“El Imperio de la Vigilancia”: La batalla por los derechos cívicos en la era digital

“Hoy todos los estadounidenses están bajo escucha”.

Edward Snowden

 

A nuestro alrededor merodea permanentemente un Big Brother que quiere saberlo todo de cada uno de nosotros, y clasificarnos en función de los “riesgos potenciales” que podríamos presentar. Esta vigilancia masiva ha sido siempre la gran tentación de los poderes autoritarios. En este sentido, algunos regímenes del pasado permanecen definitivamente asociados a prácticas secretas de intromisión en la vida de las personas. Pensamos sobre todo en el III Reich hitleriano y en el Estado estalinista. En su novela 1984, George Orwell se burló especialmente de este último. Más próxima a nosotros, la película La vida de los otros[1] ha estigmatizado el sistema de vigilancia generalizada en la antigua República Democrática Alemana (RDA), implantado por el Ministerio para la Seguridad del Estado, más conocido como Stasi.

 

Estos regímenes eran dictaduras. Pero, en nuestros días, son democracias las que han levantado sofisticadas redes de vigilancia clandestina, a veces en contradicción con sus propias tradiciones. En este sentido, hay que recordar que el acto fundador de los Estados Unidos fue la revuelta de los colonos norteamericanos contra una ley inglesa que autorizaba la violación de la vida privada. La explosión de cólera desembocó en la revolución norteamericana de 1776. La cuarta enmienda de la Constitución de los Estados Unidos protege siempre a los ciudadanos estadounidenses contra cualquier abuso de una administración que quisiera someterlos a una violación ilegal de su intimidad: “No será violado el derecho de los ciudadanos a la seguridad de sus personas, domicilios, documentos y bienes; contra cualquier registro o detención arbitrarios ...”.

 

El auge de Internet y de las nuevas redes electrónicas ofrece actualmente a los principales servicios estatales de escucha de las comunicaciones –la NSA, en los Estados Unidos; el GHCQ, en el Reino Unido; la DGSE, en Francia; el CNI en España-, una inesperada ocasión para instaurar fácilmente una vigilancia sistemática y generalizada de todas las protestas políticas y sociales. Precisamente porque Internet ya no es ese espacio de libertad descentralizado que permitiría escapar a la dependencia de los grandes medios de comunicación dominantes. Sin que la mayoría de los internautas se haya dado cuenta, Internet se ha centralizado en torno a algunas empresas gigantes que lo monopolizan y de las que ya casi no se puede prescindir.

 

No se vio venir la centralización de Internet –confirma Laurent Chemla, uno de los pioneros de la Internet militante en Francia. No entendimos que el modelo económico de publicidad-contra-gratuidad crearía un peligroso fenómeno de centralización, porque los anunciantes tienen interés en trabajar con los más grandes, aquellos que tienen más audiencia. En la actualidad, hay que conseguir ir en contra de esta lógica, para descentralizar de nuevo Internet. La opinión pública debe comprender que la gratuidad conlleva una centralización tal de Internet que, poco a poco, el control se vuelve más fuerte y la vigilancia se generaliza[2].

 

Otro cambio: hoy la vigilancia se basa esencialmente en la información tecnológica, que es automática, más que en la información humana. Como en Minority Report, es el “predelito” lo que a partir de ahora se persigue. Para “anticiparse a la amenaza”, las autoridades tratan de “diagnosticar la peligrosidad” de un individuo a partir de elementos de sospecha, más o menos comprobados. Con la paradójica idea de que, para garantizar las libertades, hay que empezar por limitarlas.

 

Retorno del determinismo genético

 

En el nuevo Estado de vigilancia, toda persona es considerada sospechosa a priori. Sobre todo, si las “cajas negras algorítmicas” la clasifican mecánicamente como “amenazante” después de analizar sus contactos y sus comunicaciones.

 

Esta nueva teoría de la seguridad, que es una variante del funesto determinismo genético, considera que el ser humano está desprovisto de verdadero libre arbitrio o de pensamiento autónomo. El hombre no sería sino una mera máquina sometida a la influencia de pulsiones de nacimiento y a fatalidades biológicas. Es inútil, por lo tanto, que, para prevenir eventuales derivas, se busque intervenir retroactivamente en el entorno familiar o en las causas sociales. Lo único que ahora quiere el Estado, con la fe puesta en los informes de vigilancia, es reprimir lo antes posible, antes de que se cometa el delito. Esta concepción determinista de la sociedad, imaginada hace más de sesenta años por el excelente escritor estadounidense de ciencia ficción Philip K. Dick, se impone poco a poco en numerosos países, a medida que son golpeados por la tragedia del terrorismo[3].

 

Metamorfosis de la Justicia

 

El gran cambio arrancó en los Estados Unidos. Tras los atentados del 11 de septiembre de 2001, la ley Patriot Act modificó, por primera vez en el seno de una democracia, la relación seguridad/vida privada.

 

Más que un cambio, explica la jurista francesa Mireille Delmas-Marty, es una auténtica metamorfosis de la justicia penal, y, por extensión, del control social [...] La Patriot Act ha hecho posible que, por orden del presidente, emerjan una vigilancia masiva y un régimen penal derogatorio, y que se llegue a amparar el uso de la tortura e incluso la organización de asesinatos selectivos [...] Se ha pasado muy rápidamente a una “guerra contra el terrorismo” desplegada sobre el conjunto del planeta; primero, con la apertura del campo de concentración de Guantánamo fuera del territorio de los Estados Unidos; y, más tarde, con la “tela de araña” estadounidense, denunciada en 2006 por el Consejo de Europa: el mapa de centros secretos de detención en todo el mundo y las transferencias ilegales de detenidos [4].

 

Otras democracias han imitado a los Estados Unidos. De la Terrorism Act[5], en el Reino Unido, a la ley Renseignement, en Francia, pasando por la Ley de Seguridad Ciudadana[6], en España, se ha multiplicado la legalización de la vigilancia clandestina de masas. Expresar en Internet una simple intención de cometer un acto “irregular” puede llevar hoy, en algunos países democráticos, a la detención del internauta[7]. Lo cual es contrario a uno de los principios fundadores de la Justicia penal moderna. El jurista Beccaria[8] estableció, en el Siglo de las Luces, que para declarar “criminal” a una persona, primero tiene que haberse cometido realmente el crimen, o al menos haberse iniciado su ejecución.

 

La cuestión de la libertad

 

 

“Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”, dice Assange.



Nada que hacer: nuestro uso de Internet nos delata. Lo cual ha llevado a Julian Assange a decir: “Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”. La red es “de ahora en adelante una amenaza para la civilización humana[9]”.

 

Porque, hay que admitir finalmente que, con la centralización de Internet, la “democracia digital”, en la que se pudo creer en los albores, se ha revelado como una impostura y un engañabobos.

 

La “República digital” –explica François de Bernard—no es el gobierno del interés público por medio de las leyes -lo cual, según Rousseau, constituye la condición, si no la esencia, de toda República-, sino solamente el gobierno de los números, por los números y para los números; el gobierno de las cifras, de lo cifrado y destinado a la cifra, con el fin de que, con un simple clic del ratón, la República pueda ser gobernada con el menor número de obstáculos que pudieran dificultar el despliegue del proyecto de sus dirigentes [10].

 

Succionados por la dinámica centralizadora, los gobiernos, los servicios de seguridad y las empresas gigantes de la Red se fusionan ante nuestros ojos en un complejo securitario-digital que tiene un objetivo preciso: controlar Internet para controlarnos mejor. En Internet, cada internauta está interconectado y proporciona, en tiempo real, una cantidad incalculable de informaciones personales que ningún Estado ni empresa privada habría soñado nunca en poder recopilar.

 

Como “un ejército de ocupación” que controla los puntos de paso [...], los Estados impiden la independencia de la Red. Llevados al extremo, pueden alimentarse, como sanguijuelas, en las venas y las arterias de nuestras nuevas sociedades, atiborrándose con cada intercambio expresado o comunicado, con cada mensaje enviado y con cada pensamiento “googleado”, y almacenar luego todo este saber –miles de millones de interceptaciones diarias, un poder inimaginable- en centros de procesamiento de datos. Y para siempre.

 

Frente a este rodillo compresor, muchos ciudadanos tiran la toalla y se resignan a ver amenazada su libertad de expresión y violados sus derechos fundamentales. Están equivocados. Porque la auténtica cuestión no es la vigilancia, sino la libertad, como explica Edward Snowden:

 

Cuando alguien dice: “No tengo nada que ocultar”, en realidad está diciendo: “Me río de mis derechos”. [..] Si dejáis de defender vuestros derechos pensando: “No necesito mis derechos en este contexto”, ya no se trata de derechos. Los habéis convertido en algo de lo que disfrutáis como de un privilegio revocable por el gobierno [...] Y ello reduce el perímetro de la libertad en el seno de una sociedad [11].

 

Resistir, encriptar

 

 

Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.


¿Cómo defenderse? En primer lugar, informándose y consultando las numerosas páginas web especializadas en seguridad informática[12]. También uniéndose a las diferentes organizaciones que luchan contra la vigilancia masiva, especialmente WikiLeaks[13] y, en Francia, La Quadrature du Net[14]. Y sobre todo optando, en primer lugar, por la autodefensa mediante la encriptación, o codificación, como nos aconseja Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.

 

Solamente la encriptación permite enviar y recibir mensajes de correo electrónico codificados. Impide que una herramienta automática de vigilancia pueda leerlos si los intercepta. Aunque no se tenga nada que ocultar, la encriptación nos ayuda a proteger nuestra vida privada y la de las personas con quienes nos comunicamos. Lo cual hará más difícil el trabajo de los espías del nuevo Complejo securitario-digital.

 

Aunque muchos gobiernos, sobre todo después de los odiosos atentados del 13 de noviembre en París, están planteándose la prohibición de todo sistema de encriptación de mensajes, las revelaciones de Edward Snowden han permitido la emergencia y la democratización de varias herramientas de encriptación de mensajes SMS y de comunicaciones telefónicas. Por ejemplo: Signal, Telegram, Wickr, TrueCrypt, ProtonMail, Threema, etc.

 

Oponerse a la vigilancia del Estado, cuando se es inocente, es una lucha política. Y aprender a protegerse es la primera etapa de esta lucha. Después, hay que pasar a la guerrilla digital: engañar a los espías, cegarlos, disimular nuestras conexiones a Internet, cifrar nuestros correos electrónicos, proteger nuestros mensajes. El objetivo es hacer que los algoritmos enloquezcan, crear zonas de opacidad, y escapar a la inspección y al cacheo de los chivatos digitales secretos.

 

El derecho está de nuestra parte. Una importante sentencia del Tribunal de Justicia de la Unión Europea (TJUE), dictada el 6 de octubre de 2015, constituye efectivamente una gran victoria jurídica, y alienta la rebelión de los ciudadanos contra la vigilancia masiva. En respuesta a la demanda contra Facebook interpuesta por un joven austriaco, Maximilian Schrems, que, a raíz de las revelaciones de Edward Snowden, acusó a la empresa gigante de haber colaborado con la NSA, el TJUE decidió ese día invalidar el acuerdo entre la Unión Europea y los Estados Unidos, firmado en el año 2000, llamado comúnmente Safe Harbor (“Esfera de Seguridad”), que autorizaba a las empresas estadounidenses, y especialmente a las GAFAM (Google, Apple, Facebook, Amazon, Microsoft) a exportar a los Estados Unidos los datos personales de los europeos, y a almacenarlos allí [15].

 

La sentencia “Schrems” debería obligar a Facebook a suspender la transferencia de datos a los servidores estadounidenses. También debería obligar a la Comisión Europea a ser más severa en la renegociación del acuerdo con Washington[16]. Y forzar a las GAFAM, que obtienen la mayor parte de sus ingresos de la explotación a gran escala de nuestros datos personales, a revisar sus prácticas.

 

Finalmente, el Consejo de Europa[17], ha estimado en un informe reciente que “mientras los Estados no acepten fijar límites a los programas de vigilancia masiva que llevan a cabo sus agencias de información, la codificación generalizada, y orientada a proteger la vida privada, es la solución de repliegue más eficaz para permitir a la gente proteger sus datos”[18].

 

Más aún. Con ánimo de resistencia, algunos sitios web asociativos permiten iniciarse fácilmente en el cifrado de las comunicaciones digitales[19]. Hay también otras armas: la red de anonimato TOR[20], sobre todo; las empresas ProtonMail (Alemania) y Tutanota (Suiza), que ofrecen servicios para proteger mejor los correos; el sistema de explotación Tails[21]; la solución de ciframiento Trucrypt, que permite ante todo cifrar archivos; o proyectos de mensajería como Caliopen, un software libre destinado a proteger la confidencialidad de los intercambios de sus usuarios, lanzado en septiembre de 2013 por Laurent Chemla[22]. Al parecer, las revelaciones de Edward Snowden han generado una toma de conciencia de la importancia de la encriptación[23], incluso en el seno de algunos organismos más oficiales, como el Internet Engineering Task Force (IETF), encargado de la estandarización de los protocolos de Internet a escala global.

 

Los lanzadores de alertas

 

Desde hace varios años, hackers, militantes contra el espionaje y lanzadores de alertas colaboran y se relevan para denunciar los abusos. Resisten al Imperio de la vigilancia y son los héroes de la era Internet. Conocemos, desde luego, a los tres más célebres: Julian Assange, Chelsea Manning y Edward Snowden, pero recordemos que otros iniciaron la resistencia antes que ellos. Por ejemplo, Mark Klein, un exejecutivo de la empresa AT&T, y el jurista Thomas Tamm, en los Estados Unidos. También algunos exagentes de la NSA, inspirados probablemente en el ejemplo de Daniel Ellsberg, un analista de la Rand Corporation que, en 1971, se atrevió a publicar los célebres Pentagon Papers[24], que sacaron a la luz las razones ocultas de la intervención militar de los Estados Unidos en Vietnam (55 mil muertos del lado estadounidense, más de un millón del vietnamita), un conflicto que jamás fue autorizado por el Congreso.

 

Entre los lanzadores de alertas anteriores a Snowden, y exagentes de la NSA, se puede citar también a Perry Fellwock, o a Russell D. Tice. Y, más recientemente, a William Binney, Thomas Drake, Edward Loomis y J. Kirk Wiebe, quienes, junto a Diane Roark, del Comité para la Información de la Cámara de Representantes, llegaron a difundir públicamente un manifiesto contra la vigilancia masiva, el 17 de enero de 2014[25].

 

En muchos países se han lanzado campañas para incitar a los agentes de información a que dimitan. Por ejemplo, en septiembre de 2015, y a iniciativa del colectivo berlinés Peng, grupos de artistas y activistas defensores de las libertades públicas pegaron, delante de las agencias de información estadounidenses y alemanas, banderolas animando a los espías con remordimientos a que abandonasen su trabajo. “¿Queríais servir a vuestros conciudadanos? Habéis terminado por espiarlos. ¡Dimitid!“[26].

 

De igual modo, ante la entrada de la base militar estadounidense de Dager, en Alemania, donde hay una importante estación de escucha de la NSA, unos activistas instalaron un panel estratégico en el que se podía leer: “Escuchad vuestro corazón, no nuestras conversaciones”. Por otra parte, el sitio web IntelExit ofrece muchos consejos y argumentos para convencer a los agentes de que dejen sus funciones, y les ayuda también a redactar automáticamente una carta de dimisión[27].

 

Por una Carta de Internet

 

 

El imperio de la vigilancia se alimenta con cada pensamiento “googleado”.


Pero hay que hacer más, y contraatacar. Muchos militantes anti-cibervigilancia proponen el lanzamiento de una Carta de Internet, semejante a la Carta de la ONU:

 

Es necesario –afirma Snowden—que nuestra generación cree lo que Tim Berners-Lee, el inventor de la Red, llama la Gran Carta de Internet. Queremos definir lo que deben ser los “derechos digitales”. ¿Qué valores debemos esforzarnos en proteger? ¿Cómo vamos a garantizarlos[28]?


En una entrevista en The Guardian[29], Tim Berners-Lee deseó, efectivamente, que esta Gran Carta[30] mundial que él exige consagre la vida privada, la libertad de expresión y el anonimato:

 

Sin un Internet libre y neutral, sobre el que podamos apoyarnos sin tener que preocuparnos por lo que pasa entre bastidores –declaró—, no podemos tener un gobierno abierto, ni una buena democracia, ni un buen sistema de salud, ni comunidades conectadas entre sí, ni diversidad cultural. [...] Nuestros derechos son pisoteados cada vez más en todas partes. Y el peligro es que nos acostumbremos a ello. Quiero, por tanto, aprovechar el 25 aniversario del nacimiento de la Web para invitarnos a todos a ponernos manos a la obra con el fin de retomar las riendas y definir la Web que queremos para los próximos 25 años[31].

 

Con la cooperación de ONG internacionales y de juristas de todo el mundo, WikiLeaks ha creado también su propia Carta. Consta de trece principios[32], denuncia la vigilancia del Estado como “un atentado a las leyes internacionales sobre los derechos humanos”, y rechaza que lo gobiernos utilicen su poder para controlarnos. Otros pensadores, como el filósofo François de Bernard, reclaman el derecho a “una objeción de conciencia digital[33]”.

 

¿Cómo resistir? La solución está en buscar una multitud de microrresistencias, que pasan por la educación popular, la formación en herramientas informáticas de cifrado, la búsqueda de soluciones alternativas para volver caducas las actuales normas dominadas por las GAFAM.

 

La batalla por los nuevos derechos cívicos en la era digital no ha hecho más que comenzar. Los Estados de vigilancia se apoyan en su carácter democrático para manifestarse especialmente implacables contra los nuevos disidentes. No es casualidad que Snowden decidiera difundir sus espectaculares revelaciones sobre el programa PRISM justo el día en el que comenzaba en los Estados Unidos el proceso contra Chelsea Manning (antes Bradley Manning), acusada de transmitir archivos secretos a WikiLeaks; la misma fecha en la que se cumplía también el primer aniversario de la reclusión de Julian Assange en los locales de la embajada de Ecuador en Londres, donde hubo de encontrar refugio para evitar ser extraditado a los Estados Unidos vía Suecia...

 

Snowden, Manning, Assange, tres héroes de nuestro tiempo, acosados y perseguidos por el Imperio de la vigilancia. Edward Snowden se arriesga a una pena de treinta años de prisión[34], tras haber sido acusado por los Estados Unidos de “espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”. El 21 de agosto de 2013, Chelsea Manning fue ya condenada a treinta cinco años de prisión. Y Julian Assange está amenazado con la pena de muerte[35].

