Por Xavier Villar
El texto identifica 18 empresas tecnológicas estadounidenses —entre ellas Microsoft, Google, Apple, Meta, Amazon, Intel, Nvidia, IBM, Cisco, Oracle, Palantir, Boeing y otras— como posibles objetivos de ataque en territorio regional, y establece condiciones concretas de ejecución: advertencias de evacuación en un radio de un kilómetro y una ventana temporal que comienza a las 20:00 del 1 de abril, hora de Teherán.
El comunicado ordena estos actores no según su perfil corporativo ni su función declarada, sino según su inserción en cadenas técnicas utilizadas en operaciones militares, de inteligencia y vigilancia. La enumeración no describe un paisaje empresarial: traza una distribución de posiciones dentro de una arquitectura operativa donde capas diferenciadas —cómputo, almacenamiento, conectividad, análisis— producen capacidad de acción integrada. La condición de empresa de uso comercial deja de operar como categoría explicativa suficiente y queda subordinada a la ubicación funcional dentro de ese sistema.
Este tipo de intervención se inscribe en una secuencia de acusaciones y acciones atribuidas a Estados Unidos e Israel en el espacio regional: operaciones encubiertas, sabotajes contra infraestructuras energéticas y nucleares iraníes, y ataques contra redes logísticas vinculadas a actores aliados de Teherán. La respuesta de Washington ha sido contenida en el plano público, aunque los antecedentes incluyen incidentes en los que sistemas iraníes lograron comprometer nodos digitales y logísticos en Emiratos y Baréin. La acumulación de estos episodios no configura una serie de eventos aislados: señala la consolidación progresiva de un campo operativo donde lo técnico y lo militar se superponen sin separación estable ni clara.
Infraestructura como sistema de clasificación operativa
La selección de empresas en el comunicado refleja una arquitectura técnica más que una jerarquía política explícita. Google y Meta operan sistemas de captura y procesamiento de datos a escala masiva —patrones de comunicación, geolocalización, comportamiento digital— que constituyen la capa más expuesta del sistema. Microsoft, Amazon y Oracle sostienen infraestructuras de nube donde se almacenan y procesan volúmenes de información utilizados por actores estatales y corporativos con fines que van mucho más allá de los servicios comerciales.
Nvidia proporciona capacidad de cómputo para modelos de inteligencia artificial aplicados a análisis predictivo y simulación de escenarios. Palantir integra esos flujos en plataformas orientadas explícitamente a uso gubernamental y militar. Cisco y Dell sostienen las capas físicas de conectividad y hardware que garantizan la continuidad operativa del conjunto.
Lo relevante no reside en la función aislada de cada actor, sino en el modo en que esas funciones se ensamblan. El sistema no opera por suma de componentes, sino por interdependencia: infraestructura, datos y software no circulan como dominios separados, sino como un único circuito técnico donde la interrupción de un nodo se propaga con efectos variables pero calculables. En ese contexto, la clasificación implícita del CGRI no distingue entre proveedor de servicios comerciales, plataforma tecnológica o contratista de defensa, porque esa distinción carece de capacidad operativa dentro del sistema descrito. Lo que organiza la lista es la posición relativa de cada actor en la producción de capacidades de vigilancia, análisis y designación de objetivos.
El antecedente técnico más relevante en este tipo de sistemas es el uso de plataformas de análisis masivo de datos en operaciones militares activas. Sistemas como Lavender, utilizados en el contexto de Gaza y documentados en investigaciones periodísticas de +972 Magazine y The Guardian, han sido descritos como mecanismos de generación de listas de objetivos a partir de metadatos: ubicaciones, redes de contacto, patrones de movilidad. La intervención humana se concentra en fases finales de autorización, mientras que la producción de recomendaciones depende de modelos estadísticos entrenados sobre grandes volúmenes de datos cuyo origen incluye infraestructuras operadas por empresas de uso comercial.
En este tipo de arquitectura, los metadatos adquieren primacía sobre el contenido de las comunicaciones. Las relaciones entre dispositivos y los patrones de desplazamiento permiten reconstruir estructuras sociales operativas que pueden incorporarse directamente en sistemas de selección de objetivos. La distinción entre dato de origen comercial y dato de origen militar deja de depender del tipo de dato y pasa a depender de su función dentro del sistema de decisión que lo procesa. Un dato de geolocalización generado por una aplicación de uso cotidiano y el mismo dato procesado por una plataforma de targeting militar son técnicamente idénticos; su diferencia es funcional, no sustancial.
El comunicado del CGRI opera sobre ese desplazamiento. No introduce una valoración moral de los actores implicados, sino una lectura funcional de su inserción en cadenas técnicas utilizadas en operaciones de seguridad. En ese marco, la noción de complicidad se redefine como una forma de posición operativa: participar en infraestructuras que habilitan capacidades militares determina exposición dentro del sistema de conflicto, independientemente de la intención declarada o del contrato formal que rige cada prestación. Esta lógica alcanza incluso a capas indirectas del ecosistema tecnológico, donde proveedores de hardware o servicios de uso aparentemente comercial sostienen capacidades que terminan incorporadas en sistemas de decisión militar sin que exista una separación clara de uso final.
Reconfiguración del derecho, infraestructura y violencia
La lectura del comunicado se inscribe en una transformación más amplia del derecho internacional en contextos de guerra tecnológicamente mediada. Autores como Costas Douzinas han descrito este proceso no como una simple erosión del derecho, sino como su recomposición bajo condiciones materiales distintas de aquellas en que se estabilizaron sus categorías clásicas. Las distinciones entre infraestructura de uso comercial e infraestructura militar, o entre objetivo legítimo y objeto protegido, presuponen una separación funcional que la infraestructura digital contemporánea ha vuelto difícil de sostener en la práctica operativa.
En este contexto, la expansión de sistemas de inteligencia artificial, plataformas de nube y redes de datos integradas en operaciones militares no modifica únicamente la aplicación del derecho existente: altera las condiciones materiales que hacen posible su aplicación. El derecho continúa operando, pero lo hace sobre infraestructuras que reorganizan continuamente los objetos a los que debe referirse. Los protocolos de Ginebra fueron concebidos para distinguir fábricas de municiones de hospitales; no contemplaron escenarios donde los mismos servidores que alojan registros médicos procesan simultáneamente análisis de patrones de comportamiento para operaciones militares.
El comunicado del CGRI se sitúa dentro de esta transformación. La identificación de empresas tecnológicas como nodos dentro de un circuito operativo no implica la suspensión del marco jurídico internacional, sino su desplazamiento hacia criterios de función técnica. La condición de objetivo deja de derivarse exclusivamente de la naturaleza formal del actor y pasa a depender de su posición efectiva en redes de capacidad militar distribuida. Esto no constituye una ruptura con la lógica del derecho de la guerra, sino su extensión a objetos para los cuales ese derecho no dispone de categorías consolidadas.
Esta reconfiguración no es una excepción ni una anomalía: es parte de la condición estructural de la guerra contemporánea. La integración entre infraestructura digital y capacidad de violencia organizada hace que la separación entre ecosistema tecnológico comercial y aparato militar pierda consistencia como separación operativa, no solo como distinción analítica. El comunicado formaliza una convergencia que ya existía en la práctica; su novedad no es conceptual, sino que explicita en un documento público lo que hasta ahora permanecía implícito en la doctrina operativa de múltiples actores estatales.
La consecuencia es una forma de estabilización precaria del sistema de conflicto: las categorías jurídicas siguen siendo invocadas, los tratados se citan en declaraciones oficiales, pero su aplicación depende de infraestructuras técnicas que redefinen continuamente sus condiciones de uso. El derecho no desaparece ni se invalida; opera sobre una base material que modifica su alcance en tiempo real, produciendo zonas de ambigüedad donde la legitimidad de un ataque no puede determinarse sin acceso a información técnica que generalmente no es pública.
Dependencia tecnológica y redistribución del riesgo
La lógica del comunicado refleja también una lectura de dependencia estructural dentro del sistema tecnológico global. Las empresas señaladas operan como nodos dentro de redes que incluyen Estados, contratistas de defensa, plataformas financieras y proveedores de infraestructura crítica. Estas redes no se organizan de forma jerárquica, sino mediante flujos interdependientes de datos, capital y capacidad de cómputo cuya interrupción tiene efectos en cascada difíciles de acotar con precisión.
Los centros de datos ocupan una posición central en esta arquitectura. Funcionan como puntos de concentración y procesamiento que sostienen simultáneamente servicios de uso comercial y operaciones militares, frecuentemente sin segregación física ni lógica efectiva entre ambos. Su localización geográfica en regiones de tensión geopolítica introduce una dimensión adicional de vulnerabilidad: concentrar funciones críticas en espacios expuestos significa que la destrucción o interrupción de un nodo tiene consecuencias que se extienden mucho más allá del actor formalmente atacado.
Las operaciones atribuidas a fuerzas iraníes en el período reciente mostraron la capacidad de interrumpir servicios esenciales sin recurrir a confrontación convencional. Este tipo de intervención desplaza el eje del conflicto desde el territorio hacia la infraestructura, donde la eficacia no se mide en términos de ocupación sino de degradación de capacidades: dificultar la toma de decisiones, saturar sistemas de comunicación, comprometer la integridad de datos utilizados en operaciones en curso.
El comunicado del IRGC se inscribe en esa lógica de redistribución del riesgo. La identificación de empresas concretas introduce un cálculo de exposición que se extiende más allá del Estado adversario hacia empresas tecnológicas de uso aparentemente comercial integradas en sus sistemas de capacidad. El perímetro de seguridad se desplaza hacia infraestructuras que, pese a operar bajo modelos de negocio comerciales, participan en la producción de capacidad militar distribuida. Esto tiene consecuencias que trascienden el episodio concreto: una vez establecida la lógica, cualquier empresa tecnológica integrada en cadenas de capacidad militar queda expuesta al mismo cálculo de vulnerabilidad, con independencia de su sede legal o de las cláusulas de uso final de sus contratos.
Esta dinámica refleja una transformación en la que la infraestructura digital deja de funcionar como capa externa del conflicto y pasa a constituir su condición interna. Desde la perspectiva iraní, esta lectura no constituye una innovación conceptual: es la formalización de una experiencia acumulada de integración entre tecnología de uso comercial y operaciones militares dirigidas contra su propio territorio. Stuxnet, los ataques contra instalaciones nucleares, los magnicidios atribuidos a operaciones israelíes con componentes tecnológicos de precisión: el comunicado no describe una ruptura, sino la codificación de relaciones ya existentes entre infraestructura, datos y capacidad de ataque, ahora invertidas en su dirección.
La consecuencia es una reorganización del espacio de conflicto en torno a sistemas técnicos distribuidos donde la exposición no depende únicamente de la ubicación geográfica, sino de la posición dentro de redes de datos, infraestructura y cómputo. La guerra se articula como un sistema de interdependencias técnicas en el que la función determina la vulnerabilidad, y donde la naturaleza formalmente comercial de una empresa ya no es suficiente para determinar su posición dentro del conflicto: lo que importa es qué hace esa infraestructura, para quién lo hace y en qué momento.
