Lunes, 27 Febrero 2017 06:52

Los “Cinco Ojos” y la red Echelon

Echelon. Foto: Lybia360

 

Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible


George Orwell 1984

 

Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente.

Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma[1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT[2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos[3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).

Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma[4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.

 

Los acuerdos UKUSA

 

Acaba la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo, son los británicos quienes defienden mantener la alianza con Washington, a la que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta entablar negociaciones secretas para crear,en tiempos de paz, una alianza SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información de cinco países anglosajones: la agencia precursora de la National Security Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters (GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia); el Communication Security Establishment (CSE), instalado en Ottawa (Canadá); y el Government Communications Security Bureau (GCBS), con sede en Wellington (Nueva Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración internacional oficial –aunque secreta— en materia de vigilancia de las comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las interceptaciones internacionales alcanzarán unos niveles y una calidad desconocidos hasta entonces.

En el plano interior, durante el periodo macartista de la “caza de brujas”, el Federal Bureau of Investigation (FBI) de John Edgar Hoover[7] no dudó en violar la correspondencia, en escuchar de manera ilícita las conversaciones telefónicas y en colocar micros en los domicilios de las personas sospechosas de ser comunistas, homosexuales o de simplemente no adherirse a la política del gobierno estadounidense, entre las cuales se encontraban grandes escritores y artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o Gabriel García Márquez[8]. Todo ello sin autorización judicial.

 

“Como un ladrón silencioso...”

 

A comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco países signatarios[9] deciden, con total sigilo, poner en marcha la red Echelon, un sistema mundial de interceptación de comunicaciones privadas y públicas que ha permanecido desconocido para la opinión pública durante más de cuarenta años[10].

Echelon es el resultado de una decisión política. Se trata de una red mundial formada por decenas de satélites-espía y de potentes bases de escucha diseminadas por todo el mundo[11]. Todavía hoy puede “escuchar” los cables submarinos de fibra óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS, los emails... Con ayuda de ordenadores supereficientes, sus innumerables agentes están en condiciones de seleccionar y ordenar todas estas comunicaciones mediante algunas palabras-clave que se utilizan en los intercambios escritos, y, a través del tono de voz, incluso en los diálogos orales.

Esta formidable máquina de control, creada en secreto después de la Segunda Guerra Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a los satélites y cables que canalizan la mayor parte de las comunicaciones del mundo[12]. Echelon puede registrar hasta dos millones de conversaciones por minuto... Su principal misión consiste en espiar a los gobiernos (amigos o enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y las empresas. Una quincena de grandes bases repartidas por todo el mundo interceptan las comunicaciones que los superpotentes ordenadores de la NSA “tamizan” a continuación detectando palabras concretas en varias lenguas[13].

En el marco de Echelon, los servicios de información estadounidenses y británicos han podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones militares como políticas y económicas. Las informaciones recogidas por Echelon son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de Washington. Allí, “tras impresionantes vallas metálicas electrificadas [...], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA[14]”. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.

Echelon –escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros mundiales de fibra óptica, y pilota innumerables radomos[15] -manojos de pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es una vasta red electrónica de satélites tan secreta que ni siquiera los cinco países de lengua inglesa[16] que la crearon durante la Guerra Fría han reconocido su existencia.

Los miles de millones de octetos de datos que Echelon registra cada nanosegundo son cargados a distancia en una serie de superordenadores de entre los más rápidos del mundo (los Roadrunner, de IBM, enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade, Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo, incluso -según informes también secretos- reconocimiento de voz, para extraer cualquier fragmento que merezca una investigación más exhaustiva[17].

 
¡Todos fichados!

 

Al final de la Guerra Fría se creyó que la voluntad política de espiar masivamente las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión de proseguir y amplificar la vigilancia.

Desde 1994, una ley secreta –la Communications Assistance to Law Enforcement Act (CALEA)[18]—autoriza al gobierno de los Estados Unidos a escuchar las comunicaciones telefónicas privadas. Pero, para adaptarla a los progresos tecnológicos, y en especial a la evolución de Internet, el Congreso la modificó varias veces en sentido cada vez más intrusivo, especialmente en 2004 y 2006. De manera regular, a medida que cambiaba el uso de las comunicaciones, las agencias federales estadounidenses presionaron a las empresas de Internet y al Congreso para lograr nuevas adaptaciones de la ley en materia de vigilancia y espionaje.

Por ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a Silicon Valley para reunirse con los directivos de Google y de Facebook, y convencerles de que autorizaran la instalación de sistemas que permitieran al FBI interceptar y descifrar los mensajes de todos los clientes de estas dos empresas globales. El FBI quería convencerlos también para que impusieran a sus filiales en el extranjero la obligación de desviar todas sus comunicaciones hacia los servidores instalados en los Estados Unidos, donde serían analizadas, antes de reencaminarlas a su destino final[19].

La voluntad de control se extiende también a los europeos que viajan en avión a los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las autoridades federales estadounidenses, algunas informaciones personales son entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el consentimiento del viajero [20]. Antes incluso de que el viajero entre en el avión, las autoridades de los Estados Unidos conocen su nombre, apellidos, edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de salud, sus preferencias alimentarias (que pueden reflejar su religión), sus viajes anteriores, etcétera.

Estas informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control preventivo asistido por ordenador) para detectar eventuales sospechosos. Cruzando la identidad de cada viajero con las informaciones de los servicios policiales, del Departamento de Estado, del Ministerio de Justicia y de los ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le asigna un código de color: verde para los inofensivos, amarillo para los casos dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa de seguridad de fronteras autoriza a los agentes de aduanas para que fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo, se le atribuye de oficio el código amarillo como sospechoso.

Los latinoamericanos también están en el punto de mira. Se ha sabido que 65 millones de mejicanos, 31 millones de colombianos y 18 millones de centroamericanos estaban fichados en los Estados Unidos sin que ellos lo supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la identidad de los padres, una descripción física, el estado civil, el número de pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras informaciones confidenciales, como las direcciones personales, los números de teléfono, de la cuenta bancaria y de la matrícula del vehículo. También consignan las huellas digitales. Todos los latinoamericanos están avocados a que Washington los etiquete poco a poco.

 

¿Un mundo más seguro?

 

“El objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre el riesgo que representan las personas que entran en nuestro país”, afirmó James lee, uno de los responsables de ChoicePoint, la empresa que compró estos ficheros para revenderlos a las autoridades estadounidenses[21]. En efecto, la ley prohíbe a la Administración de los Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida a una empresa privada que lo haga por ella...

Instalada cerca de Atlanta, ChoicePoint[22] no es una empresa desconocida. En el año 2000, durante el escrutinio presidencial en Florida, su filial Database Technologies (DBT) fue contratada por el gobernador del Estado para reorganizar sus listas electorales. Resultado: millares de personas (especialmente afroamericanos y pobres, que suelen votar a los demócratas) fueron privados de su derecho al voto, lo cual modificó el resultado del escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de ventaja sobre el demócrata Al Gore... Hay que recordar que esta victoria permitió a G. W. Bush acceder a la presidencia por primera vez[23].

Los extranjeros no son el único objeto de la creciente vigilancia en los Estados Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la correspondencia. Los investigadores pueden acceder a las informaciones personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las bibliotecas que le proporcionen la lista de los libros y de las páginas web consultados por sus abonados para trazar, a partir de estos datos, un “perfil intelectual” de cada lector[24]...

 

Total Information Awareness

 

Pero el más delirante de todos los proyectos de espionaje masivo ilegal es el que elaboró el Pentágono con el nombre de Total Information Awareness (TIA), sistema de vigilancia total de las informaciones[25], encargado al general John Pointdexter (que fue condenado en los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate[26]). El proyecto consiste en recopilar una media de cuarenta páginas de información sobre cada uno de los siete mil millones de habitantes del planeta, y en confiar su tratamiento a una batería de hiperordenadores.

Con el procesamiento de todos los datos personales disponibles -pagos con tarjeta de crédito, suscripciones a medios de comunicación, movimientos bancarios, llamadas telefónicas, consultas en Internet, correos electrónicos, redes sociales, informes médicos, ficheros policiales, informes de aseguradoras, listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en realidad, todos sus objetivos se mantienen clandestinamente, y una de las misiones actuales de la NSA es llevarlos a término[27].

Igual que en la película Minority Report[28], las autoridades creen que de este modo podrán prevenir los delitos antes de que se cometan: “habrá menos vida privada pero más seguridad, afirma John. L. Petersen, presidente del Arlington Institute[29]; gracias a la interconexión de todas las informaciones que os atañen podremos anticipar el futuro. Mañana sabremos todo de vosotros[30]”.

