hacia fines destructivos.

En materia de avances en armas tecnológicas, en el siglo pasado los progresos en ingeniería de materiales, química de explosivos, y electrónica de miniaturización han generado un sostenido mejoramiento en las características de todas las armas claves, incluyendo efectividad, poder destructivo, alcance, facilidad portátil, rudeza, facilidad de uso y costos menores. Los mejoramientos en armas livianas son particularmente relevantes en cuanto a las tendencias en terrorismo y violencia por parte de grupos pequeños, donde los dispositivos de elección incluyen lanzadores de granadas cohete-propulsados, ametralladoras, morteros livianos, minas y rifles de asalto baratos como el afamado AK-47. Los efectos de mejoramiento en estas armas se notan particularmente en los países en desarrollo. Hace unas décadas, una pequeña banda de terroristas o insurgentes que atacaban un pueblo rural utilizaba rifles que tomaban precioso tiempo para recargar. Hoy, los baratos rifles de asalto multiplican las bajas resultantes de tales ataques. A medida que el cambio tecnológico facilita matar, las sociedades se encierran en perpetuos ciclos de ataques y contrataques que imposibilitan cualquier desarrollo político y económico normal.

Mientras tanto, las nuevas tecnología de comunicaciones –desde teléfonos satelitales hasta Internet- permiten a los grupos violentos recoger recursos y coordinar actividades alrededor del planeta. Las organizaciones terroristas transnacionales pueden usar a Internet para compartir información sobre armas y tácticas de reclutamiento, hacer subrepticias transferencias de fondos por los fronteras y planificar ataques. Estas nuevas tecnologías también pueden mejorar dramáticamente el alcance y poder de viejos procedimientos, como el antiguo sistema “hawala” de mover dinero entre países (utilizado en medioriente y Asia); el sistema, que depende de corredores de bolsa unificados por bases de clanes en redes de confianza, se ha vuelto más rápido y más efectivo a través del uso de Internet.

Las tecnologías de procesamiento de información también han impulsado el poder de los terroristas (y afines) permitiéndoles esconder o encriptar sus mensajes. Hoy el poder de una laptop moderna es comparable al poder computacional existente en todo el Departamento de Defensa de Estados Unidos a mitades de los 1960s. Los terroristas pueden utilizar este poder para manejar ampliamente el disponible software de punta para encriptar. A veces menos avanzadas tecnologías de computadora son igualmente efectivas. Por ejemplo, una persona puede utilizar un método llamado estenografía (“escritura oculta”) para encubrir mensajes en fotografías digitales o clips musicales. Publicados en websites públicos disponibles, las fotos o clips son bajados por colaboradores como sea necesario. (Esta técnica fue utilizada por terroristas que planeaban volar la embajada estadounidense en París.) En conteo reciente, 140 herramientas de estenografía listas para usar estaban disponibles en Internet. Muchas de las tecnologías no puestas a la venta –como radios “espectro-de-despliegue” que realengamente cambian su transmisión y señales receptores- permite a los terroristas oscurecer sus mensajes para hacerlos invisibles.

La Web también provee de acceso a información crítica. Los terroristas del 11 de septiembre pudieron encontrar ahí los detalles que necesitaban sobre los planos de piso y las características de diseño del World Trade Center y sobre lo que los expertos en demolición utilizan para colapsos progresivos (para destruir edificios grandes). La Web también coloca a disposición juegos de instrucciones –o “ingenio técnico”- necesarios para combinar materiales disponibles de maneras destructivas. Prácticamente cualquier cosa que quiera un extremista saber sobre secuestros, hacer bombas y asesinato está ahora disponible en línea. Un ejemplo: es posible convertir materiales de todos los días en dispositivos potencialmente destructivos. Una rápida búsqueda en la Web revela docenas de sitios con instrucción sobre cómo se hace…