 

A aquellos que se preguntan por qué estos tres paladines de la libertad asumen tantos riesgos, Snowden les responde:

 

Cuando te das cuenta de que el mundo que has ayudado a crear será peor para la nueva generación y para las siguientes, y de que no deja de reforzarse la capacidad de esta arquitectura de la opresión, comprendes que hay que denunciarla y que, por eso, debes aceptar todos los riesgos. Cualesquiera que sean las consecuencias.

 

A todos los ciudadanos libres de actuar de la misma forma, una sola consigna: “¡Contra la vigilancia masiva, resistencia masiva!”.

 

(Conclusiones del libro El imperio de la vigilancia/ Cuba Periodistas)

 

Notas

[1] Florian Henckel von Donnersmarck, Das Leben der Anderen, 2006.

[2] Cf. “Entretien avec Laurent Chemla”, Le Journal du Net, 11 de marzo de 2015 (http://www.journaldunet.com/edbusiness/le-net/laurent-chemla-laurent-chemla-project-caliopen-shtml.)

[3] Recordemos que, en Francia, el antiguo ministro del Interior, Nicolas Sarkozy, afirmó, en abril de 2007, que ciertos comportamientos, en especial la pedofilia y el suicidio de los jóvenes, tenían en su opinión “causas genéticas”. Cf. Philosophie Magazine, abril de 2007.

[4] Le Monde, 4 de junio de 2015.

[5] La ley Terrorism Act se promulgó en 2006, tras los atentados de Londres de julio de 2005. Fue reforzada en 2008 por la Counter-Terrorism Act, que, sobre todo, prolonga el plazo de retención hasta los 42 días.

[6] Conocida popularmente como Ley Mordaza, entró en vigor el 1 de julio de 2015. Viene a completar el importante arsenal de medidas antiterroristas en España, especialmente la ya muy severa Ley Antiterrorista de 1984.

[7] El 10 de marzo de 2004 entró en vigor el artículo 221-5-1 del Código Penal, que creó, en Francia, el delito de intención criminal. Esta ley castiga el “mandato criminal”, es decir, el hecho de solicitar a una persona afín que cometa un delito, aunque el mandante no cometa la infracción principal. Castigar actos que aún no se han cometido constituye toda una innovación... Por lo tanto, con este artículo hay una derogación efectiva del principio de legalidad de los delitos y las penas, establecido por Cesare Beccaria.

[8] Cesare Beccaria (1738-1794), jurista y filósofo italiano perteneciente al periodo de las Luces. En su libro, De los delitos y las condenas, funda el derecho penal moderno, y destaca por desarrollar la primera argumentación contra la pena de muerte.

[9] J. Assange et al.,op. cit.

[10] François de Bernard, L’Homme post-numérique, París, éditions Yves Michel, 2015.

[11] K. van den Huevel y S. F. Cohen, art. cit.

[12] Por ejemplo: http://www.nextinpact.com; www.anonymat.org; http://www.udernews.fr; http://assite.com.free.fr; http://sous-surveillance.fr Véase también el sitio web de la Agencia Nacional de Seguridad de los sistemas informáticos (ANSSI), http://www.ssi.gouv.fr

[13] Ver la web https://wikileaksactu.wordpress.com

[14]www.laquadrature.net/fr

[15] Le Monde, 7 de octubre de 2015.

[16] Cf. Marc Rees, “Safe Harbour: Bruxelles prône la poursuite des flux des données transatlantiques”, NextINpact, 6 de octubre de 2015 (www.nexintpact.com/news/96777-safe-harbor-bruxelles-prone-poursuite-flux-donnees-transatlantiques.htm)

[17] Creado en 1949, el Consejo de Europa tiene la misión de promover los derechos humanos en todo el continente. Sus principios han sido retomados por el Tribunal Europeo de Derechos Humanos (TEDH).

[18] Cf. E. Tréguer, “Résistance multiforme”, art. cit.

[19] Por ejemplo, la web Autodefensa del correo (https://emailselfdefense.fsf.org/es).

[20] La red TOR puede hacer anónimos los intercambios en Internet basados en el protocolo de comunicación TCP; es decir, aproximadamente el 95% de todo el tráfico de Internet.

[21] Tails es un sistema cuyo objetivo es preservar la vida privada y el anonimato. Permite utilizar Internet de manera anónima y esquivar la censura en cualquier ordenador y en casi todos los sitios que se visitan. Tails no deja rastro alguno de lo que se hace, salvo que se le pida expresamente. (https://tails.boum.org/about/index.fr.html).

[22] Con respecto a Caliopen, véase “Entretien avec Laurent Chemla”, art. cit.

[23] Cf. F.Tréguer, “Résistance multiforme”, art. cit.

[24]http://www.wllsberg.net/archive

[25] Con el título “We Need Real Protection From The NSA” (http://www.informationclearinghouse.info/article37397.htm)

[26] Le Monde, 30 de septiembre de 2015.

[27] Wired, 28 de septiembre de 2015 (http://www.wired.com/2015/09/campaign-help-surveillance-agents-quit-nsa-gchq).

[28] K. van den heuvel y S. F. Cohen, art. cit.

[29] The Guardian, Londres, 12 de marzo de 2014 (http://www.theguardian.com/technologyu/2014/mar/12/online-magna-carta-berners-lee-web)

[30] En alusión a la Magna Carta de 1215, que limitó por primera vez el poder absoluto de la Corona, y fue el fundamento del derecho y las libertades inglesas.

[31] Cf. Numérama, 12 d emarzo de 2014 (http://www.numerama.com/magazine/28719-1-inventeur-du-web-veut-une-charte-mondiale-pour-proteger-internet-html).

[32] Sed puede leer el texto íntegro en la web https://wikileaksactu.wordpress.com

[33] Cf. F. de Bernard, “Pour une objection de conscience numérique”, Mémoire des luttes, 2 de septiembre de 2015 (http://www.medlu.org/Pour-une-objection-de-conscience).

[34] Tras dejar Hong Kong por Moscú, Edward Snowden pidió asilo político a veintiún países, entre ellos a Francia. Sólo Rusia le dio una respuesta positiva y lo acogió en su territorio.

[35] La ley sobre espionaje, promulgada en 1917, en el momento en que el presidente de los Estados Unidos, Woodrow Wilson, buscaba criminalizar a todos aquellos que se oponían a entrar en guerra, prevé sanciones muy duras: cadena perpetua e incluso pena de muerte.

 

Lea también:

Los “Cinco Ojos” y la red Echelon

Odebrecht, Roberto Prieto y el juego de la pelota

Más que las escondidas, el juego preferido de políticos y funcionarios es el legendario tingo, tingo, tango. Este consiste en pasarse acusaciones de mano en mano mientras la justicia, con los ojos vendados, repite: tingo, tingo, tingo; hasta gritar, al azar, ¡tango! Ahí, paga penitencia el desafortunado que se haya quedado con la pelota. Lo han jugado por años. Recordemos el proceso 8000 cuando todos se arrojaban culpas desaforadamente, hasta que al final fue procesado, en una jugada de último minuto, el exministro de defensa, Fernando Botero Zea. Este, antes de ser condenado, le había lanzado la pelota al exprsidente Samper, quien logró devolvérsela justo cuando la fiscalía gritó ¡tingo! Un juego histórico.
En este momento asistimos a otro encuentro de estos con el caso Odebrecht y la financiación de las últimas campañas presidenciales. A finales del año pasado, cuando salió a la luz pública que la empresa brasileña había sobornado por millones de dólares a políticos y funcionarios colombianos para acceder a las contrataciones públicas más importantes del país, como la Ruta del Sol II y la restauración del Río Magdalena, todos los implicados empezaron a lanzar acusaciones intentando zafarse de responsabilidades o reducir sus penas. Al mismo tiempo, a finales de enero, la revista Vieja de Brasil sacó un reportaje donde el publicista “Duda” Mendonça afirmó que Odebrecht le había pagado sus servicios en la campaña de Zuluaga. Luego, el exsenador Otto Bula, tras ser investigado por el contrato Ocaña-Gamara, afirmó que la campaña presidencial de Santos del 2010 también recibió un millón de dólares de esa empresa. Los pagos, dicen las ivestigaciones, se hacía a través de empresas fantasma ubicadas en el exterior que ninguna campaña los reportó.


Así, Otto Bula le pasó la pelota al exgerente de las dos campañas presidenciales de Santos, Roberto Prieto, quien en un primer momento negó los hechos. Pero, sorpresivamente, el martes trece de marzo en conversación con la W radio confesó haber ordenado pagar dos millones en carteles publicitarios con dinero del conglomerado brasileño, pero negó haber sido el recaudador de fondos para campaña, de eso se encargó, dijo, el Comité Financiero, es decir, Orlando Sandi de Lima; Consuelo Caldas; y el empresario Juan Claudio Morales. De inmediato, los nuevos dueños de la pelota negaron dicha afirmación en un comunicado. Roberto Prieto también aclaró que era falsa la acusación de Otto Bula, la cual lo implicaba directamente en las presidenciales de 2014. Además, aseguró que el presidente Santos no sabía nada, a lo que el mandatario respondió: «hasta ahora me entero». A diferencia de Samper, Santos aún no ha recibo la escandalosa bola, sólo falta que alguien se anime a hacerlo.


Pero ¿Por qué el arrebato confesional de Prieto? Horas después, el presidente del Consejo Nacional Electoral, Alex Vega, dijo que investigará el caso a pesar de que, aquí la razón, ya se vencieron los términos para hacerlo, debido a que han pasado más de tres años. Es decir, la inoportuna confesión de seguro no tendrá más efecto que el desprestigio a la ya deteriorada imagen del presidente Santos. ¿Es eso lo que buscaba Prieto, desprestigiar a Santos y su exvicepresidente Germán Vargas Lleras, ahora precandidato presidencial? La intención cobraría sentido si se descubriera que el exgerente se alió en secreto con el Centro Democrático para ayudarlos en la presidenciales de 2018, pero es difícil de creer ya que este partido también está implicados es los hechos. Por eso, una posible explicación es que fue presionado o, fruto de lo anterior, ya había hecho esas mismas declaraciones a entes judiciales y por eso tarde o temprano de todas formas se conocerían.


Las preguntas consecuentes son: de ser así ¿Quién lo presionó? Y ¿A qué entes judiciales declaró? Aquí comienza la especulación, basada en hechos factibles. Las respuestas están en el contexto. Como se sabe, la corrupción de Odebrecht se descubrió por la operación Java Lato, una de las investigaciones anticorrupción más grande en la historia política reciente. Se dice que comenzó con un bloqueo de dinero en un puesto de gasolina en el 2014 y que de ahí, siguiendo las pesquisas que encontraban los investigadores, se llegó a conocer el sistema de corrupción de Odebrecht en Brasil que relacionaba al Partido de los Trabajadores y la petrolera Petrobras.


El olor a descomposición era tan fuerte que llegó a la nariz del Departamento de Justicia de los Estados Unidos, quien lo percibió como pan recién orneado. De inmediato, «en virtud de que hay una norma que le permite a Estados Unidos perseguir a los corruptos y lavadores de dinero fuera de su país», metió manos en la masa, continuó la investigación, y el 21 de diciembre del 2016 señaló públicamente «a 12 países de haber recibido millonarios sobornos por parte de la constructora brasileña Odebrecht, a cambio de contratos». Al dar el anuncio, Estados Unidos se vestía de redentor. Sin embargo, su intención no es eliminar la corrupción en el mundo. Es abrirle espacios a sus propias empresas, las cuales son igual de corruptas, eliminando la competencia, como sucede con Odebrecht. Así, estamos presenciando una lucha geopolítica entre dos potencias, donde el campo de batalla es el cibermundo y el arma principal la información.
WikiLeaks debeló cómo la CIA vigilaba a grandes empresas en todo el mundo para luego utilizar la información recolectada a su favor. No es difícil creer entonces que haya hecho lo mismo con Odebrecht y que cada tanto suelte información sobre esta para cumplir dos objetivos: eliminarla y crear inestabilidad en los países implicados con miras a ganar espacios por donde influir, sobre todo cuando se acercan las elecciones. Esto mismo generó Rodrigo Prieto con su mea culpa. Si ya fue interrogado Otto Bula por la justicia norteamericana, no es descabellado pensar que ya hizo lo mismo con Prieto o está a punto de hacerlo.

Publicado enColombia
Lunes, 13 Marzo 2017 07:21

La guerra mediática y la posverdad

La guerra mediática y la posverdad

 

En momentos en que desde la Casa Blanca se asoma el rostro del fascismo del siglo XXI como la encarnación de la dictadura emergente de la clase capitalista trasnacional, es dado suponer que los patrocinadores de la guerra y el terrorismo mediáticos contra Venezuela, Cuba, Bolivia, Ecuador y los demás países de la ALBA intensificarán, renovados, sus afanes injerencistas, desestabilizadores y golpistas como parte de la política imperial de cambio de régimen en los países considerados hostiles por la diplomacia de guerra de Washington.

Como dice Ignacio Ramonet, con el perfeccionamiento de las nuevas tecnologías de la información y la comunicación, sin que nos demos cuenta, millones de ciudadanos de a pie estamos siendo observados, espiados, controlados y fichados por Estados orwellianos que llevan a cabo una vigilancia clandestina masiva en alianza con aparatos militares de seguridad y las industrias gigantes de la web.

De esa estructura panóptica o especie de imperio de la vigilancia da cuenta la reciente divulgación por Wikileaks de 8 mil 761 páginas web que detallan los métodos de espionaje electrónico del Centro Cibernético de la Agencia Central de Inteligencia, para extraer mensajes de texto y audio de dispositivos como teléfonos móviles, computadoras, tablets y televisores inteligentes, mediante malware, virus y herramientas que permiten a más de 5 mil piratas informáticos (los hackers globales de la CIA) explotar vulnerabilidades de seguridad para burlar el cifrado de aplicaciones de mensajería.

Pero de manera paralela y complementaria, cuando se abre paso la era de la llamada posverdad (o el arte de la mentira flagrante), tiene lugar otra guerra en el espacio simbólico, que es librada por los medios hegemónicos cartelizados contra los pueblos de Nuestra América, con el objetivo de imponer imaginarios colectivos con los contenidos y sentidos afines a la ideología y la cultura dominantes, que utiliza además medios cibernéticos, audiovisuales y gráficos para manipular y controlar las conciencias de manera masiva.

El terrorismo mediático es parte esencial de la guerra de cuarta generación, la última fase de la guerra en la era de la tecnología; es consustancial a los conflictos asimétricos e irregulares de nuestros días. Con su lógica antiterrorista y contrainsurgente, los manuales de la guerra no convencional del Pentágono dan gran importancia a la lucha ideológica en el campo de la información y al papel de los medios de difusión masiva como arma estratégica y política. El poder multimediático conformado por cinco megamonopolios –con sus expertos, sus intelectuales orgánicos y sus sicarios mediáticos− es parte integral de una estrategia y un sistema avanzado de manipulación y control político y social. Pero los medios convertidos en armas de guerra ideológica son, además, una de las principales fuentes de obtención de superganancias.

En ese contexto, más allá de lo que ocurra en la realidad, la narrativa de los medios es clave en la fabricación de determinada percepción de la población y las audiencias mundiales. De allí que mientras impulsan una guerra de espectro completo, el Pentágono y la CIA intensifican sus acciones abiertas y clandestinas contra gobiernos constitucionales y legítimos.

A modo de ejemplo cabe consignar que en el ataque continuado contra el proceso bolivariano de Venezuela, los guiones del golpe de Estado de factura estadunidense exhiben sucesivas fases de intoxicación (des)informativa a través de los medios de difusión bajo control monopólico privado –en particular los electrónicos−, combinadas con medidas de coerción sicológica unilaterales y extraterritoriales y un vasto accionar sedicioso articulados con redes digitales de grandes corporaciones en la web, partidos políticos y dirigentes de la derecha internacional, poderes fácticos y grupos económicos trasnacionales, fundaciones, ONG y la injerencia de organismos como la Organización de Estados Americanos (OEA), a través de ese cadáver político que es hoy su secretario general, Luis Almagro.

Todo lo anterior ha sido reforzado en la coyuntura con la puesta en práctica de ese neologismo de resonancias orwellianas entronizado por el Diccionario Oxford como palabra del año: la posverdad, un híbrido bastante ambiguo cuyo significado denota circunstancias en que los hechos objetivos influyen menos en la formación de la opinión pública que los llamamientos a la emoción y a la creencia personal. Según un editorial de The Economist de Londres, Donald Trump “es el máximo exponente de la política ‘posverdad’ (...) una confianza en afirmaciones que se ‘sienten verdad’, pero no se apoyan en la realidad”. Su victoria electoral habría estado fundada en aseveraciones que sonaban ciertas, pero que no tenían base fáctica; en verdades a medias basadas en emociones y no en hechos.

Lo que nos conduce al arte de la desinformación. Al uso de la propaganda como una tentativa de ejercer influencia en la opinión y en la conducta de la sociedad, de manera que las personas adopten una opinión y una conducta predeterminadas; se trata de incitar o provocar emociones, positivas o negativas, para conformar la voluntad de la población. En ese contexto, y ante la llegada de Donald Trump a la Oficina Oval con su gabinete de megamillonarios corporativos, militares imperialistas, expansionistas territoriales y fanáticos delirantes, es previsible pensar que las guerras asimétricas impulsadas por la plutocracia trasnacional se profundizarán bajo diferentes modalidades.

México ya lo está padeciendo: a golpes de Twitter y órdenes ejecutivas, la anunciada palestinización del país a través de la continuación del muro fronterizo iniciado en los años 80 y el lanzamiento de una cacería de millones de indocumentados sigue alimentando la teoría de los bad hombres como chivos expiatorios en el socorrido discurso neoautoritario y con reminiscencias hitlerianas y de poder desnudo del nuevo inquilino de la Casa Blanca.

 

 

Publicado enPolítica
El mundo pos-Wikileaks: los derechos civiles secuestrados por el ciberespionaje de la CIA

Lo más aterrador de la explosiva filtración de solamente uno por ciento del ciberespionaje de la CIA por Wikileaks (https://goo.gl/CDUpF7) ha sido la censura despectiva de los multimedia de Estados Unidos (EU), con sus microscópicas excepciones en redes y portales alternativos.

Ni el Congreso de EU, con mayoría del Partido Republicano, se inmutó, mientras James Comey, polémico director de la FBI, sentenció que "no existe tal cosa como la privacidad absoluta (sic) en EU".

¿Como definirán los 17 organismos orwellianos de ciberespionaje en EU a la anticonstitucional "privacidad relativa"?

El cada vez más deslactosado Trump, quien tiene pleito comprado con el Deep State (Estado profundo) –que controla supuestamente a la macabra CIA y el flujo noticioso de los poderosos multimedia que definen en forma unilateral lo "correcto" y lo "incorrecto" para los intereses sectarios de las dinastías Bush/Clinton, más Obama y Soros–, mantiene un estridente silencio, mientras su vicepresidente Mike Pence declaró que “el tráfico de la información de Seguridad Nacional, como alega Wikileaks, es un delito muy serio” y "compromete la seguridad del pueblo estadunidense" (https://goo.gl/7AEeUF).

Al riesgo de su defenestración legislativa/judicial (impeachment) y/o su asesinato, ¿se atreverá el deslactosado Trump a desmontar el letal centro de ciberespionaje de la CIA?

Un editorial del Washington Post (9/3/17), portavoz del establishment, arremetió contra “ Wikileaks que hace un gran favor a los enemigos de EU”, lo cual delata una defensa a ultranza de la CIA, en lugar de defender los derechos civiles de los ciudadanos afectados en todo el mundo.

El editorial alega que los "principales beneficiarios de la filtración serán los terroristas del Estado Islámico, los hacedores de bombas de Norcorea, los espías de Irán, China y Rusia y otros (sic) adversarios de EU", y fustiga a los "zelotes de la privacidad, quienes abogan el desarme (sic) unilateral de EU en el ciberespacio".

Julian Assange, fundador de Wikileaks, reveló que los "expertos antivirus" alegan que el "sofisticado malware" atribuido a Irán, China o Rusia, proviene de la CIA (https://goo.gl/xIJiCc).

¿Resultó "falsa bandera" el presunto hackeo ruso de Hillary?

John Kiriakou, ex funcionario de la CIA entrevistado por Russia Today, comenta que la organización que dejó hace 13 años es irreconocible, ya que hoy se ha convertido en una "organización parmilitar, una organización cibermilitar" (https://goo.gl/qY425m).

Kiriakou fustiga que la CIA se politizó en exceso desde la llegada de Barack Obama, quien colocó a sus partidarios en la cúpula del ciberespionaje.

Ha quedado al descubierto la legendaria duplicidad maligna de Obama.

Paul Craig Roberts –ex subsecretario financiero de Reagan– fulminó que los "métodos para censurar a los medios independientes provienen todos de la CIA" y señaló que "el jefe de Google está en un comité intergubernamental para ayudar a determinar cómo la CIA puede controlar la información". Cuestiona por qué "otros países no crean alternativas a Google" y "desarrollan su propia Internet". Sugiere que "ahora es el mejor momento para que Rusia, China, India y todos los países de Sudamérica (sic) consigan su propio sistema de Internet" para que GAFAT (Google, Apple, Facebook, Amazon, Twitter) "deje de ser cautivo de la CIA" (https://goo.gl/TlYLH9).

El portal chino Global Times pregunta: "¿Vivimos en un panóptico en que nuestras vidas son observadas todo el tiempo", cuando "nuestros datos no solamente son vigilados por el gobierno de EU, sino también por las empresas tecnológicas de EU con lo que han lucrado?" Comenta que en las "pasadas décadas EU ha perpetrado ataques a las redes de sus enemigos y ha paralizado los sistemas de información durante las guerras del Golfo, Kosovo e Irak", como reflejo de la "hegemonía de la Internet por Washington".

El portal chino protesta que "ningún país tiene el derecho de monopolizar la Internet" y sugiere "promover una revolución (sic) en la gobernación global de la red", por lo que China publicó la "Cooperación Estratégica Internacional en el Ciberespacio" que articula "el principio de que toda soberanía cubre todos los aspectos de las relaciones de Estado a Estado", que también incluye el ciberespacio”, por lo que "ningún país debe proseguir la ciberhegemonía" que socava la "seguridad nacional" de otros países (https://goo.gl/viG0Yw).

El portavoz de la cancillería, Geng Shuang, externó la oposición de China a “todas formas de ciberataques y urgió a EU de cesar el espionaje y el monitoreo contra China y otros países” (https://goo.gl/mm1zh7).

El portal ruso Strategic Culture Foundation (SCF), que basa sus asertos en un artículo revelador del NYT (https://goo.gl/VLo4uB), acusa a Obama de haber ordenado el "abuso del espionaje" para sabotear las políticas de Trump, en particular su acercamiento con Rusia: "Obama ordenó a las agencias de espionaje coleccionar y distribuir información de contactos entre la campaña de Trump y Rusia" con el fin de "prevenir cualquier cambio en la administración Trump a la política hostil contra Rusia que la administración Obama instituyó. Esta intención fue también para proporcionar material de chantaje (sic) a los servicios de espionaje contra el equipo de Trump para prevenir cualquier cambio indebido (sic) y su independencia anárquica".

El portal SCF señala que, "basado en los movimientos ilegales de la administración Cheney, Obama instaló y dio poder a instrumentos de espionaje": desde "los peores días de J. Edgar Hoover, EU no había visto tal asalto doméstico a los políticos y a sus políticas" (https://goo.gl/97AIgZ).

Pero, ¿por qué no protestan y controlan los políticos a la CIA? ¿Tanto miedo tienen a la divulgación de sus fichajes extracurriculares?

El polémico ex asesor de Trump Roger Stone "cree" que "la administración Obama sí interceptó las comunicaciones del actual mandatario antes de la elección presidencial" y afirmó que "no existen pruebas de la interferencia rusa en la supuesta intromisión". Asevera que "Hillary Clinton había prometido al Pentágono y a la CIA la expansión de la guerra en Siria", lo cual ha rechazado Trump, quien "prefiere la negociación a la guerra y cree (sic) que puede llegar a un acuerdo con el presidente Putin y tener la paz en Oriente Medio".

A juicio de Stone, Obama "interceptaba" las comunicaciones de Trump, lo cual representaría “un escándalo mucho mayor que el de Watergate, probablemente el mayor en la historia de EU”, y no descarta que Obama y algunos miembros de su gabinete comparezcan "ante un gran jurado" debido a “la peor forma de macartismo en 40 años (https://goo.gl/53XJf4)”.

Rusia, también hackeada por la CIA, ya empezó a levantar el tono de protesta y la portavoz de su cancillería, Maria Zakharova, comentó que si el ciberespionaje de la CIA es confirmado, ello "representaría un grave peligro para el mundo y la seguridad internacional" (https://goo.gl/HX6MDg).

El mundo impotente se encuentra en ascuas. ¿Cómo podrán los ciudadanos liberarse de la cárcel global del ciberespionaje de la CIA?

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Publicado enInternacional
Sábado, 11 Marzo 2017 08:40

Un duro golpe para la CIA

Un duro golpe para la CIA

 

La nueva jugada del sitio de filtraciones de gobiernos y grandes empresas WikiLeaks sacudió el tablero global. No sólo la revelación este miércoles de miles de documentos secretos de la CIA, algo inédito en la historia de la agencia. También por lo que los documentos mostraron. Y más aún por las derivaciones políticas de caso, que recién empiezan.

Se trata de una seria de instructivos, escritos en clave informática, con programas de virus y troyanos para pinchar con la última tecnología todo tipo de teléfono, computadora y televisor inteligente, incluyendo comunicaciones justo antes y después de ser encriptadas en smartphones de iPhone y Android por personas que pensaban que sus comunicaciones eran seguras precisamente porque eran encriptadas, lo mismo que los usuarios de Whatsapp y Signal. Los troyanos y virus de la CIA tenían nombre pintorescos Time Stomper o Fight Club, y muchos remiten a bares y bebidas alcohólicas como Jukebox, Bartender, Wild Turkey, y Margarita.

La cosa no terminó ahí. Julian Assange (foto), el líder de WikiLeaks, habló en una videoconferencia de prensa desde la embajada de Ecuador en Londres, donde se asiló hace más de cuatro años para evitar cargos de asalto sexual en Suecia que según él estarían motivados por razones geopolíticas. Assange dijo que el material filtrado circulaba libremente entre ex analistas y contratistas de la CIA y que la fuente era una de esas personas, y que esa persona quería denunciar la irresponsable falla de seguridad de la agencia.

Como podía esperarse ante semejante denuncia, la filtración provocó reacciones en las capitales del mundo. Trump dijo a través de su secretario de prensa, Sean Spicer, que “la filtración debería preocupar a cada estadounidense” y aprovechó para espetarle a la CIA que sus estructuras deben ser renovadas.

El gobierno chino y el gobierno ruso, por separado, expresaron su preocupación. “Debemos tener en cuenta la capacidad de la CIA para interferir comunicaciones,” dijo el canciller ruso Sergey Lavrov. “Cuando tengo una conversación sensible dejo de lado a mi celular.” Los chinos incluso recordaron que varias de sus empresas operan en mundo global, compitiendo con empresas de Estados Unidos, al alcance de estos nuevos chiches de la CIA.

Es que hasta ahora –WikiLeaks prometió seis entregas más de la misma serie de documentos– a diferencia de los documentos de Snowden, el material no incluye operaciones específicas ni nombres de agentes ni víctimas.

Sin embargo, y acá viene la derivación política más significativa, WikiLeaks borró el código de los programas invasivos de sus publicaciones y ofreció públicamente a compartirlos con las empresas de Silicon Valley para que puedan reparar las vulnerabilidades de su sistemas de seguridad. “Considerando lo que pensamos es la mejor manera de proceder y escuchando el pedido de algunos fabricantes hemos decidido trabajar con ellos para darle acceso exclusivo de los detalles técnicos a los que tenemos acceso para que los arreglos se puedan desarrollar e implementar , así la gente puede estar segura”, dijo Assange durante la conferencia de prensa. El gobierno acusó el golpe y Spicer contraatacó. “Cualquiera que esté pensando en trabajar con el señor Assange chequear primero con el Departamento de Justicia de Estados Unidos sobre las repercusiones legal de proceder en esa dirección.”

Assange es un viejo criticó de la connivencia entre Silicon Valley y el Pentágono y le ha dedicado un libro al tema, Cuando Google encontró a WikiLeaks (Clave Intelectual, 2014), donde el autor señala, por ejemplo, que Google Maps es un desarrollo original de la Marina (Navy) estadounidense.

Pero ante la oferta de WikiLeaks y la advertencia de Spicer, Silicon Valley, que había apostado fuerte a favor de la rival de Trump en las elecciones de noviembre, mantuvo un llamativo silencio. Una a una, ante la consulta de los medios, Apple, Google, Microsoft y Samsung, entre otros, callaron o contestaron con evasivas.

 

@santiodonnell

 

Publicado enInternacional
Imagen ilustrativa : Olivier Douliery www.globallookpress.com

 

El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de 'hacking' (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada 'Vault 7', que ha definido como "la mayor filtración de datos de inteligencia de la historia".

Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de 'hackeo', incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.

"Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de 'hacking' íntegra de la CIA", explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

Esta primera entrega, llamada "Year Zero" (Año Cero), comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia". La mayoría de los documentos publicados exponen los sistemas de 'hacking', software malicioso y armas cibernéticas empleados por la agencia para el espionaje.

 
Malware para hackear iPhones, Android y Smart TVs, entre otros

 

Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.

 

58bf0324c46188357a8b45be

Imagen ilustrativapixabay.com

 

Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.

Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

 

Windows, McOs, Linux y Solaris, otros de los perjudicados

 

Wikileaks también revela que la agencia "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware", y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.

En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.

 

El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA

 

Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency's Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los "25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza".

 
La proliferación de armas cibernéticas son un grave riesgo

 

Esta primera entrega pone de manifiesto que "las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar", ya que "las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas".

"En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA - la Agencia de Seguridad Nacional - y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores", denuncia el portal.

Además, Wikileaks subraya la existencia de un "mercado de vulnerabilidad" global que paga cientos de miles de millones de dólares por copias de esas "armas". Del mismo modo, los contratistas y las empresas que obtienen tales "armas" a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de "hacking".

 
Los ataques de 'día cero' de la CIA

 

Los 'día-cero' (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.

Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de 'hacking' encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de 'día cero', a través de fallos de software, contra varios productos.

 

La CIA evita las investigaciones forenses y los anti-virus

 

Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.

En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus 'hackeos' y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.

Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".

 

 

Publicado enInternacional
Edward Snowden, ex miembro de la Agencia Nacional de Seguridad de Estados Unidos, quien se encuentra asilado en Rusia, fue el primero en hacer una filtración a Wilileaks sobre espionaje de Washington

 

El deslactosado Trump se ha enfrascado en la guerra tuitera del Obamagate (https://goo.gl/LAaNm3) al acusar a su antecesor de acecho obsceno, mientras Wikileaks detona la mayor publicación de espionaje en la historia de la humanidad perpetrada por el Centro Cibernético de la CIA, que bautizó como Bóveda 7 y cuya primera parte, Año Cero, consta de 8 mil 761 documentos que rebasan las estrujantes revelaciones de fisgoneo masivo de la NSA filtradas durante tres años por Edward Snowden, asilado en Moscú.

Russia Today resume que “se trata de información sobre el arsenal de ‘ciberarmas’ que usa la CIA para llevar a efecto su hackeo global, del que la agencia perdió el control”: Wikileaks “cuenta con información sobre ‘decenas de miles’ de objetivos de ataques de la CIA en América Latina, EU y Europa”, y denuncia que desde 2001 la CIA ha creado dentro de sí misma una NSA entera en la que trabajan 5 mil piratas informáticos (https://goo.gl/yNZMDV).

Llama la atención que el ciberespionaje de la CIA haya sido facilitado por uno de sus contratistas (sic) a Wikileaks, cuyo fundador sigue asilado en la embajada de Ecuador en Londres. En el arsenal de ciberarmas y “ hackeo global” de la agencia están en la mira Apple, Samsung, Microsoft, Telegram, Whatsapp, Weibo, Confide, Signal, etcétera. ¡Casi toda la humanidad espiada por la CIA! No se salvan Samsung/HTC/Sony, cuando 85 por ciento de los smartphones del mundo operan con dispositivos Android (https://goo.gl/tgjP2H).

La rama de dispositivos remotos de la CIA se llama Resentimiento (Umbrage), que colecta contraseñas y maneja evitar los antivirus y los programas furtivos.

Pregunta tonta: ¿habrán sido espiadas Pemex, Petrobras, Odebrecht y PDVSA, no se diga las sucesivas presidencias de México, Brasil y Venezuela por la ciber-CIA?

¿Cómo responderá el gobierno entreguista/atlantista de Angela Merkel a la exposición de que “el consulado de EU en Fráncfort del Meno cumple la función de centro de hackers de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África”?

Según Wikileaks, los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y activan la cámara y el micrófono del aparato. Peor aún: la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del gobierno de EU o de sus empresas afiliadas (https://goo.gl/eOJdml). ¡La CIA a cargo de los avernos!

Los rotativos del establishment anti-Trump, tanto NYT (https://goo.gl/BvoDVN) como WP (https://goo.gl/bPLzlx), se encuentran a la defensiva y describen como alegatos (sic) las perturbadoras filtraciones, y hasta acusan a Wikileaks de Julian Assange de subordinación al gobierno ruso. ¡No, bueno!

Supuestamente, la CIA perdió (sic) en fechas recientes el control sobre “la mayoría de su arsenal de hackeo”. What does it mean? ¿Soltó el eje dinástico de los Bush/Clinton, al unísono de Obama y George Soros, a sus lobos cibernéticos para sabotear y desbancar a Trump?

El alemán Kim Dotcom (KD), perseguido en los tribunales de la anglósfera y fundador del portal clausurado Megaupload, hizo varios comentarios demoledores en su cuenta de Twitter: asevera que “las trascendentales filtraciones de la CIA reveladas hoy por Wikileaks suponen el golpe final contra las descontroladas agencias de espionaje de EU que operan contra todos nosotros en todas partes”. ¿Quién protege a los vulnerables ciudadanos de las garras y guerras ciberglobales de la CIA?

KD comenta que “los portavoces en los centros de las fake news tienen un problema.La historia de la CIA es mucho mayor que el invento de Obama/Clinton de los hackers rusos”. En otro tuit, con copia a Trump, KD pregunta sobre la procedencia de las filtraciones de la Casa Blanca, y señala la culpabilidad de la CIA, y no baja de piratas a sus ciberespías que en forma deliberada infringen el copyright de los productos Windows. No es lo mismo hackear cuentas que un vehículo para ordenar el asesinato casi indetectable de los perseguidos por la CIA (https://goo.gl/jFAvXi).

Obama, con su legendaria duplicidad, al haber transformado a la de por sí mancillada CIA en un arma ciberpolítica letal, queda expuesto como el máximo ciberespía de los ciudadanos del planeta entero. Llama mucho la atención que el gobierno de Obama se haya consagrado a fustigar el ciberespionaje de Rusia/China/Irán, dejando de lado su alianza maligna con los centros similares de Gran Bretaña e Israel.

KD se burla del antecesor de Trump: “Obama acusó a Rusia de ciberataques, mientras su CIA convirtió en dispositivos de escucha todos los aparatos electrónicos con conexión a Internet de Rusia. ¡ Wow!” Y denuncia que la CIA convierte televisores inteligentes, iPhones, consolas de videojuegos y otros dispositivos en micrófonos abiertos y cada ordenador con Microsoft Windows del mundo en un programa espía.

KD maneja un tuit alarmante: “la CIA tiene chips de control remoto en carros, camiones, aviones (sic), dispositivos médicos (¡supersic!) y tecnología hospitalaria con potencial homicida”.¡Vaya nivel de misantropía!

Después de avalar la autenticidad de las filtraciones de Wikileaks sobre la CIA, Snowden expone en su cuenta de Twitter la vulnerabilidad crítica de los dispositivos de EU dados a gobiernos extranjeros (sic) para espiar a los periodistas y grupos de derechos humanos.

Pregunta tonta: ¿operarán con tales dispositivos los sucesivos gobiernos del “México neoliberal itamita” en su dualidad PRI/AN?

Poco se sabe en EU sobre su Agencia Federal Privacy and Civil Liberties Oversight Board (Pclob) de cinco miembros (www.pclob.gov), que teóricamente protege la privacidad y otras libertades civiles de las agencias de espionaje y que se ha quedado agónica con un solo miembro (https://goo.gl/ERt4zE).

Desde hace cinco años había delatado el control geopolítico de EU mediante Internet (https://goo.gl/Zd65JN), pero me quedé muy corto frente a la crueldad diabólica de los operadores de la CIA.

Wikileaks concluye su histórico hallazgo con la frase indeleble de Richard Stallman, fundador del GNU (sistema de software libre): con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Hoy el verdadero poder es ya cibernético. ¿Quién podrá desmontar la letal cárcel cibernética de la dualidad infernal de la CIA y la NSA?

La clave está en descentralizar y democratizar a los desarrolladores y sus programas, lo cual augura la balcanización de Internet (https://goo.gl/Wacclf), que desde su inicio fue un parto distócico de su inventor: el Pentágono, mediante su producto DARPA (https://goo.gl/z3M3p5) y sus ciberguerras, ante lo cual la Unión Europea (ya sin Gran Bretaña), Rusia y China tendrán que tomar medidas precautorias de inmunidad para salvaguardar la privacidad y las vidas en peligro de sus usuarios.

 

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

 

 

Publicado enInternacional
Wikileaks reveló ayer las herramientas con que cuenta la Agencia Central de Inteligencia para realizar ciberespionaje, entre las cuales está una llamada Weeping Angel que convierte televisiones inteligentes en escuchas electrónicas

 

*Herramientas de software le permiten intervenir celulares, tablets, televisiones y hasta autos.

*Difunde 8 mil páginas web en la más grande filtración de documentos confidenciales de la agencia.

 

Nueva York.

 

Wikileaks reveló un arsenal de armas cibernéticas de la Agencia Central de Inteligencia (CIA) que le permite el acceso secreto a teléfonos móviles, tablets, televisiones inteligentes y posiblemente hasta automóviles.

Wikileaks difundió casi 8 mil páginas web y 943 adjuntos que detallan herramientas de software empleadas por la CIA para intervenir y hasta tomar control total de aparatos móviles y computadoras. La organización de promoción de transparencia informó que es sólo la primera de una serie de revelaciones, pero que esta es la publicación más grande de documentos confidenciales sobre la agencia.

Las herramientas pueden esencialmente tomar control de aparatos y equipos de Apple, Google Android y Samsung e intervenir casi todos los principales sistemas operativos, incluidos los de Microsoft y Linux. Los documentos están fechados entre 2013 y 2016 (https://wikileaks.org/ciav7p1/).

Las revelaciones más notables incluyen que la CIA y agencias de inteligencia de países aliados han logrado evadir la protección de sistemas de cifrado en teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram tomando control del aparato mismo. Con ello, según explicó Wikileaks en su análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio antes de que sean cifrados por los servicios de privacidad. O sea, Signal y los otros siguen siendo seguros –no hay indicación de que hayan sido penetrados–, pero el aparato en que funciona es vulnerable al hackeo gubernamental.

Edward Snowden, el ex contratista de inteligencia refugiado que sacudió al gobierno cuando reveló los programas de espionaje masivo de la Agencia de Seguridad Nacional, indicó este martes vía tuit que una de las revelaciones claves es que aquí está la primera evidencia pública de que el USG (el gobierno de Estados Unidos) estaba pagando en secreto para mantener inseguro al software estadunidense.

Más aún, entre las herramientas de ciberespionaje más exóticas está una llamada Weeping Angel (ángel llorón), que convierte televisiones inteligentes Samsung en escuchas electrónicos. El programa, desarrollado en cooperación con la inteligencia británica, permite que ese tipo de televisor, aun cuando parecer estar apagado, puede ser empleado para vigilar un cuarto y transmitir conversaciones por Internet a un servidor de la CIA.

Otros documentos describen una biblioteca de técnicas de ciberataques que la CIA ha recaudado de varios países, entre ellos Rusia, con lo cual la agencia puede ocultar el origen de algunos de sus ciberataques o atribuirlos a otros.

Otro programa en desarrollo en 2014 buscaba infectar los sistemas de control vehicular de automóviles y camiones modernos. Aunque no se especifica el propósito de este control, Wikileaks señala que permitiría a la CIA cometer asesinatos imposibles de detectar.

Los documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre ex hackers y contratistas del gobierno estadunidense de manera no autorizada, uno de los cuales entregó a Wikileaks porciones del archivo”.

La fuente planteó, según Wikileaks, una serie de interrogantes sobre políticas que “es urgente debatir en público, entre ellas si las capacidades de hackeo de la CIA superan su mandato de poder y el problema de supervisión pública de la agencia”. Por lo tanto, indicó que la fuente desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas.

Wikileaks declaró que no ha difundido el código mismo, o sea, las armas cibernéticas de la CIA, hasta que “surja un consenso sobre la naturaleza técnica y política del programa de la agencia y cómo tales ‘armas’ deberían ser analizadas, desarmadas y publicadas”. Pero advirtió que los documentos indican que la CIA no alertó a empresas de telecomunicación y cibernéticas sobre que sus programas o aparatos tenían vulnerabilidad –en violación de acuerdos previos–, lo cual permite que no sólo la CIA, sino cualquier otro gobierno o entidad, pueda explotar esas mismas vulnerabilidades para sus propios intereses.

La organización encabezada por Julian Assange, quien sigue refugiado en la embajada ecuatoriana en Londres, indicó que había editado los documentos para evitar divulgar identidades y otra información –Wikileaks ha sido criticada por falta de cautela al publicar datos personales e identificar a individuos en documentos secretos en el pasado–, pero aclaró que entre los nombres ocultados están incluidos “decenas de miles de objetivos y máquinas... de la CIA a través de América Latina, Europa y Estados Unidos”.

El archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault 7, es calificado por algunos de algo equivalente –en sus efectos– a la filtración de cientos de miles de documentos secretos por Snowden en 2013. Otros afirman que sus implicaciones son menos dramáticas, ya que estas técnicas parecen ser empleadas contra individuos seleccionados y no es un programa de espionaje masivo de millones de ciudadanos, incluidos estadunidenses. Según la ley, la CIA no puede espiar a ciudadanos estadunidenses dentro del país.

La CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación, o verificar si es genuina.

Pero expertos, incluidos ex oficiales de inteligencia consultados por medios aquí y el propio Snowden, consideran que, por ahora, todo indica que los documentos son legítimos.

Una vez más, como con filtraciones anteriores en los últimos años, varios ex oficiales de inteligencia y expertos expresaron alarma por el daño severo que estas revelaciones provocarán a las operaciones de inteligencia. Sin embargo, otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o se suponía. Otros especularon si todo esto es parte del presunto complot ruso contra Estados Unidos.

Devin Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes, calificó la revelación de muy, muy seria.

Por otro lado, la divulgación es vergonzosa para la llamada comunidad de inteligencia, ya que es otro golpe más contra el control secreto de sus operaciones.

Al mismo tiempo, algunos sugieren que en esta coyuntura la divulgación podría ayudar al gobierno de Donald Trump tanto para distraer de la crisis política generada en torno a sus relaciones con funcionarios rusos, como para su cruzada contra las filtraciones que, acusa, se han hecho en su contra por parte de las agencias de inteligencia.

Pero también está el otro lado de la moneda, donde Trump está en una situación políticamente incómoda después de que durante la contienda presidencial festejó las divulgaciones de la organización sobre los correos electrónicos de la campaña de Hillary Clinton, e incluso en octubre llegó a declarar: “amo a Wikileaks”, mientras criticaba a las agencias de inteligencia, incluida la CIA.

 

 

Publicado enInternacional
Lunes, 06 Marzo 2017 08:06

Increíble

Increíble

Cuando el peor ex presidente de tiempos modernos y sus allegados empiezan a criticar a Trump, las cosas están muy mal. Tan mal que sólo los comediantes pueden atinar al descifrar el momento, donde todo y nada es, literalmente, increíble.

George W. Bush rompió el silencio –e interrumpió su nueva carrera de pintor de retratos de "héroes" estadunidenses– para criticar el ataque del presidente Donald Trump contra los medios, recordando que la prensa libre es vital para una democracia.

Peter Wehner, principal estratega político de la Casa Blanca de George W.Bush, comentó al Washington Post este fin de semana que "tenemos como presidente a un hombre errático, vengativo, volátil, obsesivo, un mentiroso crónico y dispuesto a creer en teorías de conspiración. Y uno puede esperar que habrá más por venir, ya que cuando personas como Trump tienen poder se vuelven menos, no más, prudentes".

O sea, que veteranos de uno de los gobiernos más tramposos, que detonaron las guerras más largas de la historia de este país basados en la fabricación de pruebas y engaños, que torturaron y desaparecieron personas, que intimidaron a los medios y permitieron el fraude financiero más grande de la historia moderna, el cual llevó al país al borde de otra gran depresión, de repente expresen su alarma, crítica y hasta defensa de "la democracia" ante Trump, preocupa aún más.

Ex jefes de inteligencia, ex generales y almirantes, ex altos funcionarios del gobierno de Bush y los anteriores de ambos partidos han expresado su creciente alarma ante el manejo del puesto más poderoso del mundo por Trump. A la vez, sus contrapartes activas están filtrando tantos documentos y borradores confidenciales que implica la existencia de una amplia rebelión dentro del gobierno permanente contra el nuevo jefe.

Pero no pocos observadores se preocupan de que el manejo del gobierno por Trump alimente cada vez más la ya alta desconfianza en lo que se llaman "instituciones" democráticas, incluyendo las cúpulas políticas, el Congreso y los medios. De hecho, algunos sospechan que esto es parte de la estrategia de Trump y su gente, como lo fue en su campaña electoral: lograr que todo sea increíble. Ante ello, se puede impulsar un desmantelamiento de casi todo y establecer una nueva dinámica de poder.

El ejemplo más reciente de esto: Trump acaba de acusar a su antecesor, Barack Obama, de impulsar una conspiración para descarrilar su gobierno, lo que incluye haber ordenado en octubre la intervención de sus comunicaciones en su oficinas en la Trump Tower. No sólo es un ataque posiblemente sin precedente de un presidente a un ex presidente, sino que la acusación tan seria se hizo sin ninguna evidencia. Al parecer es tan extrema que el propio jefe de la FBI ha solicitado que el Departamento de Justicia declare públicamente que Trump está mintiendo.

Pero lo peor es que Trump podría tener razón, aunque no exactamente como él lo explica. Los voceros y aliados de Obama –incluido su ex jefe de inteligencia nacional James Clapper–, al rechazar la acusación, afirmaron que el presidente no tenía la autoridad para ordenar tal investigación, que éstas se llevan a cabo por medio del Departamento de Justicia o agencias de inteligencia mediante orden judicial. Por lo tanto, afirmó uno de sus voceros, "ni el presidente ni ningún funcionario de la Casa Blanca ordenaron nunca la vigilancia de ningún ciudadano estadunidense".

Pero las revelaciones de Edward Snowden comprobaron que el gobierno espió las comunicaciones telefónicas y electrónicas de millones de ciudadanos estadunidenses durante el gobierno de Obama. Más aún, el que mintió sobre eso fue nada menos que Clapper, quien en 2013 negó ante el Senado que la Agencia de Seguridad Nacional recaudaba datos sobre millones de estadunidenses, sólo para que semanas después se difundiera el archivo masivo de Snowden que demostraba lo opuesto. Justificó esta mentira poco después afirmando que estaba en una situación en la que tenía que ofrecer una respuesta de "la manera menos no verídica" para evitar revelar inteligencia, según él.

Pero todo es especulación, porque en todo esto no hay pruebas. Igual que tantas veces anteriores con Trump, en las que acusa, exagera o manipula información –sea sobre la amenaza de los inmigrantes, el fraude electoral, la fabricación de "noticias falsas" por los medios, el tamaño de su voto electoral, la cantidad de gente que participó en la celebración de su toma de posesión, el cambio climático y tanto más. Y cada vez que se presentan los hechos, o se ofrecen las pruebas para mostrar su ficción, son ignorados o descartados.

Y más allá de estas cosas tan triviales, y en medio de acusar de un posible golpe contra su gobierno, el comandante en jefe tuvo tiempo para atacar, otra vez, al actor Arnold Schwarzenegger.

Todo es increíble

Al mismo tiempo, no es que nada se esté logrando detrás de este circo de la incredulidad. Se está implementando una de las políticas antimigrantes más severas y crueles en décadas; una que gira en torno a crear un clima de temor que algunos dirigentes de organizaciones inmigrantes califican de "terrorismo" en contra de sus comunidades.

Por otro lado, ya se logró anular o congelar más de 90 regulaciones gubernamentales, desde protecciones al medio ambiente, medidas de control (mínimo) de armas de fuego, normas de privacidad y protecciones al consumidor, según un conteo reciente del New York Times. Se está invitando a la industria de hidrocarburos a un banquete, se están descartando medidas y acciones de defensa de derechos y libertades civiles, se está impulsando la privatización de la educación pública, entre tanto más.

Trump no miente al decir que ha logrado mucho en poco tiempo. Como tan frecuentemente afirma: "es increíble".

Pero es la constante resistencia en todas las esquinas del país (incluso dentro del propio aparato de Estado), la valentía de los más vulnerables –sobre todo los inmigrantes– y las expresiones de humor crítico e ira que más molestan a Trump lo que promete crear una respuesta que podría ser, en el uso "alternativo" y mejor de la palabra, increíble.

Publicado enInternacional
Trump pide investigar a Obama "por abuso de poder"

Un día después de que el presidente Donald Trump acusó al ex mandatario Barack Obama de espiar sus comunicaciones privadas justo antes de la elección, la Casa Blanca solicitó este domingo que los comités de inteligencia del Congreso abran una investigación sobre el "abuso" de poder, lo que alimenta el ataque sin precedente de un mandatario contra su antecesor.

Sean Spicer, vocero de la Casa Blanca, afirmó este domingo que la información sobre "investigaciones potencialmente motivadas políticamente" de Trump ordenadas por Obama es "muy perturbadora". En una declaración, el vocero informó que Trump "está solicitando que como parte de su investigación sobre la actividad rusa, los comités de inteligencia (de ambas cámaras) del Congreso ejerzan su autoridad de supervisión para determinar si se abusó de las facultades de investigación del Poder Ejecutivo en 2016".

Sin ofrecer ningún detalle sobre la información que supuestamente tienen, ni prueba alguna sobre las extraordinarias acusaciones contra Obama, Spicer concluyó que "ni la Casa Blanca ni el presidente comentarán más hasta que sea realizada la supervisión".

En esencia, la acusación explosiva de Trump es que Obama y su gente impulsaron un complot para descarrilar a su sucesor.

La tarde de este domingo el director de la Oficina Federal de Investigaciones (FBI), James Comey, solicitó al Departamento de Justicia –o sea, a sus jefes– que públicamente rechace la afirmación de Trump de que Obama ordenó la intervención de sus teléfonos, ya que es falsa, no hay evidencia para apoyarla e insinúa que la FBI podría haber violado la ley, reportó esta tarde el New York Times citando a altos funcionarios del gobierno. No hay comentario oficial sobre esto, pero la solicitud, si fuera aceptada, coloca al Departamento de Justicia en una situación en la cual estaría afirmando que el presidente miente.

Este último capítulo del atropellado y espectacularmente caótico arranque del gobierno de Trump se abrió temprano el sábado, cuando el presidente sorprendió al mundo al publicar una serie de tuits acusando a su antecesor de intervenir sus comunicaciones en la Torre Trump en esa ciudad al culminar la contienda presidencial: "¡Terrible! Acabo de enterarme de que Obama intervino mis comunicaciones en la Torre Trump justo antes de la victoria. No encontró nada. ¡Esto es macartismo!" Poco después, agregó: "Cuán bajo ha caído el presidente Obama escuchando mis llamadas durante el muy sagrado proceso electoral. Esto es Nixon/Watergate. ¡Tipo malo (o enfermo)!"

Este domingo, el ex director de inteligencia nacional James Clapper negó la existencia de cualquier orden de espiar la Torre Trump. En la revista de noticias de NBC Meet the Press afirmó que "no existió tal actividad de intervención (telefónica) montada contra el presidente electo en ese tiempo, o cuando era candidato o en contra de su campaña". Negó a la vez que existiera una orden judicial para autorizar tal actividad.

Desde el sábado voceros de Obama rechazaron la acusación afirmando que "nunca ordenaron la vigilancia de ningún ciudadano estadunidense".

La ausencia de pruebas o detalles hizo que periodistas buscaran de dónde estaban brotando estas versiones, y descubrieron que circulaban en algunos medios derechistas, incluido Breitbart News, el sitio cibernético antes dirigido por el estratega de la Casa Blanca Steve Bannon, donde entre otras cosas se manejaba el rumor de "un golpe de Estado silencioso" contra Trump por integrantes del gobierno de Obama.

Las acusaciones de Trump fueron acompañadas por intentos de descalificar, una vez más, el creciente escándalo sobre los engaños e intentos por encubrir las relaciones de varios integrantes claves del equipo de Trump con funcionarios rusos, asunto bajo investigación de agencias de inteligencia, la FBI y los dos comités de inteligencia del Congreso. En particular, las revelaciones de esta última semana de que el procurador general Jeff Sessions no reveló durante sus audiencias (bajo juramento) de ratificación por lo menos dos contactos con el embajador ruso en 2016 en Washington han creado otra crisis política potencial para la Casa Blanca. No es delito que un senador se entreviste con embajadores, pero mentir sobre ello bajo juramento es potencialmente perjurio.

Sin embargo, es posible que las versiones sobre vigilancia electrónica de Trump y su círculo íntimo tengan que ver con información en torno a la investigación de varias agencias del gobierno sobre la interferencia rusa en la contienda electoral, algo que sería manejado de manera autónoma por la presidencia.

La tarde de este domingo, la subsecretaria de prensa de la Casa Blanca Sarah Huckabee Sanders, quien reporta a Spicer, indicó que la Casa Blanca no está pensando retroceder en su acusación contra Obama, y afirmó que Trump tiene suficiente información para pensar que algo grave ha sucedido, y que si tiene razón sería "el abuso más grande de poder que hayamos visto y un enorme ataque contra la democracia misma. Y el pueblo estadunidense tiene el derecho de saber si esto ocurrió".

Los jefes de ambos comités de inteligencia, el senador Richard Burr, y el diputado Deven Lunes (ambos republicanos), emitieron comunicados poco específicos indicando que indagarán la evidencia sobre este asunto.

Publicado enInternacional