 

 

Notas

 

[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación...)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía LexisNexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, TheArlington Institute (http://www.arlingtoninstitute.org) es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”.
[30] El País, Madrid, 4 de julio de 2002.
(Capítulo del libro “El imperio de la Vigilancia”, presentado en Cuba por la Editorial José Martí)

Socios de Trump median para un plan de paz en Ucrania favorable a Rusia

 

 

Conspiradores prorrusos proponen al entorno del presidente derribar a Poroshenko

 

Hombres de la máxima confianza del presidente de Estados Unidos, Donald Trump, se prestaron a ejercer de intermediarios y hacer llegar a la Casa Blanca un presunto plan de paz para Ucrania, totalmente favorable a Rusia, elaborado por conspiradores al servicio de Moscú que pretenden derribar al actual presidente ucraniano, Petró Poroshenko.

Michael Cohen, abogado personal de Trump, y Felix Sater, un hombre de negocios ruso-estadounidense vinculado durante muchos años a la organización empresarial Trump, se reunieron a finales de enero con Andréi Artemenko, un miembro prorruso del Parlamento de Kíev que ambiciona hacerse con el poder. La reunión se celebró en el Loews Regency, un hotel de lujo de Park Avenue, en Manhattan.

Artemenko, en cuyo currículum figura una condena a prisión por malversación de fondos, explicó a sus interlocutores que pretende derribar a Poroshenko con la conocida técnica de publicitar presuntos casos de corrupción que afectan al presidente.

Esta historia, destapada en primer lugar por The New York Times y luego complementada por otros medios, surge en el momento en que la relación del presidente de Estados Unidos y de su entorno con Rusia ha obligado a dimitir a varios a asesores del presidente a medida que las investigaciones del FBI y los servicios de inteligencia descubren actuaciones ilícitas que convierten en sospechoso tanto empeño del presidente Trump por llevarse bien con el líder ruso, Vladímir Putin, a pesar de los conflictos que permanecen abiertos entre ambos países. Asimismo, la existencia de una diplomacia paralela ejercida por personas de confianza del presidente sin responsabilidad política amenaza con convertirse en una fuente de problemas para la nueva Administración. En la reunión de Nueva York se abordó el derribo de un presidente aliado de Estados Unidos.

La caída de Poroshenko sería la condición necesaria para luego establecer el plan de paz, que consistiría en someter a referéndum del pueblo ucraniano la cesión de Crimea a Rusia por 50 o 100 años a cambio de un alquiler, la retirada de las tropas rusas del este de Ucrania y el levantamiento de las sanciones económicas impuestas a Moscú por parte de EE.UU. y la Unión Europea. Artemenko garantizó a sus interlocutores que el plan contaba con el apoyo del Kremlin.

Michael Cohen, que ha confirmado la reunión, sostiene que su intervención en el asunto tenía como único objetivo contribuir a la paz. “El conflicto dura tres años y ha costado 10.000 vidas... ¿Quién no quiere ayudar a la paz?”, declaró Cohen.

La propuesta, en un sobre cerrado, se hizo llegar nada más y nada menos que a Michael Flynn, el consejero de seguridad nacional nombrado por Donald Trump, que tuvo que dimitir de su cargo una semana después, precisamente por haber engañado a las fuerzas de seguridad y al propio vicepresidente sobre sus contactos ilícitos con las autoridades rusas.

Por supuesto, la noticia de la reunión conspirativa de Nueva York ha irritado a las autoridades ucranianas. El embajador en Washington, Valeri Chali, negó autoridad a Artemenko para hacer propuesta alguna y rechazó por “inconstitucional” la idea de alquilar Crimea a Rusia, “que sólo puede ser defendida por un representante de los intere­ses rusos”. Con todo, John Herbst, exembajador de EE.UU. en Ucrania, expresó a The New York Times su temor a que Trump mejore la relación con Rusia a expensas de Ucrania, “posiblemente con un plan como el de Artemenko”.

 

 

Publicado enInternacional
Trump piensa en un multimillonario para limpiar la CIA y otros servicios de inteligencia.

 

Un financiero multimillonario es la carta de Trump para meter en vereda a los espías norteamericanos

 

En su mano a mano con los servicios de inteligencia estadounidenses, a los que acusa de filtrar información y ser “ antiamericanos”, Donald Trump está pensando en reclutar a Stephen Feinberg, cofundador del fondo de inversiones Cerberus Capital Management, un multimillonario al que no se le ocurrió otro nombre para su empresa que el del perro de tres cabezas que guardaba la puerta del inframundo griego.

En su tormentosa rueda de prensa del 16 de febrero Trump reconoció estar tanteando a Feinberg, que “ha ofrecido sus servicios” y “que podríamos utilizar”. Y Cerberus ha confirmado que Feinberg está “en conversaciones” con la Casa Blanca.

Al financiero le tocaría lidiar con dieciséis agencias de seguridad que acumulan un presupuesto de unos 70.000 millones de dólares y emplean a decenas de miles de personas. No está muy claro cómo se coordinaría con el director de Inteligencia Nacional, un puesto que se creó tras los atentados del 11-S, precisamente para coordinar las diversas agencias, y que debería ocupar el senador republicano de Indiana Dan Coats.

Feinberg, de 56 años, es un hombre hecho a sí mismo. La revista Forbes estima su fortuna personal en 1.270 millones de dólares. Nacido en el Bronx en el seno de una familia de clase media, fundó Cerberus en 1992 junto con otro socio. Es ahora uno de las mayores fondos de inversión estadounidenses, que gestiona una cartera valorada en unos 30.000 millones de dólares.

Cerberus posee o tiene participaciones en muchos negocios desde supermercados hasta boleras. Su especialidad es adquirir empresas en apuros, “sanearlas” (se entiende destriparlas o trocearlas) y revenderlas. De ahí que se le considere como un fondo buitre.

Actualmente su buque insignia es DynCorp International un gigante de la subcontratación militar que, entre otras cosas, entrena a policías iraquíes y asegura el mantenimiento de los aviones de la Fuerza Aérea estadounidense. Esto ha llevado a Feinberg a mantener muchos contactos en Washington con todas las autoridades políticas y el lobbying que conlleva conseguir este tipo de contratos.

Dos manchas han empañado el historial de Cerberus. La quiebra de Chrsyler, adquirida por el fondo en 2007, que se fue a pique pese al rescate del gobierno tras la crisis financiera, y que fue poco a poco comprada por Fiat a partir de 2009. Y, mucho más polémica, la matanza de Sandy Hook, una escuela de Connecticut, donde murieron 26 personas en 2012, perpetrada por un adolescente con un fusil de asalto de Remington, uno de los mayores fabricantes de armas en Estados Unidos, propiedad de Cerberus.

En estos últimos años el fondo se ha especializado en la compra de activos tóxicos por todo el mundo. En España, Cerberus tiene dos oficinas en Madrid y ha realizado varias operaciones, como gestionar la cartera inmobiliaria de Bankia o revender activos de la Sareb.

Aparentemente Feinberg conoce a Trump a través de su hijo, Donald Trump Jr, con quien comparte su afición por la caza. También es amigo de Steve Bannon, el consejero estratégico del presidente, y Jared Kushner, el yernísimo.

El multimillonario empezó apoyando a Jeb Bush en las primarias republicanas pero fue uno de los primeros en Wall Street en cambiar de bando y respaldar al ahora presidente. Según Reuters, él y su mujer, han donado 2,2 millones de dólares a diversos grupos proTrump. Feinberg también asesoró al candidato durante su campaña electoral.

Cerberus emplea a algunos antiguos responsables de la Administración estadounidense: Leon Panetta, exdirector de la CIA y exsecretario de Defensa durante la presidencia de Obama; Dan Quayle (¿alguien se acuerda de Dan Quayle?) el vicepresidente de George Bush padre; o John Snow, antiguo secretario del Tesoro de Bush hijo. El general John Kelly, actual secretario de Seguridad Nacional, trabajó durante un año como asesor de DynCorp.

A Feinberg le gusta mantener un perfil bajo, lejos de los focos y de la prensa. Lo decía en 2008 a The New York Times, en una de las pocas entrevistas que ha dado. “No me gusta la publicidad, no creo que me lo merezca”.

La discreción es algo que también exige de sus empleados. “Si alguien de Cerberus sale en un periódico (...), haremos algo más que echarle” dijo Feinberg a sus inversores en 2007, según la revista Rolling Stone, “le mataremos. La pena de cárcel habrá valido la pena”.

 

 

Publicado enInternacional
El presidente de Estados Unidos, Donald Trump, ayer con Benjamin Netanyahu, primer ministro de Israel. El mandatario republicano dio un giro a la postura de Washington sobre una solución en Medio Oriente al afirmar que está dispuesto a abandonar la insistencia en un Estado palestino como parte de un acuerdo de paz con los israelíes. En la imagen, ambos gobernantes en el Salón Oval de la Casa Blanca con sus respecivas esposas, Melania Trump (a la derecha) y Sara Netanyahu

 

 

El verdadero escándalo aquí son las filtraciones que hace la inteligencia, acusa el presidente



Periódico La Jornada

Jueves 16 de febrero de 2017, p. 25

Nueva York.

 

Huracán político, régimen inestable y hasta Watergate son algunas de las caracterizaciones de la creciente crisis política detonada por la expulsión del asesor de Seguridad Nacional de la Casa Blanca, alimentada cada vez más con revelaciones sobre las relaciones extensas entre Donald Trump y su círculo íntimo con el gobierno ruso y la guerra abierta del presidente contra las agencias de inteligencia de Estados Unidos.

Como siempre en Washington, no son los hechos indebidos o hasta criminales los que provocan una crisis política, sino los intentos por encubrirlos. Desde el principio, Trump y sus asesores repetidamente han rechazado haber tenido contactos con funcionarios rusos. Ahora hay cada vez más evidencia de que no sólo su asesor de Seguridad Nacional Michael Flynn, sino varios integrantes de la campaña de Trump y sus socios tuvieron interacciones constantes con oficiales de inteligencia rusos a lo largo del último año, según reportajes del New York Times y CNN en las últimas horas.

El escándalo está creciendo precisamente porque revela que Trump y sus socios han mentido repetidas veces sobre contactos con oficiales rusos, mientras los medios hacen listas de fechas en que una y otra vez negaron que hubiera interacciones con rusos. Apenas el pasado viernes, durante un vuelo en el Air Force One, se le preguntó a Trump su opinión sobre el reportaje del Washington Post en torno a Flynn, y el presidente respondió que no estaba enterado de eso. Para el martes, su vocero admitó que Trump había sido informado de la famosa conversación entre Flynn y el embajador ruso desde hace dos semanas.

Flynn fue expulsado de su puesto el lunes, después de revelarse que había abordado el tema de las sanciones estadunidenses con el embajador ruso en Washington antes de que Trump asumiera la presidencia –posible violación de una ley que prohíbe a ciudadanos privados interferir en la negociación de disputas diplomáticas con otros gobiernos– y después engañó al vicepresidente Mike Pence y a otros en la Casa Blanca sobre el contenido de ese intercambio.

Pero Trump buscó este miércoles cambiar el enfoque y, en lugar de responder al tema de las relaciones con los rusos, contraatacó culpando a las agencias de inteligencia. “El verdadero escándalo aquí es que información clasificada es repartida ilegalmente por ‘la inteligencia’ como si fueran dulces. Muy antiestadunidense”, declaró en un tuit la mañana de este miércoles.

Poco más tarde, en declaraciones a la prensa durante su reunión con el primer ministro de Israel, Benjamin Netanyahu, continuó con los ataques a sus propias agencias: desde la inteligencia se están filtrando papeles... es un acto criminal... y denunció: la gente está tratando de encubrir lo que fue una derrota terrible de los demócratas con Hillary Clinton.

Aunque la Casa Blanca informó que Trump había exigido la renuncia de Flynn el lunes, este miércoles el presidente argumentó que fueron las filtraciones y no los actos de Flynn los que llevaron a su despido, e insistió en que Flynn había sido tratado muy, muy injustamente por los medios.

En otro tuit la mañana de este miércoles acusó a los dos periódicos que publicaron las revelaciones sobre Flynn, además de los contactos del círculo del presidente con oficiales rusos, y nombró a dos de las agencias de inteligencia como posibles culpables: “se está dando información de manera ilegal a los fracasados @nytimes &@washingtonpost por la comunidad de inteligencia (NSA y FBI?) Justo como Rusia”.

La Agencia de Seguridad Nacional (NSA) fue la que interceptó, según el Times, las llamadas entre socios de Trump y los rusos, como parte de su vigilancia extranjera rutinaria, y la FBI revisa éstas y otras comunicaciones internacionales entre la gente de Trump y los rusos como parte de una investigación.

Esa creciente guerra contra las agencias de inteligencia está generando aún más tensión y alarma dentro y fuera de la Casa Blanca, con varias voces, desde militares y funcionarios hasta analistas, que cuestionan la estabilidad del nuevo gobierno. El senador republicano Bob Corker declaró a MSNBC que se tiene que transparentar todo lo relacionado con este escándalo, pero, alarmado, preguntó: ¿tendrá la Casa Blanca la capacidad para estabilizarse?

El torrente de revelaciones está complicando la tarea de los legisladores republicanos de apoyar a su nuevo presidente, y políticamente ya se están observando algunos tibios intentos por distanciarse de Trump, mientras críticos dentro de su propio partido, como los senadores John McCain y Lindsey Graham, expresaron alarma ante las nuevas revelaciones. Hoy el senador Corker, presidente del comité de Relaciones Exteriores del Senado, entre otros, solicitó más información sobre la relación entre el equipo de Trump y Rusia.

Los demócratas están llamando a una investigación independiente sobre las comunicaciones de Flynn, así como sobre cualquier intento por encubrirlas. Mientras tanto, los del equipo de campaña de Hillary Clinton están al ataque; su ex vocero Brian Fallon declaró en un tuit: todo lo que habíamos sospechado durante la campaña se está comprobando. Este es un escándalo colosal.

Frente a todo esto, el fantasma de Watergate está resucitando en el sentido de que el error que lleva a los escándalos no es el delito o el acto indebido mismo, sino el encubrimiento de éste. Walter Pincus, columnista del Washington Post, señala que la famosa pregunta de un legislador en la investigación a Richard Nixon sobre Watergate es la misma ahora para esta crisis en la Casa Blanca: ¿Qué sabía el presidente y cuándo lo supo?

El veterano periodista Tim Weiner, autor experto en asuntos e historia de la comunidad de inteligencia, recuerda este miércoles en un artículo en el New York Times escándalos de inteligencia del pasado (dos asesores de Seguridad Nacional de Ronald Reagan renunciaron por el escándalo Irán-contra, por ejemplo), y los antecedentes de Flynn y su patrón de engañar o promover hechos poco sustentados cuando era director de la Agencia de Inteligencia de Defensa y, tras preguntar si el país está en el camino de otro Watergate, concluye: “han sido apenas tres semanas desde que el equipo de Trump asumió el poder, y un aroma distintivo ha empezado a emanar de Washington, lo que el señor Kissinger supuestamente llamó ‘el odioso olor de la verdad’”.(https://www.nytimes.com/2017/02/15/opinion/on-the-road-to-another-watergate.html?ref=opinion).

 

Otra derrota

 

Trump sufrió este miércoles otra derrota cuando Andy Puzder, nominado para secretario del Trabajo, se retiró después de que el liderazgo republicano informó que no contaría con suficientes votos para ser ratificado. Puzder fue uno de varios nombramientos controvertidos tanto por su falta de experiencia en el sector público como por sus posiciones contrarias a la misión de su secretaría; sus críticos lo llaman el secretario del antitrabajo.

También hoy Trump sorprendió al marcar un giro de la posición diplomática estadunidense sobre Medio Oriente de las últimas dos décadas, al afirmar que está dispuesto a abandonar la insistencia en un Estado palestino como parte de algún acuerdo de paz con Israel. No abandonó por completo la llamada solución de dos estados, pero consideró que se debe evaluar la de un solo Estado (o sea, Israel, con un enclave palestino dentro de ese estado) y aseguró: puedo vivir con cualquiera de las dos.

Con Netanyahu a su lado y expresando su apoyo para este giro, Trump insistió: pienso que vamos a tener un acuerdo... Podría ser un acuerdo mejor de lo que la gente en este salón entiende. También llamó a su contraparte israelí a hacer una pausa en la ampliación de las colonias israelíes en territorio palestino.

 

Locuras

 

Mientras evoluciona el escándalo, el Congreso aprobó este miércoles anular un reglamento impuesto por el gobierno de Barack Obama diseñado para impedir la venta de armas de fuego a decenas de miles de personas con desórdenes mentales. Se espera que Trump lo promulgue en ley rápidamente.

 

 

Publicado enInternacional
La investigadora que encuentra y analiza los lugares más oscuros de Internet

Sarah Jamie Lewis, ex-trabajadora del GCHQ, la agencia de espionaje de comunicaciones británica, ha creado una herramienta de código abierto que busca encontrar vulnerabilidades en la web oscura



La dark web, o parte oscura de la web, es la red de sitios y páginas que solo pueden accederse a través de Tor, un software de cifrado que encauza nuestra navegación a través de múltiples servidores de forma aleatoria e intermedia entre nosotros y la web de destino. De esta forma, y al no haber conexión directa, es posible en teoría que nadie sepa qué web estás visitando.


Una herramienta como cualquier otra que sirve para tantos usos como la propia web tradicional: leer información, participar en comunidades, mensajería, comprar en línea y más, pero todo siendo anónimo. O casi anónimo. La red Tor no es perfecta y existen diversos métodos de identificar tanto a quiénes navegan como a quiénes alojan contenido allí.
Para averiguar los niveles de anonimato de la red oscura, una investigadora británica ha creado OnionScan, una poderosa herramienta que escanea estos sitios web ocultos en búsqueda de huellas que identifiquen a sus dueños. Su objetivo, declara a La Vanguardia es doble: “uno es ayudar a investigadores a encontrar donde están los agujeros de seguridad, estén intentando encontrar qué los causa o formas de mejorar las herramientas de anonimato y privacidad. El otro objetivo es ayudar a los dueños de sitios web en la dark web a mejorar la seguridad”.


Lewis, ex-trabajadora del departamento anti fraude de Amazon y anteriormente ingeniera dentro del GCHQ (Government Communications Headquarter, la agencia de control de telecomunicaciones británica, equivalente a la NSA estadounidense) ahora está centrada en hacer la vida más segura a las “comunidades más desfavorecidas” para que puedan intercambiar información de forma anónima y segura. Su herramienta analiza posibles vectores de ataque para que los puedan encontrar y arreglar antes de que los utilice un rival.


OnionScan es una herramienta única en cierto sentido: es de código abierto. “Estamos viendo un marcado ascenso de ofertas laborales que requieren capacidad de investigación relacionada con la dar web para gobiernos y corporaciones privadas. Y tienen mucho más presupuesto para construir herramientas más potentes”. Podemos asumir con cierta seguridad que múltiples agencias de seguridad de todo el mundo tienen capacidad similar, pero es la primera vez que se construye un software que lo pone al alcance de cualquier investigador.


OnionScan funciona saltando de enlace en enlace, de la misma forma que las “arañas” con las que Google y otros motores de búsqueda analizan Internet. Una vez dentro, analiza diversos patrones tecnológicos con los que se pueden en ocasiones detectar quién está detrás de una web oscura. El proyecto está disponible en Github y acepta donaciones a través de Patreon.


Aunque es difícil saber con exactitud, diversos análisis cifran en más de 1.000 millones el número de sitios web comunes —como LaVanguardia.com— que habitan la web visible y abierta. ¿Cuál es el tamaño de la dark web? “El proyecto Tor cifra en unas 80.000 los sitios que existen en cada momento, pero mucho contenido es efímero”, mucho del cual es solo utilizado por bots. Con OnionScan, el la imagen global se vuelve más precisa: “Los 15.000 sitios que he identificado son sitios que tienen o han tenido contenido estático, diseñado para ser consumido por humanos”.


Cada vez que realiza un análisis global con OnionScan “encuentro 10.000 sitios web en línea. El número total aumenta de forma constante, pero a un ritmo lento”. Lewis aclara que el reciente apagón de Freedom Hosting II, una compañía que ofrecía alojamiento web pensado para la dark web, ha hecho disminuir el total de contenido dentro de la dark web. Diversos análisis cifran en un 20% el total sitios web oscuros que desaparecieron después de que Freedom Hosting II fuera hackeado y apagado.


En la dark web hay contenido de todo tipo, y aunque la mayoría son foros de intercambio de opiniones y divulgación, también hay espacio para la ilegalidad, incluyendo uno de los elementos por los que es más tristemente conocido, la pornografía infantil. ¿Puede OnionScan ayudar a identificar los sitios? Lewis responde que es “poco común encontrar contenido CP [siglas de Child Pornography, pornografía infantil] porque la mayoría del contenido real es compartido a través de enlaces protegidos bajo contraseña a los que OnionScan no puede acceder. Generalmente lo que OnionScan encuentra son foros y sitios web donde se ofrecen estos enlaces”. Un gran avance, ya que posibilita que haya más investigadores intentando identificar a quienes comparten esta información, e incluso agencias de seguridad que no tengan suficientes recursos para obtener tecnología similar.

Por Álex Barredo
10/02/2017 10:46 | Actualizado a 10/02/2017 11:20

Viernes, 06 Enero 2017 08:57

Una amenaza mundial borrosa e impalpable

Una amenaza mundial borrosa e impalpable
La ciberguerra está entre los intereses de los Estados y las metas de los grandes grupos industriales, que también recurren a sus métodos. En ese juego, sólo un puñado de países cuenta con capacidades reales.

 

Desde París


La primera palabra, Ciberguerra, figura hace mucho en el Oxford Dictionary. La segunda, post-verdad (post-truth) fue elegida por el célebre diccionario como palabra del año 2016. Ambas han sido y serán la línea dominante de los próximos años. Al segundo término le debemos el Brexit (la salida del Reino Unido de la Unión Europea), la elección de Donald Trump en los Estados Unidos y, en la Argentina, el acceso al poder de Mauricio Macri gracias al diseño revisitado de la post-verdad, el “vale todo”, promovido por Durán Barba. La Ciberguerra lleva décadas provocando estragos y enfrentamientos subterráneos entre los Estados. Pese a ello, para la gran mayoría de la opinión pública esa confrontación en el ciberespacio se asemejaba más a una ficción cinematográfica que a la realidad. Ahora, sin embargo, esa ciberguerra salió del imaginario ficticio para instalarse en lo real con una fuerza perfectamente demostrada por el resultado de las elecciones norteamericanas y las reiteradas denuncias (no probadas) de Washington contra Moscú sobre su ciber poderío. Resulta claro que, en esta etapa de la historia, Rusia ganó varias batallas decisivas dentro del ciberespacio.

 

Moscú desplazó a China como el actor central de las ciberincursiones. Según declararon ante el Senado norteamericano los más altos responsables de los servicios de inteligencia de Estados Unidos, James Clapper, el Director Nacional de Inteligencia, Michael Rogers, el responsable de la Agencia de Seguridad Nacional (NSA), y el subsecretario de Defensa para Inteligencia, Marcel Lettre, “Rusia es un ciberactor completo que representa una gran amenaza para el gobierno estadounidense y sus intereses militares, diplomáticos y comerciales”. Washington, desde luego, no es en nada inocente. Estados Unidos lleva décadas devastando sistemas con su ciberherramienta Master Mind, realizando incursiones hostiles en países enemigos o aliados o espiando al planeta entero mediante el programa Echelon y la NSA, la Agencia de Seguridad Norteamericana, y su programa de espionaje global, Prism.


Maxime Pinard, director de Ciberestrategia en el Instituto de Relaciones Internacionales y Estratégicas (IRIS) había señalado hace un año:”Nos dirigimos hacia una militarización reforzada del ciberespacio”. El cambio rotundo que se dio durante 2016 se sintetiza en el hecho de que Rusia se adelantó a las potencias occidentales y logró ganar batallas importantes en el ciberespacio. Desde la guerra en Ucrania, donde Moscú consiguió circundar las comunicaciones electrónicas entre las tropas ucranianas y los centros de comando, hasta la supuesta intercepción de los emails de Hillary Clinton y del Consejo Nacional demócrata, Vladimir Putin dejó en ridículo a las potencias tecnológicas de Occidente y a la misma Alianza Atlántica, la OTAN, que, en 2008, había creado el Ccdcoe, Cooperative Cyber Defence Centre of Excellence. Se trata de una estructura ubicada en Estonia encargada de la ciberdefensa y, desde luego, de los ciberataques. Cabe recordar que, en 2007, Estonia fue uno de los primeros países en sufrir las consecuencias de un ciberataque global que paralizó prácticamente todas sus infraestructuras.


El célebre ciberataque de 2010 montado por Estados Unidos e Israel contra el programa nuclear Iraní mediante el virus Stuxnet es un aperitivo ligero al lado de la intensidad actual. Incluso si aún faltan elementos de prueba formales sobre la implicación de Rusia en el hackeo de los correos de Hillary Clinton y otros ataques, la historia ha cambiado de rumbo: “este caso marca un antes y un después en la ciberguerra”, asegura Nicolas Arpagian, experto y autor de libros como La Ciberguerra ha comenzado y la Ciberseguridad. Arpagian destaca que ha habido una rápida reactualización de la ciberguerra que implica a varios Estados: “hoy no existe ningún conflicto moderno que no incluya un capítulo digital. Es el caso en Israel, en Francia, en Gran Bretaña, en China y en Rusia”. Hasta hace un año, China era la gran culpable de los ciberataques en masa.

 

En septiembre de 2015, durante una visita del presidente chino du Xi Jinping a los Estados Unidos, ambas potencias pactaron un “código de ciber buena conducta” inspirado en un informe elaborado por un grupo de trabajo de las Naciones Unidas. Según reveló el New York Times en ese momento, cada país debía comprometerse a no atacar los centros vitales como las centrales eléctricas, los sistemas bancarios, las redes telefónicas o los hospitales. China había acumulado en aquel entonces un volumen consistente de éxitos en el ciberespacio. Rusia ha desplazado ahora a China gracias a un “savoir-faire” en varios campos decisivos como “las matemáticas” (Nicolas Arpagian).


La ciberguerra es un mastodonte con sus pies en dos fronteras: está entre los intereses de los Estados y las metas de los grandes grupos industriales que también recurren a sus métodos. En ese juego, sólo un puñado de países cuenta con capacidades reales.Los demás son actores menores o víctimas permanentes:Estados Unidos, Rusia, China, Irán, Israel, Francia y Gran Bretaña son el grupo de países que dominan como nadie la tecnología. Ello crea una asimetría alucinante entre ese club selecto y el resto de las naciones del planeta, las cuales, a su vez, le compran alta tecnología contaminada a esos mismos países. Los ciberataques son a menudo invisibles, no dejan víctimas ni manchas de sangre. Constituyen una amenaza borrosa e impalpable cuya evidencia recién ahora empieza a ser contundente a la sombra del conflicto entre Washington y Moscú derivado del ciberataque contra Hillary Clinton y los demócratas. Si esa intercepción en principio inocente pudo cambiar el rumbo de las elecciones presidenciales en la primera potencia mundial resulta fácil imaginar hasta dónde puede llegar. Es un campo clave. En diciembre de 2016, en una columna publicada por el diario francés Les Echos, el general Pierre de Villiers, jefe del Estado Mayor francés, escribió: “nuestros tres ejércitos nunca cesaron de estar presentes en los cinco medios que son la tierra, el mar, el aire, el ciber y el espacio”. La inclusión de los términos “ciber” y “espacio” demuestra cómo ambas dimensiones son ya ejes de la guerra moderna. Algunos días más tarde, el Ministro francés de Defensa, Jean-Yves Le Drian, adelantó que “mañana habrá un cuarto ejército que se llamará ejército ciber”. Después, el Ministro detalló el alcance de esa guerra en el ciberespacio: “las amenazas en el ciberespacio son el resultado de una diversidad inédita de actores (cibercriminales, haktivistas, Estados, grupos terroristas) entre los cuales las fronteras son porosas. Esas amenazas son extremadamente variadas. Un ataque, incluso rudimentario, contra un sistema de voto electrónico puede perturbar la vida democrática de una nación: la parálisis de los medios puede perturbar profundamente la vida social: la parálisis de un sistema eléctrico puede alterar seriamente la vida cotidiana de los ciudadanos como la economía”. Francia tiene programado de aquí a 2019 preparar un “ejercito digital” de unos 3.000 integrantes.


De forma cínica, Estados Unidos se ha vestido con el traje de cibervíctima cuando, en realidad, ha sido la potencia más invasora de la historia gracias a lo que se creía su avance tecnológico. Moscú le ha ganado hoy un capítulo de la guerra moderna. No por nada protege en su territorio a Edward Snowden, el ex agente de la CIA y la NSA que reveló al mundo entero el espionaje masivo de ciudadanos, empresas, Estados y dirigentes políticos que Washington llevaba a cabo decía hacia años y con la comprometida colaboración de Apple, Facebook, Google, Yahoo! y otras ciberempresas. La gran potencia del norte llora públicamente su derrota pero tiene un voluminoso prontuario de ciberguerras. El problema radica en que cualquier aficionado mentiroso como Trump o Durán Barba puede convertirse en un apóstol de la post-verdad. La ciberguerra es otro asunto ante cuyas consecuencias las naciones menos desarrolladas del mundo están desnudas.


Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Publicado enInternacional
¿Será posible la construcción de la paz democrática?

El tránsito a la paz avanza, sin embargo debe enfrentar diversos problemas para evitar que fracase.

Uno de los desafíos más importantes es la agilidad política que debe mostrar el nuevo movimiento que surja con la dejación de las armas, para atraer el apoyo ciudadano y popular. Para construir una nueva hegemonía política, ética y cultural.

Remitir todo al procedimiento organizativo vertical y sectario seria fatal, además de hacerle un gran favor a los enemigos de la reconciliación y la construcción de la democracia ampliada.

Una nueva hegemonía no es solo política y de lógicas de poder de pequeños grupillos sectarios y plagados de codicia; es también intelectual, discursiva y moral. Es la de la batalla de las ideas y el ejemplo de rectitud y limpieza.

 

Avanza la transición hacia un nuevo ciclo político de la sociedad nacional y el Estado. El tránsito desde la etapa encuadrada en la vigencia de la constitución de 1991, el imperio brutal del neoliberalismo y la violencia paramilitar, hacia la terminación del conflicto social y armado y la construcción de la paz está en curso y debe afrontar diversos obstáculos.

Con la reciente firma del Acuerdo definitivo de paz en el Teatro Colon de Bogotá se superan las incertidumbres y los vacios surgidos con el resultado adverso del plebiscito del 2 de octubre, que inválido el anterior texto oficializado en Cartagena.

Durante casi 50 días, las delegaciones correspondientes, hicieron los ajustes pertinentes para darle forma a un nuevo texto que retiene los aspectos esenciales de los consensos construidos a lo largo de 6 años en la ciudad de La Habana. Los asuntos de justicia y participación política de la guerrilla mantienen su vigencia para propiciar el funcionamiento de una justicia especial de paz con vigencia de 10 años prorrogables, e igual sucederá con la construcción del nuevo partido política por parte de los combatientes desmovilizados para intervenir en los espacios institucionales conocidos.

El proceso de refrendación debe darse mediante la intervención del poder legislativo que lo considerara en sus próximas sesiones ordinarias. Aunque debe preverse un escenario de legitimación progresiva, mediante los Cabildos abiertos y la Constituyente popular, en tanto crezca la obstrucción de los sectores de la ultraderecha que jalona el señor Uribe Vélez para destruir lo pactado.

¿Cuáles son los obstáculos que deberá sortear la construcción de la paz de manera inmediata?, es la pregunta que bien puede plantearse a propósito de la transición en curso.

Varios, a mi juicio.

El más complicado es el de la violencia oscura que ya ha cobrado la vida de más de 20 líderes comunitarios comprometidos con la paz. En ese sentido, la implementación de lo pactado en materia de protección de dirigentes agrarios, comunitarios y ex guerrilleros en plan de agitación y organización política de las bases subalternas, es prioritaria. No da espera, pues la ultraderecha quiere pescar en ese rio revuelto para bloquear la materialización de las coincidencias de la reconciliación. Uribe y su facción saben que la guerra es su mejor opción y presionaran para que la dejación de las armas y la movilización política de la guerrilla fracasen.

Otro escollo será el del chantaje permanente del bloque ultraderechista, mediante la mal denominada resistencia civil de los núcleos más duros de las elites oligárquicas. La amenaza y extorsión uribista se hará en las regiones, en los municipios, en el Congreso, para limitar la implementación transparente de lo pactado y en los medios de comunicación para propagar la mentira y desinformación respecto de los significados de la paz.

Hay que considerar, obviamente, la inconsistencia gubernamental sobre la amnistía y el indulto para los integrantes de la guerrilla, que se pretende eludir olímpicamente, mientras se fijan unilateralmente las medidas de dejación de las armas y desmovilización.

Hay, por supuesto, desafíos de orden político que tienen que ver con la sostenibilidad de la paz. Aquí resulta obligado considerar los impactos de la campaña presidencial en curso y la constitución de nuevos partidos y coaliciones políticas que tengan la capacidad de convocar y entusiasmar a la ciudadanía con propuestas para resolver los mas graves problemas sociales y éticos, como el desempleo, la pobreza y la descomunal corrupción protagonizada por los clanes políticos articulados al actual gobierno.

Desde luego, la implementación de lo acordado, es un ámbito muy complejo que requiere eficacia y celeridad. 12 millones de campesinos están a la expectativa de las estrategias correspondientes para dotarlos de tierras y planes concretos de desarrollo social, económico, ambiental y democrático.

Ojala los mecanismos de implementación y verificación funcionen ágilmente para que los resultados sean tangibles y la paz gane en credibilidad entre millones de seres humanos.

Publicado enColombia
Primera entrevista al jefe de los servicios secretos británicos: "El terrorismo islamista está aquí para quedarse"

Andrew Parker, director de la agencia de inteligencia interior de Reino Unido, el MI5, identifica tres amenazas: el terrorismo islamista, el terrorismo de Irlanda del Norte y la acción encubierta de gobiernos extranjeros, especialmente Rusia
En los últimos tres años se han desbaratado 12 atentados terroristas. “Habrá ataques terroristas en este país. El nivel de amenaza es serio y eso significa probable”
Y justifica la recolección de datos personales: "Es vital que en la era de Internet seamos capaces de consultar la información para encontrar a las personas que quieren hacer daño al país”

 

El MI5 tiene sus raíces en las vísperas de la Primera Guerra Mundial. En 1909 los objetivos eran agentes sospechosos de colaborar con la inteligencia naval alemana, su foco estaba en los alemanes residentes en Reino Unido. El periódico The Daily Mail, como siempre, estaba al tanto del peligro y advertía a los lectores: "Si tu camarero es alemán, niégate a que te sirva".


En los 107 años transcurridos desde entonces ha habido 17 directores generales del MI5. Hasta 1993, su identidad era un secreto de Estado. E incluso después de una emergencia evidente a los ojos de la sociedad, la máxima era: di lo menos posible y lo que digas, dilo con discreción.


Ninguno de ellos ha dado nunca una entrevista a un periódico. Hasta ahora. El actual director del MI5, Andrew Parker, ha concedido una entrevista a the Guardian, el periódico ganador del premio Pulitzer por su cobertura de las revelaciones de Edward Snowden en 2013 que tanto enfadaron a los gobiernos británico y estadounidense y a sus agencias de inteligencia, y que desencadenaron un feroz debate en todo el mundo sobre la vigilancia masiva de ciudadanos.


En su momento, Parker expresó con fuerza su opinión sobre el daño que decía que Snowden estaba haciendo a las agencias de inteligencia y la ayuda que estaba dando a nuestros enemigos. Pero, ¿ha cambiado de opinión? ¿Reconoce ahora que lo de Snowden fue una fuerza del bien?


" En absoluto", señala. ¿Y entiende por qué en the Guardian publicamos esa historia? "No tengo una opinión tampoco", indica mientras sujeta el vaso de agua en su mano izquierda con un poco más de tensión.


"Manifesté en su momento el daño que hizo al trabajo de las agencias de inteligencia británicas y aliadas el revelar a nuestros adversarios cómo operamos. La discreción no es algo que necesitamos porque sí", explica.


"The Guardian se interesa claramente por el trabajo que hacemos, a veces está bien informado, otras no tanto . Estoy intentando generar un mejor entendimiento. Nos importa contar con el consentimiento del público para lo que hacemos", añade.


"El terrorismo islamista está aquí para quedarse"


Sentado en el despacho del presidente de la Royal Society, donde acaba de ser el orador especial sorpresa durante su conferencia anual sobre diversidad, Parker, que ha pronunciado discursos y ha aparecido una vez en la BBC, tiene una visión del mundo que se centra en tres tipos de amenaza. La primera es el terrorismo islamista, que él califica de permanente y generacional.


" El terrorismo internacional en su última forma, basado en una ideología perversa; trae el terror a nuestras calles y a la mayor parte del mundo desarrollado, incluido Norteamérica, Australia y Turquía", apunta.


" Actualmente su forma es Daesh, o Estado Islámico, y seguimos teniendo a al Qaeda. Esto es algo que tenemos que entender: está aquí para quedarse. Es una amenaza permanente y es para nosotros, por lo menos, un reto generacional con el que lidiar", afirma.


Parker señala que en los últimos tres años se han desbaratado 12 atentados terroristas. "Esta frecuencia es preocupante y duradera. El número de ataques en este país es superior de lo que he visto en el resto de mi carrera, y he trabajado para el MI5 durante 33 años. La realidad es que gracias a la inversión en servicios como el mío, Reino Unido tiene buenas defensas. Mi previsión es que encontraremos y acabaremos con la mayoría de los intentos de terrorismo en este país", expresa.


Se decanta por la expresión "la mayoría" antes de añadir: "Habrá ataques terroristas en este país. El nivel de amenaza es serio y eso significa probable".


El segundo tipo de amenaza es el terrorismo en Irlanda del Norte, de lo que él denomina "disidentes republicanos de varios tipos". La última muerte relacionada con este tipo de terrorismo fue la de un oficial de prisiones en marzo.

Rusia, la tercera amenaza


Y la tercera es la amenaza encubierta de gobiernos extranjeros. Subraya el caso de Rusia que, asegura, está trabajando en Europa y en Reino Unido para alcanzar sus objetivos en política exterior utilizando medios militares, propaganda, espionaje, subversión y ciberataques. "Interponerse a esto es el trabajo del MI5". Parker explica que la amenaza de Rusia es real, en parte por ser tan cambiante. "Lo vemos en lugares como Ucrania y en las espantosas brutalidades en Siria".
Parker, de 54 años, mantiene la mayor parte de su información en secreto. Lo más evidente sobre él es su altura, claramente por encima del metro ochenta. Debe haber entrado en la agencia de inteligencia antes de que se introdujesen las normas que establecen que no se debe contratar a oficiales de inteligencia de más de 1,80 en el caso de los hombres y 1,73 en el caso de las mujeres, porque destacarían entre la multitud. Por el mismo motivo, las normas también determinan que los agentes no deben tener ningún tatuaje a la vista. Parker sí cumple este segundo requisito.


Pero cuando se le pregunta, nos cuenta que viene de Newcastle y que antes de obtener un grado en Ciencias Naturales por la Universidad de Cambridge fue a una de las escuelas públicas británicas que no basan la admisión en logros académicos o pruebas de aptitud. Es la primera mención a Newcastle y a este tipo de escuelas .


Esos orígenes contrastan con los de la mayoría de sus predecesores, que generalmente asistieron a los mejores centros educativos. Incluso las mujeres. Y esa es una de las razones por las que dice estar interesado en la diversidad, porque la agencia debe reflejar el país en el que trabaja, por razones prácticas.


Con incrementos presupuestarios que suponen la contratación de mil oficiales más en los próximos cinco años, dice que su objetivo es llevar la tasa de diversidad de género al 50-50. La contratación de candidatos negros, asiáticos y minorías étnicas representa un 14%, similar a la media nacional.


Parker afirma: "Necesitamos ser capaces de vigilar a los terroristas. Necesitamos acercarnos, cultivar y contratar a gente para que se conviertan en agentes que trabajen para nosotros. Esto no funciona si todo el mundo se parece a mí".
Dice que dado el nivel de sofisticación de la amenaza, el MI5 necesita operar a la vanguardia de la tecnología. Algunos de los puestos de trabajo que se ofrecen actualmente son: analista de ataques cibernéticos y de negocios, especialista en arquitectura informática, analista de problemas, especialista en operaciones técnicas encubiertas y arquitectos de seguridad informática .


El eterno dilema: privacidad vs seguridad


Pero el asunto de la vigilancia masiva no desaparecerá. La ley de poderes de investigación, donde el Partido Laborista tiene una historia accidentada, se presentó ante la Cámara de los Lores el lunes. Los críticos, incluido the Guardian, defienden que va demasiado lejos en el permiso al acceso de datos personales. The Economist lo expresa así: el gobierno se ha visto obligado a elegir entre el lobby de las libertades civiles y los espías. Y ha elegido a los espías.


Parker dice estar preocupado por esta simple caracterización. "Esto sugiere que el MI5 está situado, de algún modo, en un balancín, y que nosotros estamos en un lado del balancín pidiendo más y más intrusión y que el lobby por la privacidad está protegiendo derechos. Tenemos que estar en balance con los derechos civiles y estamos firmemente comprometidos por encontrar el balance adecuado".


¿Y que pasa con los hallazgos del tribunal de poderes de investigación, que estableció que las agencias de seguridad recopilaron datos personales de forma ilegal durante 17 años, de 1998 a 2015? El tribunal falló que esto contraviene el Artículo 8 del Convenio Europeo de Derechos Humanos: el derecho a la privacidad de un individuo y su familia.


Parker indica que otros análisis independientes defienden el caso de la recogida masiva de información. "Es vital para mí que en la era de Internet seamos capaces de consultar la información para encontrar a las personas que quieren hacer daño al país".


Ha servido tres años como director general. El mandato habitual es de cinco años. ¿Escribirá Parker su autobiografía y escribirá novelas al estilo de Stella Rimington? "No tengo esos planes", indica.


Sus escasas notas biográficas en la página web del MI5 identifican la fotografía de naturaleza como su pasión. "Es una buena forma de relajarse", cuenta.


¿Y qué pasa con las descripciones televisivas de su profesión? ¿Ve Hunted, el programa donde miembros del público se dan a la fuga intentando esquivar a los especialistas de vigilancia? "Generalmente no veo esos programas", señala. "Habitualmente no son una representación adecuada del trabajo que nosotros hacemos. Pero, de nuevo, no estoy seguro de si quiero verlo".

 

theguardian
Traducido por Javier Biosca Azcoiti

Publicado enInternacional
Viernes, 12 Agosto 2016 07:30

Maduro y Santos reabren la frontera

Maduro y Santos reabren la frontera
Se decidió crear una cédula especial para los residentes en la zona limítrofe y un aumento de los controles de seguridad para la lucha conjunta contra el tráfico de drogas, el contrabando de combustibles y el crimen organizado.

 

 

Los presidentes de Venezuela, Nicolás Maduro, y de Colombia, Juan Manuel Santos, acordaron ayer abrir la frontera de forma ordenada, controlada y gradual en beneficio de ambos pueblos. En una reunión en Puerto Ordaz, en Venezuela, los mandatarios escucharon los informes de sus respectivas delegaciones, que trabajaron en la normalización de la frontera.

 

El jefe de Estado colombiano explicó que será un apertura transitoria y ordenada, que empezará con permitir el paso a los pobladores a partir del sábado 13 de agosto: “Se va a expedir un documento de facilitación fronteriza para que los habitantes de la frontera tengan las facilidades, pero también para controlar quién entra y quién sale”. Indicó que el tema más importante discutido en la reunión fue la seguridad, un punto que va a contribuir a la normalización de la zona limítrofe. En este sentido, anunció la creación de un centro binacional para luchar contra el crimen transnacional en la frontera.

 

Se habilitarán cinco puntos entre ambos países para el paso de las personas. También habrá dos horarios: desde las 17 hasta las 20 (hora colombiana) y desde las 18 hasta las 21 (hora venezolana).

 

Maduro explicó que la jornada de varias horas de conversación se realizó “con la mayor voluntad de fortalecer nuestras relaciones integrales entre gobiernos y los pueblos”. Indicó que estuvo motivada por las buenas noticias de ambas delegaciones “para la regularización y el mejoramiento de la vida en nuestra frontera”.

 

A su llegada al Club Macagua, Maduro estrechó la mano del gobernante colombiano, quien llegó acompañado de su canciller María Angela Holguín y del ministro de Defensa, Luis Carlos Villegas, entre otros funcionarios. El encuentro fue anunciado la semana pasada por Holguín y su homóloga venezolana, Delcy Rodríguez, como el escenario en que Maduro y Santos definirá la normalización de los pasos limítrofes. Unas 14 citas de comisiones binacionales antecedieron a esta cumbre presidencial.

 

En esos encuentros se discutieron aspectos migratorios, comerciales y de seguridad en el territorio de 2219 km, afectado por el contrabando y bandas criminales ligadas al narcotráfico, según las autoridades.

 

Se espera una declaración conjunta para el final de la jornada sobre el cronograma de reapertura de los pasos fronterizos, que será progresiva.

 

Maduro ordenó el cierre de la frontera el 19 de agosto de 2015 tras un ataque de paramilitares colombianos contra una patrulla militar venezolana, que dejó tres heridos. En ese entonces también declaró el estado de excepción. Inicialmente fue clausurado el paso por el estado de Táchira, pero la medida se extendió luego a los demás corredores fronterizos.

 

En la reunión de cancilleres de la semana pasada, se resolvió la creación de una cédula de identidad especial para los residentes en la frontera, así como un aumento de los controles de seguridad, en el marco de la lucha conjunta contra el tráfico de drogas, el contrabando de combustibles y el crimen organizado.

 

Otro encuentro entre autoridades policiales y militares tuvo lugar el martes pasado en la ciudad venezolana de San Antonio del Táchira, fronteriza con la colombiana Cúcuta. Allí se creó una instancia de cooperación contra el crimen organizado y se acordó un nuevo esquema aduanero. El llamado Centro Binacional contra el Crimen Organizado se formalizó como resultado de un acuerdo alcanzado en junio por los ministros de Defensa Vladimir Padrino López (Venezuela) y Luis Carlos Villegas (Colombia). La cooperación en seguridad había quedado en suspenso tras la medida de cierre. Con miras a la reapertura, los dos países también pactaron la instalación de gasolineras venezolanas en el lado colombiano. Sobre esos expendios, la canciller Rodríguez explicó que fue un planteamiento de su gobierno y consiste en vender la nafta venezolana –la más barata del mundo– en pesos colombianos.

 

El cierre de la frontera crispó las relaciones bilaterales, tras la deportación y el éxodo de miles de colombianos por parte de las autoridades del país vecino. Según cifras de Naciones Unidas citadas en un informe de la Comisión Interamericana de Derechos Humanos (CIDH), desde el 21 de agosto al 9 de septiembre de 2015 un total de 1482 colombianos indocumentados fueron deportados, mientras que 19.952 retornaron por miedo a ser expulsados. También salieron debido a que, por su condición migratoria, ya nos les vendían alimentos y sufrían “discriminación y persecución’’ por parte de autoridades, de acuerdo con el reporte. La CIDH denunció en esa oportunidad una crisis humanitaria y violaciones de derechos de los deportados, lo que fue rechazado por Caracas.

Publicado enInternacional
Sábado, 06 Agosto 2016 08:08

Guerrillero busca empleo

Guerrillero busca empleo
A las puertas de un acuerdo de paz con el Gobierno de Colombia, miles de milicianos de las FARC tendrán que dejar las armas para reintegrarse en la sociedad

 


La primera vez que Jhonier Martínez vio al máximo comandante de las FARC, Timochenko, estaba en una pantalla gigante en una sala de la cárcel de La Picota, de Bogotá. “Camaradas, siento una emoción muy grande de poderlos saludar, así sea de forma virtual”, empezó Timoleón Jiménez desde La Habana, con camiseta gris y sonrisa de líder con buenas noticias. Unos 150 guerrilleros se miraron incrédulos, impresionados de verlo en directo.

 

Era el 10 de junio, el día en que las Fuerzas Armadas Revolucionarias de Colombia (FARC) empezaron a explicar a sus combatientes presos qué va a ocurrir ahora que el principal grupo rebelde del país está a punto de cerrar un acuerdo de paz con el Gobierno para poner fin al conflicto armado más antiguo de América Latina. “Cuando saludó a los camaradas fue emotivo y la guerrillerada recibió con satisfacción que haya sido él personalmente quien estuviera en la pedagogía. Es un estímulo saber que a pesar de que estamos en manos del enemigo, nos tienen presentes”, cuenta Martínez. Condenado a 36 años por terrorismo, homicidio y rebelión, lleva 14 años entre rejas y ahora espera un acuerdo inminente para la transformación de la guerrilla comunista en partido político: “Aquí en la cárcel estamos preparados (...) Nuestra consigna primordial es la paz y la paz se construye haciendo política”.

 

Desde Cuba, donde el Gobierno de Juan Manuel Santos y la guerrilla ultiman sus diálogos para acabar con más de medio siglo de enfrentamiento, el líder de las FARC respondía a inquietudes y explicaba punto por punto los acuerdos alcanzados desde noviembre del 2012: una reforma agraria, la erradicación de los cultivos ilícitos, la reparación a las víctimas o un sistema complejo de justicia de transición que prevé penas de hasta ocho años para los responsables de delitos de lesa humanidad, para quienes contribuyan a esclarecer los hechos, pero que sigue dejando los interrogantes de unos 2.500 combatientes de esa guerrilla reclusos en las cárceles de todo el país.

 

Tampoco los 8.000 guerrilleros que siguen en armas en las selvas de Colombia, y otros tantos milicianos, saben qué va a pasar con ellos el día después de que dejen las armas. El 23 de junio, tras casi cuatro años de negociaciones, el Gobierno y las FARC anunciaron los pasos y el calendario del alto el fuego definitivo: firmada la paz, la guerrilla se concentrará en 23 puntos en zonas rurales de su influencia para desarmarse en un plazo máximo de seis meses bajo la supervisión de la ONU. Además de en las cárceles, la guerrilla hace pedagogía en sus campamentos. El Gobierno, que coordina esos actos en las prisiones, avanza por su parte en zonas rurales, colectivos de víctimas, de jóvenes o el sector privado.

 

A Wilson López, uno de los 30 guerrilleros amnistiados por el Gobierno como gesto de confianza hace seis meses, volver a la calle casi le costó la vida. Cuando llegó a Medellín, donde radica su familia, empezó a recibir amenazas de muerte y tuvo que regresar a la clandestinidad. “¿No estamos en un proceso de paz? ¿No vamos a vivir en paz? Entonces, no voy a estar huyendo”, reta, con la espalda firme pero resignado, en la segunda ciudad del país y bastión de la oposición más dura al proceso, encabezada por el expresidente Álvaro Uribe. El Gobierno, cuenta, le ofreció protección –dos escoltas y un coche blindado– pero él la rechazó porque con tanta seguridad uno se convierte en un blanco y optó por ir despistando al enemigo con cambios constantes de casa, de ruta, de trabajo y de móvil. Tiene una lista con diez o doce números, pero eso no le evita llamadas por la noche ni que sus sobrinas vivan asustadas por las piedras que caen sobre su casa.

 

Los Rastrojos, quienes firman las cartas en las que lo declaran “objetivo militar”, asegura, son una de las tres mayores bandas criminales del país, que se han convertido en el principal reto de seguridad para el Estado. Estos grupos dedicados al narcotráfico, la minería ilegal o la extorsión disputan territorio a las guerrillas. Mientras los enfrentamientos de las FARC están en mínimos históricos, especialmente desde la tregua unilateral proclamada en julio del 2015, el Gobierno declaró en marzo la guerra a las bandas criminales y permitió usar contra ellas “todas las fuerzas del Estado”, incluidos los bombardeos aéreos y la artillería pesada.

 

En el conflicto de Colombia, que ha dejado más de 220.000 muertos, 45.000 desaparecidos y casi siete millones de desplazados, la violencia ha involucrado además de a las FARC y el ejército a paramilitares y otros grupos guerrilleros.

 

El acuerdo sobre alto el fuego alude específicamente a estos grupos derivados del paramilitarismo y obliga al Gobierno a proteger a las FARC de sus amenazas. López considera que con estas intimidaciones los acuerdos de La Habana y toda su puesta en marcha se tambalean. Entre los rebeldes siguen vivos los recuerdos de viejos procesos fallidos y el temor de que se repita la sangría de la Unión Patriótica, el partido formado por guerrilleros desmovilizados en los años ochenta que vio caer a unos 3.000 militantes a manos de grupos de extrema derecha. “Dios quiera que el Estado cumpla lo que está diciendo, que no sea una patraña para exterminar a la gente cuando esté trabajando”, continúa este hombre que sólo quiere volver a cultivar el campo. “Vamos a trabajar por nuestra revolución, porque algún día este país sea libre, andemos tranquilos, haya paz. Yo cargaba el fusil por esta idea y ahora que salí a la vida civil mi intención es hacer política por mis comunidades campesinas, por los más pobres”, explica López, que sigue considerándose guerrillero pese a haber dejado el arma.

 

En los primeros cuatro meses de este año, doce defensores de los derechos humanos fueron asesinados, según datos oficiales, una violencia contra políticos creciente y cada vez más focalizada, según el Centro de Recursos para el Análisis de Conflictos (Cerac). “La violencia no pertenece sólo al conflicto y las FARC han hecho llamamientos constantes en ese sentido que hay que atender”, afirma Jorge Restrepo, director del Cerac. Por la naturaleza de la guerrilla, estima el experto, su reintegración va a ser principalmente en comunidades rurales y su participación política será muy importante a nivel local en zonas rurales, justo donde más amenazas se registran.

 

León Valencia, analista político y exguerrillero del Ejército de Liberación Nacional (ELN), segundo grupo insurgente de Colombia, con unos 2.000 combatientes, no descarta asesinatos esporádicos en esas zonas conflictivas, pero duda de una sangría como la que vivió la Unión Patriótica. “La comunidad internacional está muy presente, una parte mayoritaria de la élite política ya no está por apoyar esa actitud genocida y hay un sector importante de las fuerzas militares comprometido con la paz, algo que antes no era así”, afirma, pero advierte de que “las cosas no están saldadas y se está matando a gente por hacer política de izquierda”. Otro de los riesgos, destaca, es que rebeldes de las FARC pasen a otros grupos, como el ELN.

 

No sólo los guerrilleros que dejen las armas en los próximos meses tienen miedo de volver a la vida civil. Marcela Peña, de 28 años –y que se llama de otro modo pero teme ser identificada–, lleva ocho en un proceso de reintegración. De familia campesina, entró en las FARC a los 13 años porque en su pueblo no había colegio y su padre no pudo mandarla a otro lugar. “La primera vez que salí a la ciudad me atropelló una moto porque yo no sabía ni cruzar la calle”, dice ahora, a punto de terminar la carrera de Derecho, casada y con un bebé de 11 meses.

 

Llegó a Bogotá huyendo y se levantaba a las cuatro de la madrugada todavía con el gesto de calzarse el chaleco y el fusil. Pero a esa hora, nadie estaba despierto en la capital. Aprendió a despertarse a las ocho, empezó a buscar trabajo y cuando le preguntaban por su experiencia se quedaba en blanco. “No puedes decir que vienes de la guerrilla porque todos nos consideran bandidos. No ven que somos gente que reímos y lloramos”, explica. También en la universidad tiene que tragar saliva cuando sale el tema: ella apoya la inclusión y sus compañeros rechazan que los rebeldes compartan clases con ellos sin saber que ya lo hacen.

 

El 63% de los colombianos contrataría a un desmovilizado

 

El 63% de los colombianos está dispuesto a contratar a un desmovilizado y el 73% apoya que sus hijos compartan clases, según las últimas encuestas estatales. Los excombatientes, sin embargo, siguen viviendo entre la vergüenza y el anonimato. Las FARC llevan, además, décadas en la selva, sin internet ni teléfonos. El propio Timochenko admitió ante los reos su “susto” por hablar por videoconferencia. “Es mi primera vez”, afirmó con otra sonrisa. Para Valencia, si la guerrilla quiere convertirse en un partido político solvente debe “modernizarse” no sólo a nivel tecnológico, sino también adaptar su discurso y estar dispuesta a crear coaliciones con otras fuerzas de izquierda, algunas de ellas con buenas experiencias en la incorporación de exguerrilleros en las altas esferas del poder, incluida la alcaldía de Bogotá, con Gustavo Petro.

 

La escolarización de los excombatientes es la parte que más tiempo les lleva en su paso del frente a la ciudad: entre los que llegan a la Agencia Colombiana de Reintegración (ACR) alrededor del 70% son analfabetos, proceden de zonas rurales y pocos retornan a sus pueblos. “Generalmente no regresan a su entorno porque, como operaron allá y desertaron del grupo, por su seguridad no es muy seguro regresar. Es probable que ante una desmovilización colectiva o masiva sí retornen a sus zonas”, prevé Lucas Uribe, coordinador de programas de la ACR, que desconoce cuál será el papel de esta institución en el posconflicto. Desde que empezó a funcionar, en el 2003, la ACR ha atendido a unos 17.000 excombatientes de esta guerrilla.

 

Cuando en La Habana se acaben de definir las líneas de la reintegración los guerrilleros sabrán si optan por instalarse en la ciudad o si se dedican al campo, si hacen política vinculados a las FARC o si siguen por su lado; y qué opciones tendrán para tomar sus decisiones. Hasta ahora, la idea de la paz les provoca esperanza mientras dudan sobre su seguridad y situación jurídica. “Si se dan todas las garantías para que la batalla de las ideas pueda tener resultados y que se dé una garantía de seguridad para salvar la vida, allí estaremos –asegura desde la cárcel Martínez–. En muchos aspectos no confiamos en el Gobierno; por más de 50 años se ha tenido un adoctrinamiento de enemigo interno y generaciones sucesivas crecieron con una mentalidad de guerra, de odio enmarcado dentro de esa sangre del pueblo contra los revolucionarios. Tumbar eso es difícil”.

Publicado enColombia