Finalmente, las sociedades modernas de alta tecnología están llenas de dispositivos supercargados empaquetados con energía, combustibles y venenos, dándole a los terroristas amplias oportunidades para desviar tales tecnologías no armamentistas para fines destructivos. Para causar daño horrendo, todo lo que tienen que hacer los terroristas es dilucidar cómo liberar este poder y dejarlo correr o, como hicieron el 11 de septiembre, tomar control de este poder y redirigirlo. Sin duda, los asaltos sobre Nueva York y el Pentágono no fueron asuntos de baja tecnología, como se afirma a menudo. Cierto, los terroristas utilizaron simples cortadores de caja para secuestrar los aviones, pero esa navajas no eran más que las “llaves” que les permitieron a los terroristas convertir un medio de transporte de alta tecnología en un arma de destrucción masiva de alta tecnología. Una vez que los secuestradores usaron estas llaves para acceder y activar su arma, fueron capaces de lanzar un kilotón de poder explosivo con eficacia mortal.

ARROGANCIA DE ALTA TECNOLOGIA

La vulnerabilidad de las naciones avanzadas proviene no sólo de la mayor capacidad destructiva de los terroristas, sino también de la incrementada vulnerabilidad de los sistemas económicos y tecnológicos occidentales. Esta vulnerabilidad adicional es producto de dos desarrollos sociales y tecnológicos fundamentales: primero, la creciente complejidad e interconectividad de las sociedades modernas; y segundo, la creciente concentración geográfica de la riqueza, del capital humano, del conocimiento y de los nexos de comunicación.

Considérese el primero de estos desarrollos. Todas las sociedades humanas integran una multitud de sistemas tecnológicos y sociales. Podemos pensar en estos sistemas como redes, eso es: juegos de nódulos y nexos entre esos nódulos. La economía estadounidense consiste de numerosos nódulos, incluyendo corporaciones, fábricas y centros urbanos; y también consiste de nexos entre nódulos, como autopistas, líneas ferrocarrileras, rejillas eléctricas y cables de fibra óptica. A medida que las sociedades se modernizan y hacen más ricas, sus redes se vuelven más complejas e interconectadas. El número de nódulos crece, así como la densidad de nexos entre nódulos y la velocidad en que materiales, energía e información son empujadas por estos nexos. Más aún, los nódulos mismos se vuelven más complejos a medida en que la gente que los crea, opera y administra luchan por un mejor rendimiento.

Las redes complejas e interconectadas tienen características que hacen que su comportamiento sea inestable e impredecible. En particular, tienen rizos de retroalimentación que producen ciclos viciosos (si cae la bolsa de valores, la venta baja los precios, se genera más venta). Las redes también pueden estar cercanamente acopladas, lo que quiere decir que los nexos entre nódulos son cortos, haciendo más posible que los problemas con un nódulo se riegue a otros. Cuando los autos van muy pegados a altas velocidades en la autopista, crean un muy cerrado sistema de acoplamiento: un error de un conductor, o un shock súbito viniendo de fuera del sistema, como un venado cruzando la carretera, puede causar una reacción en cadena de autos amontonándose. Tales efectos se han visto en sistemas eléctricos, de teléfonos, de tráfico aéreo, cuando una falla en una parte produce una cascada de otras. Finalmente, en parte por retroalimentación y acoplamiento cerrado, las redes exhiben a menudo un comportamiento no lineal, implicando que un pequeño shock o perturbación de la red produce una interrupción ampliamente desproporcionada.

Los terroristas y otros individuos maliciosos pueden magnificar su propio poder interruptor explotando estas características de las redes, y deben ser listos para explotarlas. Deben atacar los nódulos correctos en las redes correctas. Si no lo hacen, el daño permanecerá aislado y el total de la red se adaptará. Mucho depende del nivel de redundancia de la red, eso es: en el grado en que las funciones del nódulo dañadas puedan ser descargadas hacia nódulos no dañados. A medida que los terroristas lleguen a reconocer la importancia de la redundancia, su habilidad para inhabilitar redes complejas mejorará. Una primera regla del terrorismo es: encuentre las partes no redundantes del sistema y sabotéenlas de acuerdo a sus propósitos. “La ciencia de la complejidad espera a un Maquiavelo o Clausewitz para clarificar el total alcance de las posibilidades”, dijo el teórico de política y tecnología Langdon Winner.

