El Estado Cíclope
Mario Luis Fuentes
Polifemo era un Cíclope hijo de Poseidón. Su nombre significa “el de muchas voces o palabras”. En la Odisea se cuenta cómo el ingenioso Ulises logró burlarlo, luego de que aquel habría devorado a varios de sus compañeros. El ardid consistió en darle el vino que llevaba guardado, con el fin de emborracharlo. El vino era tan dulce, que el Cíclope le pidió más y más a Ulises. Aquel, observando que el cíclope ya estaba ebrio, le dijo: me habías preguntado mi nombre. “Ninguno me llamaron desde siempre mi padre y mi madre, y también mis amigos”.
Luego de que el Cíclope cayó dormido debido a la embriaguez, Ulises y sus amigos le clavaron una estaca en su único ojo, cegándolo por completo. Cuando llamó a sus hermanos, aquellos le preguntaron quién le había hecho daño; y la respuesta de Polifemo fue: ¡Oh!, queridos, no es fuerza. Ninguno me mata por dolo”. Ya ciego, Polifemo fue incapaz de retener a Ulises y sus hombres en su cueva; y también por lo tanto incapaz de devorarlos.
La lección que puede extraerse en nuestros días, a miles de años de haberse escrito la Odisea, es que lo que le ocurrió a Polifemo fue producto, sí de la astucia e inteligencia de Ulises, el más sagaz de los hombres, como lo consideraba Atenea; pero también por la arrogancia y el exceso de confianza en su propia fuerza y valor, de parte del Cíclope; quien, como ya se dijo, como resultado terminó si vista y vulnerable ante sus enemigos.
Para la realidad mexicana, luego del “hackeo” a los servidores de la Secretaría de la Defensa Nacional, la imagen del Cíclope Polifemo permite reflexionar en torno a la ceguera, al menos parcial en que se encuentra el Estado mexicano, pues la vulneración de información altamente sensible coloca a las fuerzas armadas en una situación de vulnerabilidad similar a la de Polifemo frente a Ulises.
En primer lugar, hay que considerar que los reportes que se han dado a conocer en medios de comunicación, respecto de las estrategias y acciones de la inteligencia militar, revelan el método de análisis que se utilizan para dar seguimiento a las acciones de ciertos grupos tanto de la delincuencia, como de la propia sociedad civil.
Desde esta perspectiva la vulneración es mayúscula pues desnuda la racionalidad y lógica de actuación del Ejército mexicano, lo cual implica que, de inicio, los delincuentes que han conocido y procesado los datos disponibles en los documentos de lo que ya se conoce como “Guacamaya Leaks”, saben ya cuál es el conjunto de factores, ejes de análisis y procesos analíticos que se desarrollan para su vigilancia y persecución.
En segundo lugar, ante la revelación de puntos estratégicos de vigilancia, mecanismos de recopilación de datos, e incluso de posibles informantes o agentes encubiertos, hay una muy alta probabilidad de que el Estado haya decidido retirarlos del territorio, con lo que eso implica en términos de perdida de oportunidad y capacidad de vigilancia y control, pero también de tiempo, recursos y nuevas capacidades para lograr un nuevo despliegue en campo, que permita revertir la “ceguera” en que en este momento se encuentra el Estado.
En tercer lugar, la vulneración de los sistemas informáticos de la SEDENA es un poderoso llamado de atención a todas las instituciones del gobierno en todos sus órdenes y niveles. ¿Cómo y de qué manera se garantiza la integridad de los datos en manos de la administración pública, y cómo se garantiza la protección de los archivos, bajo los mandatos de la Ley general en la materia, la cual tiene nada menos que el objetivo de tutelar el derecho a la verdad y la información contenida en los archivos públicos?
Lo anterior es crucial, porque en este caso, el interés de quien penetró los sistemas de la SEDENA era dar a conocer los datos y archivos en su poder; pero podría haber también quien quiera vulnerar a la nación, borrando, alterando o dañando su memoria archivística. En ese sentido, ¿qué garantía tiene la ciudadanía respecto de que la información pública está debidamente resguardada y respaldada?
La arrogancia del Cíclope Polifemo, sustentada en una idea de sí mismo como totalmente poderoso e invulnerable, lo llevó a confiarse respecto de quienes consideraba como natural y eternamente inferiores. No tenía siquiera la remota sospecha respecto de que alguien con mucho menor fuerza y alejado de su naturaleza divina, podría no sólo engañarlo, sino derrotarlo y vulnerarlo.
Así parece actuar el Estado mexicano, pues ahora supimos del enorme daño que sufrió, porque los perpetradores decidieron hacerlo público. Sin embargo, también es sabido que en la “guerra informática”, hay sistemas de escucha (“sniffing”) y de captura de datos (“phishing”), que pueden pasar totalmente desapercibidos y aún así, extraer información de todo tipo de los servidores de la administración pública federal, pero también de gobiernos estatales y municipales.
Lo que debería estar ocurriendo en este momento en todo el aparato del Estado, y eso incluye a organismos autónomos, al Congreso Federal y al Poder Judicial de la Federación, es la realización de auditorías informáticas, o al menos, llevando a cabo pruebas de vulnerabilidad ante posibles ataques en curso o vulnerabilidades que podrían permitir que en el futuro haya nuevos daños a la estructura de la información nacional.
¿Estamos seguros de que los delincuentes no tienen sistemas que permiten conocer sentencias o proyectos de sentencia de manera anticipada? ¿Las carpetas de investigación son totalmente seguras en los dispositivos y sistemas que se almacenan? ¿las órdenes de compra, elaboración de bases de licitación y criterios de contratación gubernamental, están debidamente resguardados?
Nuestro Estado, igual que Polifemo, puede ser interpretado como el de “múltiples nombres y voces”; pero igual que aquel, ha pasado, de ser el del ojo que todo puede ver, al de un gigante enceguecido y paralizado. Y quizá lo peor, cuando se ha preguntado quién o quiénes provocaron tal nivel de daño, la respuesta hace eco más de 2,700 años después: “ninguno me mata por dolo”.