La tecnología es un de los ejes centrales de este espacio. Las llamadas ‘tecnologías de doble uso’ tienen su razón de ser desde la misma esencia del hombre como creador de tecnología. Diferentes hallazgos y adelantos tecnológicos han sido, a lo largo de la historia, aplicados con fines pacíficos y bélicos, o lo que es lo mismo civiles y militares.

Hay un libro que analiza y teoriza sobre esta dicotomía y pone posibles soluciones. Se trata de Power to the People: How Open Technological Innovation is Arming Tomorrow’s Terrorists de Audrey Kurth Cronin analiza el cambio cultural y tecnológico que ha permitido a individuos y entidades no estatales obtener acceso a armas y herramientas que alguna vez fueron exclusivas de actores sancionados por el estado.

Audrey Kurth Cronin es la Directora de The Carnegie Mellon Institute for Security and Technology. Su obra es de lectura obligatoria en la comunidad antiterrorista desde hace mucho tiempo, y uno de los grandes puntos fuertes de sus escritos ha sido su capacidad para tomar conceptos útiles de diferentes disciplinas y utilizarlos para explicar los muchos y variados matices de la amenaza que el terrorismo representa para los sistemas estatales establecidos.

Idea principal de Power to the People: Teoría del empoderamiento letal

La idea nueva más importante que presenta de Power to the People es lo que denomina “teoría del empoderamiento letal”, que utiliza para identificar las nuevas tecnologías con el potencial de convertirse en las herramientas futuras de la violencia política: “La teoría sostiene que las tecnologías letales disruptivas son accesibles, baratas, fáciles de usar, transportables, ocultables, eficaces…; no de uso múltiple…; no son vanguardistas, normalmente en la segunda o tercera ola de innovación; se compran fuera del mercado estantería (o de otro modo fácil de comprar); parte de un grupo de otras tecnologías emergentes (que se combinan para aumentar los efectos generales); tienen una resonancia simbólica (lo que los hace más potentes que solo su eficacia táctica); se dan a usos inesperados.

Otorgan mayor poder a las personas y a los grupos pequeños, no porque sean superiores a las tecnologías de punta de los estados, ni porque las personas que las utilizan puedan enfrentarse cara a cara con los ejércitos convencionales, sino porque ayudan a movilizar a las personas, ampliar su alcance y proporcionarles capacidades de mando y control sin precedentes».

Este libro, meticulosamente investigado, la autora muestra cómo grupos como el Estado Islámico (o ISIS) explotan nuevas tecnologías como Internet, teléfonos inteligentes, vehículos autónomos e inteligencia artificial. Cronin no quiere que la innovación se detenga sólo por aplicaciones potencialmente malignas. En cambio, sostiene que los gobiernos deben desarrollar contramedidas para evitar que los militantes coopten las innovaciones con efectos catastróficos.

Las revoluciones tecnológicas afectan la innovación militar

Cronin presenta los tipos de revoluciones tecnológicas que pueden «afectar la innovación militar». Hay revoluciones cerradas y revoluciones abiertas. Cronin describe las revoluciones cerradas como “fuerzas sociales, políticas o económicas que restringen el acceso a las tecnologías emergentes”.

La característica principal de este tipo de revolución es un esfuerzo por evitar que tecnología nueva y potencialmente peligrosa llegue al público en general. Se pueden ver ejemplos de esto en la Revolución Nuclear con tecnologías como el radar y las armas nucleares. 

Las revoluciones abiertas, por otra parte, implican tecnologías que son fácilmente accesibles al público. Ejemplos de esto incluyen la introducción de Internet y las redes sociales durante la Revolución de la Información. “Hoy nos encontramos en un contexto tecnológico abierto que vuelve obsoletos los modelos familiares”, escribió Cronin sobre nuestra era actual.

La primera parte continúa mientras Cronin explica cómo los grupos innovan en este contexto moderno y abierto. “Lo nuevo hoy en día es el rápido comercio en línea y los videos accesibles globalmente que brindan acceso prácticamente instantáneo a materiales mortales, motivación y conocimientos”. 

Debido a que los actores violentos no estatales no tienen los recursos para crear tecnología compleja por sí mismos, tienden a depender de la adquisición de tecnologías de segunda o tercera ola (no de vanguardia) a través de otros medios, como el robo, la compra o la innovación de diferentes usos para tecnologías existentes desde hace mucho tiempo. 

El libro utiliza el 11 de septiembre como ejemplo, ya que el uso de aviones como torpedos tripulados no tenía precedentes. La importancia de esta sección para el punto más importante que Cronin pretende destacar es que hay un movimiento de poder hacia actores no estatales.

Historia: primeras olas de terrorismo y violencia política

La segunda parte repasa lo que Cronin llama las dos primeras olas de terrorismo y violencia política a escala global. El primero es la dinamita, conocida como el “nacimiento del terrorismo moderno”, que fue responsable del acto de terrorismo más mortífero en Estados Unidos (antes del atentado de Oklahoma City en 1995), el atentado anarquista contra el Morgan Bank en 1920 por Mario Buda. El ataque mató a 40 personas e hirió a varias más como parte de una tendencia horrible que fue muy común en este movimiento terrorista global que duró desde 1867 hasta 1934.

La dinamita se fabricó con éxito para la construcción, pero a menudo se usó para la destrucción, lo que ejemplifica la tesis. del libro. La dinamita era especialmente popular entre los anarquistas a finales del siglo XIX. La mayoría de los ataques con dinamita en Europa se producen dentro de un radio de 200 millas de una fábrica de explosivos de gran potencia, lo que indica que los atacantes utilizaron dinamita fabricada, comprada y vendida relativamente cerca del lugar del ataque. Cronin destacó que el establecimiento de una cooperación policial y de inteligencia internacional, concretamente en Europa, era esencial para combatir esta ola de terrorismo.

El Kalashnikov, escribe Cronin, es la segunda ola global de “violencia política desestabilizadora”. También conocido como AK-47, el rifle se convirtió en el arma de fuego preferida de insurgentes, terroristas, luchadores por la libertad, tiradores en masa y grupos del crimen organizado. Se estima que el AK-47 y sus derivados matan a aproximadamente un cuarto de millón de personas cada año. Estas armas son baratas de producir y comprar, fáciles de usar, eficientes y virtualmente indestructibles, lo que eventualmente las solidificó como “el arma de fuego más ampliamente distribuida y disponible en la historia. El desarrollo del AK-47, sostiene Cronin, es una revolución cerrada. Inventado en la URSS. y adoptada por el ejército soviético en 1949, el arma no se utilizaría por primera vez en combate hasta 1953, durante la represión de un levantamiento en Berlín. 

Después de su difusión a manos de actores no estatales, se convirtió en “el arma preferida de los revolucionarios” y fue utilizada contra Estados Unidos en la guerra de Vietnam y los soviéticos en Afganistán. Sin embargo, su uso contra militares está disminuyendo. Hay menos muertes de tropas debido a la mejora de los chalecos antibalas, la atención médica y la criogenia. Estas dos primeras olas globales resaltan las diferencias en la difusión de las revoluciones tecnológicas abiertas y cerradas al comienzo de la violencia política moderna.

La amenaza de las redes sociales y globales

Cronin examina las múltiples formas en que terroristas e insurgentes han explotado las redes sociales y las redes de comunicación globales en los últimos años. Basándose en productos desarrollados con fines comerciales, ilustra cómo actores no estatales han aprovechado estas herramientas para lograr comunicación instantánea y segura, reclutamiento dirigido, producción de videos de alta calidad y difusión para la guerra de información. Las redes sociales incluso han llevado a los estadounidenses a realizar ataques terroristas en suelo estadounidense. 