El alcance de posibles ataques terroristas se ha expandido debido a una segunda fuente de vulnerabilidad organizacional en la economía moderna: la alta concentración de bienes de alto valor en locaciones geográficas pequeñas. Las sociedades avanzadas concentran cosas valiosas y gente para poder lograr economías de escala. Las compañías en industria de capital intenso pueden generalmente reducir el costo por unidad de sus bienes construyendo facilidades de producción más grandes. Más aún, colocando equipos costosos y gente altamente hábil en una sola locación provee acceso más fácil, más eficiencias, y sinergias que constituyen una importante fuente de riqueza. Por eso se construyó el World Trade Center.

Al hacerlo, sin embargo, se crean también blancos extraordinariamente atractivos para los terroristas, quienes comprenden que pueden hacer inmenso daño con un solo golpe. El 11 de septiembre, un edificio que llevó 10 años construir cayó en 90 minutos, desbaratando 10 millones de pies cuadrados de oficinas a un costo de por lo menos $30 billones.

Pese al horroroso daño en infraestructura y a la economía de Nueva York, no hubo fallas catastróficas en las redes de finanzas, economía o comunicación. Al menos no fue tan crítico como pensó mucha gente (incluyendo los terroristas). Muchas de las firmas financieras destruidas tenían planes de contingencia y locales alternos y remotos para data, información y equipos de computación. Debido a esta planificación proactiva –y la redundancia de redes que produjo- hubo poca interrupción del sistema financiero estadounidense.

Pero cuando dentro de algunos años se mire hacia atrás, se reconocerá que los ataques tuvieron un efecto crítico en otro tipo de red creada entre la gente: la red psicológica, ajustada, acoplada, inestable y altamente no lineal. Todos somos nódulos en esta red particular, y los nexos consisten de conexiones en Internet, señales satelitales, cables de fibra óptica, radios de la palabra y noticias televisivas de 24 horas.

La gente entonces se quedó frente a sus televisores por horas sin fin; vieron y revieron los horribles videos en el website de CNN; los teléfonos chequeaban amigos y familiares; y se enviaron millones de millones de emails, tantos, de hecho, que Internet estuvo super-lenta durante días. El flujo era de emoción pura, ira, lamentos, horror, incredulidad, temor y odio; una inmensa y reverberante red neural, un megáfono gigante amplificando el impacto emocional del terrorismo.

Para maximizar este impacto, los perpetradores del terrorismo complejo efectuarán sus ataques audazmente, inesperadamente, utilizando métodos inimaginablemente crueles, creando la impresión de que cualquier cosa es posible, magnificando más el miedo. Desde este punto de vista, fue un blanco ideal porque las Torres Gemelas eran un icono de la magnificencia y audacia del capitalismo americano.

Desafortunadamente, esta respuesta emocional ha tenido inmensas consecuencias en el mundo real. La gente compra menos, ahorra más, cae la inversión corporativa, el crecimiento económico se hace lento. Los terroristas pudieron haber obtenido un impacto económico mucho más grande de lo que soñaron.

LOS NEXOS MAS DEBILES

El terrorismo complejo funciona como el jujitsu: redirige las energías de nuestras intrincadas sociedades en contra de nosotros. Una vez que la lógica básica del terrorismo complejo es entendida (y parece que el 11 de septiembre comenzaron a hacerlo), pueden identificarse rápidamente docenas de maneras relativamente simples para colocar a las sociedades modernas y de alta tecnología de rodillas.

¿Cómo procedería el Clausewitz del terrorismo? Escogería las complicadas redes críticas de las cuales dependen las sociedades modernas. Incluirían redes para producir y distribuir energía, información, agua, y comida; autopistas, aeropuertos y lo implícito en transporte; y el sistema de salud. De estas, la vulnerabilidad del sistema de comida es particularmente alarmante (pequeñas cantidades de contaminantes abarcarían mucho del sistema). Pero prestarían mayor atención a las redes de energía e información.

El sistema de energía está repleto de nódulos de alto valor, como refinerías, subestaciones eléctricas, etc. Esta red está muy acoplada. Es también un sistema que provee de incontables oportunidades para transformar tecnología benigna hacia fines destructivos (gas, desechos radioactivos, plantas químicas…).

La red de comunicación es igualmente susceptible de ataques terroristas. Internet tiene impresionantes vulnerabilidades. Una de las más significativas es el sistema de computadoras –llamado “routers” o “servidores de rutas”- que dirigen el tráfico alrededor de la Red. Los routers representan nódulos críticos en la red y dependen de cada cual para los detalles sobre dónde enviar paquetes de información.

Un error de software en un router, o su maliciosa reprogramación por un hacker, puede llevar a errores a través de toda la Internet. Los hackers pueden también explotar el software par-a-par (como la herramienta de transferencia Gnutella) para distribuir por toda Internet millones de virus “sleeper” programados para atacar máquinas específicas o la red misma en una fecha predeterminada.

El gobierno estadounidense está consciente de muchas de estas amenazas y de la vulnerabilidad específica de las redes complejas, especialmente las redes de información. (Y de esto sabe y habla Condoleeza Rice en casa y por el mundo, ya que la economía americana es un sistema de sistemas altamente interdependiente, con componentes físicos y cibernéticos, donde la seguridad –en un mundo conectado- es considerada una responsabilidad compartida.)

PREPARANDOSE PARA LO DESCONOCIDO

Los terroristas pueden hacer conexiones entre los componentes de sistemas complejos que pocos anticipan. El terrorismo complejo es particularmente efectivo si su meta no tiene un fin estratégico o político específico, sino simplemente la creación de temor, pánico e interrupción económica. Este objetivo más general otorga a los terroristas una inexorable capacidad para la violencia. Esta tendencia surge de las profundas fuerzas tecnológicas que no pueden ser detenidas sin producir grandes interrupciones en otras partes de las economías y sociedades. La defensa es liberar los acoplamientos en las redes económicas y tecnológicas, construyendo en estas redes varias capacidades de amortiguación, introduciendo “rompe-circuitos” que interrumpen peligrosas retroalimentaciones, y dispersando bienes de alto valor para que estén menos concentrados y no sean blancos tan atractivos.

Las prescripciones significarán diferentes cosas para diferentes redes. Los rompe-circuitos serán particularmente útiles en situaciones donde el comportamiento masivo y el pánico puedan salirse de control. Ni hablar del papel fundamental que los medios de comunicación tienen para retener el control de contenidos sin entregar la libertad de expresión. Pero si los ataques terroristas continúan, los costos de seguros podrían ser insoportables, las fuerzas económicas probablemente alentarán la dispersión de bienes de alto valor, generando costos substanciales, perdiéndose economías de escala y oportunidades de sinergia.

Hay que enfrentar nuevas circunstancias. Las políticas pasadas son inadecuadas. Las ventajas han girado hacia los terroristas. Nuestra creciente vulnerabilidad nos centra en una aversión al riesgo, mientras los terroristas se vuelven más poderosos y más apalancados ante el riesgo de morir, con una definitiva intención de dañarnos. Su capacidad para explotar ese apalancamiento depende de su habilidad para comprender los sistemas complejos de los cuales dependemos críticamente. Nuestra capacidad para defendernos depende de la misma comprensión.

Fuente: Thomas Homer-Dixon, autor de “Thr Ingrnuity Gap: How Can We Solve the Problems of the Future?”, profesor de ciencias políticas y director del Centro para el Estudio de la Paz y el Conflicto, Universidad de Toronto

No hay comentarios.: