AbueliCIA, ¿para qué esos ojos y esas orejas tan grandes?

Fiel a su filosofía, recordada en comunicación dirigida el 6 de marzo a la Red de intelectuales, artistas y movimientos sociales por la humanidad reunida en Caracas, Julian Assange, cabeza visible de Wikileaks, defendía que las filtraciones que logra este proyecto de conocimiento libre es para que “[...] la sociedad de todo el mundo abra los ojos, y con datos irrefutables en la mano, confronte a los poderosos”. Su última revelación, “la mayor filtración de datos de inteligencia de la historia”, así lo confirma.

 

Espías espiados, y filtrados. Wikileaks inició el pasado 7 de marzo la publicación de miles de documentos –“la mayor filtración de datos de inteligencia de la historia”–, que evidencian las múltiples y avanzadas técnicas de espionaje desarrolladas por la CIA, bajo el gobierno de Obama, alguna de ellas en asocio con las agencias de inteligencia de países aliados. Técnicas de escucha, seguimiento y muerte de todo aquel o aquello que sea valorado como un objetivo prioritario, las que evidencian una vez más que el derecho humano a la privacidad es cosa del pasado y que los poderosos de cualquier rincón del mundo pueden actuar cuando quieran contra toda aquella persona o grupo social que identifiquen como enemigo.

 

La información difundida da cuenta de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA. Esta primera entrega, denominada “Year Zero” (Año Cero), está integrado por 8.761 documentos y 943 adjuntos entregados por “una red aislada y de alta seguridad situada en el Centro de Cibernética de la CIA en Langley, Virginia” y es parte de siete entregas que realizará el importante portal de filtraciones, denominado ‘Bóveda 7’. Los diversos documentos dados a conocer tienen fechas que van entre 2013-2016.

 

La información filtrada por Wikileaks da cuenta de un conjunto de instructivos, escritos en clave informática, con programas de virus, malware, troyanos, software malicioso, sistemas de control remoto, para pinchar con la última tecnología todo tipo de teléfonos, computadoras, televisores inteligentes, incluso comunicaciones justo antes y después de ser encriptadas en smarthones de iPhone (de Apple) y Android (de Google, bajo cuyo sistema funciona el 85% de los teléfonos inteligentes del mundo) por personas que creían que sus comunicaciones estaban a salvo por el hecho mismo de estar encriptadas, lo mismo que los usuarios de Whatsapp y Signal. También están bajo su control Telegram, Weibo, Confide, y Microsoft, Samsung/HTC/Sony. Aquí, como en el cuento, los ojos y oídos de la abueliCIA tienen claros propósitos.
Los programas de espionaje fueron gestados por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) de la Central de Inteligencia estadounidense, una sección de la CIA integrada por 5.000 piratas informáticos, toda una NSA a su interior.

 

Según Wikileaks, “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar” pues “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas”. Un comercio ilegal de estos productos, valorados en miles de millones de dólares circula por todo el mundo. Estamos ante una nuevo cuerpo de las fuerzas armadas ­­–muy seguramente adscrito a la sección de inteligencia–, el cual se suma a la infantería, artillería, aviación y la naval.

 

Potencial disciplinador. Los asesinatos que comete esta, como otras agencias de inteligencia de los Estados Unidos por todo el mundo –así como diversidad de Estados en su afán por evitar el ascenso de sectores sociales alternativos–, son facilitados por procesos de chequeo, seguimiento y control a través de teléfonos infectados que envían a quien espía la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan cámara y el micrófono del aparato. Incluso estando apagados este tipo de dispositivos recogen las conversaciones, las cuales retransmiten a un servidor de la agencia de espionaje. La única manera de evitar que esto ocurra es extrayendo la pila del teléfono, o dejándolo lejos de donde se mantiene el diálogo. Lo mismo con TVs de última generación, los cuales están bajo control de una herramienta de ciberespionaje conocida como Weeping Angel (Ángel llorón), programa desarrollado en cooperación con la inteligencia británica.

 

Manos limpias. Para borrar las huellas de sus operativos, la CIA utiliza mal-ware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la Agencia, del gobierno de los Estados Unidos, de sus empresas afiliadas y/o de los gobiernos aliados.

 

En sistemas operativos, entre otros, están infectados Windows, MacOS, Linux y Solaris. En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, dispuestos en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además realizan ataques contra las redes de Internet y sus servidores a través de la Newtwork Devices Branch (Red del Sistema de Dispositivos) de la CIA. Los distintos antivirus comerciales también están bajo su control.

 

Todo este conjunto de acciones las puede desplegar la CIA, y otras agencias de inteligencia porque identificaron todas las vulnerabilidades que tienen los distintos software con que operan las máquinas y artefactos aquí relacionados, realidad desconocida por los usuarios, los cuales en su mayoría no son expertos en informática.

 

La filtración de esta información por parte de Wikileaks le facilita a las multinacionales de la comunicación y el software la identificación de las vulnerabilidades que tienen sus productos, con lo cual deberían proceder a remediarlos y así evitar que los procesos de espionaje y control social prosiga sin dificultad alguna.

 

La información dada a conocer devela, de igual manera y en su real dimensión, los niveles de control a los cuales están expuestos todos los grupos sociales, en especial los disidentes o críticos, control que facilita el ascenso de todo tipo de autoritarismo y fortalecimiento de aparatos militares enemigos de los procesos sociales alternativos, así como de chequeo de las empresas que le puedan competir a las multinacionales gringas –caso Odebrecht–, o de los distintos sectores de poder que para el caso de América Latina, África e incluso Europa les abren carpetas, recopilan información de todos y cada uno de los líderes y cuando requieren chantajearlo, removerlo o eliminarlo proceden sin dificultad mayor. Proceso siempre presente en las coyunturas electorales, o recientemente en casos como Brasil y otros similares.

 

A su vez, las filtraciones recuerdan el papel de la información y de los periodistas: develar los despropósitos del poder, poner al tanto a las sociedades sobre todo tipo de maniobras espurias sucedidas al interior de los gobiernos que las dirigen, motivar la acción colectiva en pro de sociedades desarrolladas en justicia e igualdad. Todo lo cual queda en entredicho cuando la información hoy en ejercicio, que es en tiempo real, toma forma a través de los aparatos pinchados por la CIA y otras agencias de inteligencia. Luchar contra este espionaje y control social es, a su vez, luchar por el derecho al acceso a una información veraz, en la cual los periodistas no estés expuestos a las maniobras del poder para silenciarlos.

 

Estas revelaciones ponen de presente, asimismo, que las mismas sociedades espiadas están en el deber de abrir un debate sobre ciencia y tecnología, sobre la sin razón de que el software sea privativo y la urgencia de que el mismo vuelva a ser abierto, como lo fue en su origen. Un debate público que debe extenderse al derecho y la forma como realmente podemos garantizar la privacidad y la libertad; debate que debe extenderse a la misma necesidad de que en todos los centros de educación se enseñe, desde el primer año escolar, todo lo concerniente a los bienes comunes y, en este caso, a comprender qué es y cómo funciona el software, aprendiendo a desarrollarlo. Hay que quitarle este poder a las multinacionales –transformarlas en bien común de la humanidad– para evitar que los aparatos de inteligencia de cualquier parte del mundo haga de las suyas. Es tiempo de una verdadera democracia, y aquí estamos ante un reto para la de nuevo tipo, la radical y refrendataria,

 

En esta línea, un paso necesario por dar en nuestra sociedad, si de verdad hay compromiso oficial con la libertad individual, el desarrollo de la ciencia y la creación colectiva, es romper todo tipo de contrato con las multinacionales que desarrollan software privativo, ingresando en la era del software libre. Hoy por hoy todo lo concerniente a la cibernética es otro campo de la soberanía nacional y actuar en contra de tal evidencia es renunciar, claramente a tan importante valor.

 

Precisamente la filtración de Wikileaks termina retomando lo dicho una y otra vez por Richard Stallman –tal vez el más reconocido defensor del GNU o sistema de software libre–, cuando dice que con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Publicado enEdición Nº233
El escándalo del espionaje generalizado por parte de funcionarios del Departamento Administrativo de Seguridad (DAS), uno de los servicios secretos colombianos, tiene como una de sus principales víctimas a Iván Velásquez, considerado el juez estrella en el caso de la parapolítica, que en Colombia ha llevado hasta ahora a 22 parlamentarios detrás de las rejas. La mayoría de los imputados son políticos cercanos al actual Gobierno del presidente Álvaro Uribe
 
No es la primera vez que este magistrado auxiliar de la Corte Suprema de Justicia, de 53 años -que puede llegar a ser comparado con el juez de la Audiencia Nacional española Baltasar Garzón-, es objeto de seguimientos y de escuchas de sus llamadas telefónicas.
 
El año pasado, Velásquez fue acusado por el propio Uribe de haber hecho un ofrecimiento a un paramilitar (José Orlando Moncada, alias Tasmania) para que testificara en contra del jefe del Estado. La fiscalía colombiana investigó la denuncia y absolvió al magistrado. Al parecer, había sido una trampa fraguada por el propio paramilitar y por su abogado contra el juez. Desde entonces, la Corte Suprema colombiana acusó a agentes del DAS de ir tras la pista de los magistrados que investigan la parapolítica.
 
El domingo pasado, se supo que Velásquez es el más seguido de todos los magistrados espiados por los servicios secretos. Hay más de 2.000 horas de llamadas telefónicas grabadas, así como seguimientos de todos sus movimientos, desde las visitas que efectuó a jefes paramilitares internados en cárceles hasta sus propios almuerzos familiares.
 
Pregunta. Al enterarse de los seguimientos que le hacían miembros del DAS, ¿se preguntó de dónde provenía la orden?
 
Respuesta. Saben adónde me desplazo, con quién me reúno, eso es muy grave. Y creo que tiene que ver directamente con la investigación de la parapolítica, pues soy el coordinador de las investigaciones que se llevan a cabo contra políticos. Eso hace más grave los seguimientos. Son hechos que afectan a la independencia del poder judicial.
 
P. Pero usted hace tiempo denunció que el DAS lo seguía, y sólo ahora, cuando una revista ha presentado las pruebas en público, se arma el escándalo.
 
R. Cuando el 3 de octubre de 2007 me informaron de que se hacían interceptaciones y seguimientos por parte de miembros del DAS, informé a la Sala Penal y convocaron al fiscal y al procurador para denunciarlo.
 
P. Pero ha pasado más de un año, ¿hubo negligencia de la fiscalía?
 
R. Lo cierto es que desde el 4 de octubre se puso en conocimiento de la fiscalía. Después estalló el escándalo de Tasmania, que concluyó cuando él se retractó de esa denuncia contra mí, y eso fue lo que investigó la fiscalía; pero la obstrucción a la justicia que denunció la Corte no la investigó.
 
P. El DAS depende del presidente, ¿cree que detrás de sus seguimientos está Álvaro Uribe?
 
R. No tengo elementos para afirmar eso, pero las expresiones públicas del presidente y de ciertos sectores del Gobierno sobre mis actividades podrían haber alentado a algunos sectores [del DAS] a congraciarse con él. Afirmaciones del presidente como que había un tráfico de testigos son expresiones públicas que afectan a mi seguridad y a la investigación.
 
P. ¿Teme por su vida?
 
R. Naturalmente, hay mucha polarización en el país.
 
P. Desde el año pasado se han destapado supuestos montajes contra usted. ¿Cree que el Gobierno y sectores de la política quieren deslegitimar las investigaciones de la parapolítica?
 
R. Indudablemente, todas las situaciones que han ocurrido, como los montajes contra mí, tienen como finalidad desprestigiar la investigación.
 
P. ¿Se siente perseguido por el Gobierno?
 
R. Me han contado que supuestos agentes del DAS, después de visitas mías a varias ciudades, hacían averiguaciones sobre mis actividades. Ésos son actos de hostigamiento de una agencia gubernamental, como es el DAS. No se entiende mi trabajo como una investigación, sino como si estuviera actuando contra un sector del Gobierno, porque la mayoría de los congresistas investigados pertenecen a la coalición gubernamental.
 
P. ¿Cuál es su relación con el presidente?
 
R. No tengo ninguna comunicación con él.
 
P. ¿Ha pensado en renunciar?
 
R. Muchas veces. A nadie le gusta que por la actividad que realiza esté siempre sometido a montajes, como el de varios señores que han declarado que yo los presioné, o que lo sigan. Eso genera mucha intranquilidad. Me siento perplejo, pero seguiré trabajando. Cuando ya no sea capaz, me retiro.
 
ANA MARÍA SAAVEDRA - Madrid - 25/02/2009
Publicado enColombia