En 2013, Anwar al-Awlaki, un estadounidense que se convirtió en terrorista utilizó la revista online Inspire de Al Qaeda para reclutar e instruir a terroristas. Los hermanos Tsarnaev utilizaron las instrucciones de su artículo de Inspire “Cómo construir una bomba en la cocina de tu mamá” para construir la bomba que usaron en el maratón de Boston. Por su parte, el EIIL hizo un uso intensivo de Internet para difundir vídeos de sus victorias y decapitaciones de oponentes como parte de una campaña general de propaganda y reclutamiento.

Convergencia de tecnologías

Al analizar las innovaciones letales, Cronin examina la convergencia de nuevas tecnologías y destaca cómo los drones, la impresión 3D, la robótica y los sistemas autónomos están ampliando el alcance de los terroristas de hoy. Dado que los desarrolladores de estas tecnologías participan en mercados ferozmente competitivos, las capacidades de sus sistemas están aumentando a un ritmo casi exponencial y se han difundido a nivel mundial.

Cronin señala que, históricamente, los insurgentes no han empleado tecnología de punta. En cambio, han adaptado tecnología ampliamente utilizada de maneras inesperadas (por ejemplo, creando pequeñas bombas de dinamita portátiles para llevar a cabo asesinatos). Para anticipar ataques futuros, el personal de seguridad debe considerar cómo se podría ensamblar la tecnología disponible de diferentes maneras. Como ejemplo, la autora señala que todos los componentes de los robots de sacrificio autónomos ya están disponibles en el mercado.

Los sistemas autónomos son una amenaza exponencial

La autora se refiere también al espectro de autonomía que va desde las armas automáticas hasta la inteligencia artificial. Al principio está el sistema automático que recibe una señal directa del entorno y se basa en la «interacción humana para su despliegue o activación». Las armas semiautónomas son máquinas que pueden detectar y procesar el entorno lo suficiente como para sugerir una solución o acción, pero aún requieren la aprobación humana antes de poder desplegarlas o activarlas. 

Los sistemas autónomos supervisados ​​dependen más de los sistemas de procesamiento de las máquinas, pero los humanos pueden intervenir si es necesario y los sistemas totalmente autónomos, o inteligencia artificial, aún no existen pero están en camino, afirma Cronin.

Cómo pueden defenderse las democracias

La autora propone algunas estrategia con las que las democracias pueden combatir estas nuevas olas de terrorismo y violencia política no estatal. 

  • Una estrategia es que los inventores y las empresas conozcan los riesgos de sus productos innovadores y los comuniquen al público y a los responsables políticos. 
  • La segunda estrategia es la regulación. Cronin sostiene que las estrictas directrices industriales dictadas por los legisladores pueden ayudar a interrumpir los ataques terroristas que explotan las nuevas tecnologías. 
  • En tercer lugar, Cronin escribe que el Estado debería aumentar la educación cívica y la alfabetización en línea para que sea más difícil para los actores no estatales dirigirse a los ciudadanos individuales vulnerables de un Estado.

Cronin proporciona una lista práctica y concisa de las características que los actores no estatales buscan en las armas innovadoras. Deben ser accesibles, baratos, fáciles de usar, transportables, ocultables y eficaces. Además, los actores no estatales están buscando armas que sean útiles en una amplia gama de contextos, que formen parte de un conjunto de tecnologías que magnifican sus efectos, que sean simbólicamente resonantes y que puedan tener usos inesperados.

Las armas con estas características empoderan a individuos y grupos pequeños “no porque sean superiores a las tecnologías de punta de los Estados… sino porque ayudan a movilizar a los individuos, ampliar su alcance y proporcionarles capacidades de mando y control sin precedentes”. 

En resumen, el cambio tecnológico está impulsado por las ganancias y el potencial para explotarlas seguirá acelerándose. Por esta razón, la autora sugiere responsabilizar a las empresas de informar al público sobre los riesgos involucrados con ciertas tecnologías y promulgando regulaciones bien pensadas. 

Foto de Anna Shvets

Post relacionados: