Lunes, 27 Junio 2016 06:38

Llamado a las armas

Llamado a las armas

No pasa un día sin noticias de múltiples homicidios y heridos por balas. En un país que está obsesionado con ser excepcional, logra serlo en un rubro: no hay ninguna otra nación avanzada que se parezca –ni de cerca– a Estados Unidos en el nivel de sangre en sus calles por la violencia con armas de fuego.

Una masiva expresión de amor y solidaridad brotó este domingo en las calles de Nueva York, durante el ya casi oficialista Desfile por el orgullo gay, donde al comienzo se guardó un minuto de silencio por los 49 muertos y 53 heridos en el club de Orlando –la mayoría latinos– a manos de un hombre armado con, entre otras cosas, un rifle de asalto. Alto al odio, fue la mayor consigna. Habían latinos y musulmanes que declaraban y coreaban contra la ola de odio promovido por Donald Trump y su partido afirmando que se enfrentarán contra la triple amenaza de la islamofobia, el sentimiento antimigrante y la homofobia. Un refugiado sirio, Subhi Nahas, fue uno de los tres seleccionados para encabezar la marcha este año. Otra consigna en letreros, disfraces y carros fue: No viviremos en el temor.


Pero estas expresiones se tenían que hacer bajo un despliegue masivo de seguridad policiaca –incluyendo francotiradores en algunos techos, a lo largo de la ruta por la Quinta Avenida, barricadas y miles de agentes. Todo porque en cualquier momento alguien con armas –frecuentemente, legalmente adquiridas– podría declararse patriota, terrorista o sólo un loco y atacar el festival.
El temor se ha vuelto el pilar de la vida en el país más poderoso de la historia del mundo. Ese es el pretexto para casi todo, incluso de los que defienden lo que aquí sigue siendo el sagrado derecho de tener y portar armas. Justo después de la tragedia en el club Pulse, de Orlando, las acciones de los fabricantes de armamento –y la compra de sus productos– se (perdón por la palabra) dispararon.


Hay suficiente armamento en manos privadas para armar a todos los adultos en Estados Unidos –alrededor de 300 millones. Con éstas mueren aproximadamente unas 33 mil personas cada año (dos tercios son suicidios) y 70 mil son heridas. Los homicidios con armas de fuego son ahora causa común de decesos en este país, cobrándose la vida de aproximadamente el mismo número de gente por accidentes en automóviles. La tasa de mortalidad por armas de fuego es de 31 por millón de habitantes, equivalente a 27 personas cada día del año, reporta el New York Times –más que en cualquier otro país avanzado (aunque no más que en otras naciones, incluyendo a México, donde la tasa es de 122 por millón).


Las balaceras masivas –la peor en la historia del país y la más reciente, en Orlando– ocurren en promedio en 5 de cada 6 días en este país, según datos del Gun Violence Archive analizados por The Guardian, un total de mil incidentes en mil 260 días (hay diferentes definiciones, pero para este cálculo se trata de incidentes en los que cuatro o más personas son baleadas).


Muchos periodistas aquí nos tenemos que hacer la pregunta demasiado frecuentemente: ¿cuántas veces más tenemos que escribir esta historia? Una vez más hay horror, una vez más el presidente expresa condolencias y lamenta que no se ha hecho nada más para controlar las armas de fuego, una vez más los expertos recuerdan las estadísticas mortales, una vez más se detona el debate sobre el armamento en foros públicos, en medios, en los pasillos del poder. Y una vez más: nada.


La parálisis política muestra ante los ojos del mundo la inoperancia del sistema político estadunidense para proteger a sus ciudadanos. Cuatro iniciativas de ley para imponer muy moderados controles sobre las armas fueron derrotados en el Senado durante días recientes. Ni la sencilla iniciativa para prohibir la venta de las armas de asalto, modelos civiles de armamento para uso militar, incluyendo el popular AR-15, que han sido las más usadas en las matanzas (donde cuatro o más son baleados) en tiempos recientes, desde Columbine, Aurora, la primaria en Newtown, y ahora Orlando se han podido prohibir.


Por eso fue notable el breve espectáculo de la semana pasada, cuando representantes federales demócratas ocuparon el recinto de la cámara baja durante poco más de 24 horas, sentándose en el piso del recinto y declarando que permanecerían ahí hasta que se programara un voto para una medida muy modesta (aunque problemática): que se prohibiera la venta de armas de fuego a todo aquel que esté en la famosa lista de no volar, antiterrorista, que mantiene el gobierno federal. Encabezados por el legendario diputado afroestadunidense John Lewis, veterano del movimiento por los derechos civiles de los 60, y acompañados en momentos diferentes por la lideresa de la minoría demócrata Nancy Pelosi y el aún precandidato presidencial Bernie Sanders, desafiaron las órdenes del presidente de la cámara para retomar la agenda del día. “A veces se tiene que hacer algo fuera de lo común... Llega un momento en que se tiene que decir algo, en el que hay que hacer un poco de ruido, en el que hay que dar un paso”, expresó Lewis con su voz inconfundible.


Los republicanos rehusaron ceder y hasta ordenaron que se apagaran las cámaras de CSPAN, el canal de cable que transmite las actividades del Congreso. Aparentemente aún no se han dado cuenta de que en este mundo digital apagar las cámaras no evita que todo se difunda por teléfonos por las redes sociales, lo cual ocurrió. Pero después de 24 horas, el Congreso fue declarado en receso.


Mientras tanto, algún colega en alguna esquina de este país está reportando sobre otro muerto, otro herido por bala en Chicago, Baltimore, Oakland o cerca del Capitolio, donde ya se fueron de vacaciones los que supuestamente trabajan en nombre del pueblo.


PD: este reportero está contemplando solicitar de su periódico un chaleco antibalas para seguir reportando desde Estados Unidos.

Publicado enInternacional
El yihadista estadunidense de Orlando, empleado de la trasnacional paramilitar británica

G4S, mayor empresa de seguridad del mundo y bizarra firma paramilitar trasnacional británica, destaca por sus poco conocidas operaciones en 125 países, entre ellos el “México neoliberal itamita”, con 618 mil "empleados" sui géneris, como el "yihadista estadunidense" Omar Saddiqui Mateen.

G4S encabeza la privatización de la "seguridad" global y es el tercer empleador privado del mundo detrás de la explotadora Walmart y Foxconn.

Es curioso que se sepa muy poco de la trasnacional paramilitar privada G4S que controla nuestras vidas, que carga con estruendosos escándalos (http://goo.gl/fvl2tl). Su comedia de "errores" es infinita, desde el pésimo cuidado de las cárceles en Gran Bretaña hasta los Juegos Olímpicos de Londres, donde no pudieron cumplir con la cuota de 13 mil vigilantes, por lo que el gobierno llamó a miles de soldados y policías en su lugar.

¡Qué parecido existe entre la siniestra paramilitar G4S y la funesta Blackwater, empresa privada (sic) militar de EU en Iraq, que tuvo que trasmutar su nombre al de Xe Services y luego al de Academi, después de su barbarie ocupacional!

¿Se trata de una nueva modalidad de ocupación/intervención paramilitar de los países vasallos al outsourcing (deslocalización) de la "seguridad", donde brilla intensamente la tripleta israelí-anglosajona y su panoplia ­ciberbélica?

Hoy las invasiones son multidimensionales, más que únicamente con ejércitos, donde juegan un papel decisivo las "guerras geofinancieras" de los banksters israelí-anglosajones y sus empresas paramilitares de "seguridad" con sus bélicos ­"empleados".

De no ser por la deleznable carnicería en Orlando perpetrada por el presunto "yihadista estadunidense" Omar Saddiqui Mateen –exhibicionista de playeras de la policía de Nueva York y empleado desde 2007 de la siniestra G4S (http://goo.gl/qjiLXn)–, es probable que la tan desinformada opinión pública nunca se hubiera enterado de la existencia de la trasnacional paramilitar y multifuncional británica.

Pregunta tonta: ¿por qué nadie investiga a G4S en EU, ya no se diga en el “México neoliberal itamita”?

La privada paramilitar G4S pre­gona sus labores multifuncionales: "Servicios de personal de seguridad, servicios de manejo de efectivo, servicios de justicia, vigilancia de espec­táculos masivos y externalización de procesos de negocios (sic) relacionados con la seguridad y sus riesgos" cuando "protege los principales aeropuertos del mundo (120)" y puertos (70 países), además de que maneja cárceles y correccionales, provee logística y transporte de bancos (sic), realiza vigilancia electrónica, dispone de minas (¡supersic!) terrestres y artefactos explosivos militares y da entrenamiento en seguridad”.

Más bien G4S parece una trasnacional paramilitar en el limbo entre lo privado y lo público, donde oculta el número de sus empleados ex militares en el mundo turbio del contratismo de la "seguridad" local/regional/global que abarca a los impresentables “guaruras (body guards)” para todo tipo de "servicios" cuando 27 por ciento de sus ingresos globales provienen de contratos con los gobiernos.

¿Qué tipo de contratos tuvo y tiene G4S con el fallido “México neoliberal itamita”? ¿Lo sabrán sus ignaros congresistas? ¿Chi lo sa?

No cuadran sus magros ingresos netos, unos raquíticos 26 millones de dólares, con sus alcances globales y su espectacular número de empleados.

Su división en Estados Unidos (EU) se ha cansado de hacer trampas en sus ejercicios antiterroristas, por lo que ha sido expulsado y sustituido en 10 principales sitios nucleares (sic) tras el 11-S.

A mi juicio, muchas "fallas" de G4S sirven para sembrar el terror deliberado con propósitos extra-curriculares.

Según el feroz investigador Way­ne Madsen, “Sitora Yusufiy, ex mujer del tirador del bar Pulse, Omar Mateen, confesó que había sido instruida por los agentes de la FBI de no decir a los medios que su ex marido era gay (http://goo.gl/z9u0Au)”, lo cual ya había sido referido por Bajo la Lupa.

Wayne Madsen exhuma los "es­trechos vínculos" de G4S con el sector judicial (sic) de EU cuando operaba como Wacken­hut, empresa que arrancó con el ex agente de la FBI (sic) George Wackenhut Sr, en representación del director de la FBI Edgar Hoover. ¿Es la filial G4S en EU una cobertura de la FBI?

Se ha cocinado una extraña mezcla de yihadista/gay/neoyorquino del terrorista Omar Mateen cuando resulta que su padre, candidato a la presidencia en Afganistán, forma parte de la red pro talibán de los propagandistas afganos/paquistaníes que usan las redes de televisión y radio financiadas por Broadcasting Board of Governors (BBG), influida por la CIA.

¿Entonces, los consagrados comentaristas de radio y televisión en Estados Unidos son palomeados por la CIA/FBI/Mossad para desinformar a su audiencia ignara? Ahora queda claro por qué ya no me invitan en fechas recientes. Jajaja.

Se ha gestado una clásica colisión bipolar entre la FBI, consagrada a asuntos domésticos, y la trasnacionalidad de la CIA, cuyo director es John Brennan, anterior jefe de la estación en Arabia Saudita y quien "testificó ante el Congre­so que no existía evidencia de una conexión entre Omar Mateen y los yihadistas del califato islámico", según Madsen.

G4S operó antes como Group 4 Securicor, y su sede se encuentra en Crawley (Sussex). Su presidente es el británico John Connolly y su director ejecutivo es el anglosudafricano Ashley Almanza, cuya operatividad es perturbadora: hace 23 años fue director financiero (sic) en el área de exploración y producción de British Gas (¡supersic!) y luego director financiero de BG Group con ingreso neto de mil 44 millones de dólares con solamente 5 mil 200 empleados (http://goo.gl/cpaUxJ).

En forma extraña, Almanza es director simultáneo (sic) de Schroders –trasnacional británica de manejo de capitales financieros en 28 países– y Noble Corporation, contratista de perforación off shore.

¿Qué tienen que ver juntos "seguridad de G4S" con manejo de activos financieros de Schroders y exploración petrolera de Noble Corporation en las aguas muy profundas de la geopolítica y el outsourcing de la "seguridad"?

La estructura operativa de G4S, nominada por la ONG Public Eye Award como una de las peores compañías del mundo, se divide en dos rubros: 1) Secure Solution: consulta de riesgo, manejo de seguridad y sistemas de seguridad, y 2) Cash Solutions: outsourcing del ciclo del manejo de liquidez para bancos, instituciones financieras y menudeo: 18 por ciento (sic) de su rotación.

G4S ha sido acusada de usar como "mano de obra barata" a los detenidos inmigrantes en las cárceles (https://goo.gl/Sxkzhg). ¿G4S explotará también a los migrantes mexicanos detenidos en las cárceles que "maneja"?

A lo que ha llevado la perniciosa "privatización paramilitar" de la seguridad pública y su outsourcing, que forma parte intrínseca del neoliberalismo global israelí-anglosajón y que no pocas veces es manipulado por las agencias de espionaje (FBI, CIA, Mossad, etcétera) y sus macabros juegos electoralistas y hasta geopolíticos cuando ahora las elecciones en el Atlántico Norte se están decidiendo con la siembra de atentados y la difusión deliberada del miedo ulterior.

AlfredoJalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Publicado enInternacional
Exhortan a crear ciberejército en América Latina

Los países del Sur no serán libres si no cambian la manera en que se maneja la información y no aumentan sus defensas para evitar graves consecuencias, indican desde un foro dedicado a Julian Assange en Quito.


“Los países del Sur no vamos a poder romper con esta forma de ‘neodependentismo’ cognitivo, digital, tecnológico, y no vamos a poder ser libres si no disputamos el sentido de cómo se maneja la información y no intentamos romper esos monopolios de conocimiento”, afirmó el lunes el secretario de Educación Superior, Ciencia, Tecnología e Innovación ecuatoriano, René Ramírez.


Pronunció estas palabras durante la apertura del foro “Julian Assange: cuatro años de libertad negada”, organizado en Quito, capital ecuatoriana, y que se desarrolla entre este lunes y el viernes con motivo de los cuatro años de asilo político del fundador del portal de filtraciones Wikileaks, Julian Assange, en la embajada de Ecuador en Londres, capital del Reino Unido.


Los países del Sur no vamos a poder romper con esta forma de ‘neodependentismo’ cognitivo, digital, tecnológico, y no vamos a poder ser libres si no disputamos el sentido de cómo se maneja la información y no intentamos romper esos monopolios de conocimiento”, indicó el secretario de Educación Superior, Ciencia, Tecnología e Innovación ecuatoriano, René Ramírez.

Dada esta historia, Ramírez llamó a las naciones latinas a desarrollar “tecnología propia”, y advirtió que si “no tomamos acción, vamos a quedar en la esclavitud de la ignorancia”. Las acusaciones contra Assange, aseguró por otro lado, son en realidad “una “vendetta” política contra Wikileaks por haber publicado cables diplomáticos que han avergonzado a muchos gobiernos”.


Por otra parte, en la misma jornada y evento, el periodista español Ignacio Ramonet aseveró que los países de América Latina han de desarrollar un ejército cibernético para proteger aquellos aspectos que los dejan indefensos contra la nueva capacidad de las grandes potencias a intervenir. Equiparó también la importancia de ello con la de las defensas nacionales tradicionales (agua, tierra, mar y aire).


“Si un adversario penetra en el cerebro informático que administra alguna actividad importante de un país lo puede poner de rodillas sin siquiera invadirlo”, alertó el periodista en el evento, organizado por del Centro Internacional de Estudios Superiores de Comunicación para América Latina (Ciespal).


Estudiar la ciberguerra y desarrollar un equipo de “hackers patriotas”, para crear “un cuerpo armado de inteligencia informática”, es algo que Ramonet describió como indispensable ya que si la información de un país es violada ello “puede perjudicar severamente a una nación”. Todas las que llamamos “las grandes potencias”, insistió, ya disponen de un ciberejército que no depende de las fuerzas armadas o el “estado mayor”, sino que es un cuerpo en sí mismo.


Las intervenciones de países como EE.UU. en los asuntos internos de diferentes países latinoamericanos, han suscitado numerosas quejas por parte de esas naciones. El propio WikiLeaks reveló el programa de espionaje de EE.UU. a distintos países latinoamericanos como Perú, Paraguay, Panamá, Uruguay, Ecuador, Nicaragua y Argentina. Otro periodista estadounidense además destacó que uno de los principales blancos del programa mundial de espionaje de Washington era Brasil, que se encuentra en medio de una crisis política por la suspensión de la presidenta Dilma Rousseff.

(Con información de HispanTV

Publicado enInternacional
 Reynaldo Bignone y Jorge Rafael Videla, en el tribunal de Buenos Aires, el 30 de abril de 2011.

 


Sábado 28 de mayo de 2016.


Buenos Aires.


El tribunal oral federal uno de Argentina condenó este viernes a 20 y 25 años de prisión, respectivamente, a los ex comandantes Reynaldo Bignone y Santiago Omar Riveros por crímenes de lesa humanidad cometidos en el contexto de la llamada operación Cóndor, coordinación criminal de las dic- taduras del Cono Sur en los años 70 y principios de los 80.

 

La causa investigó el complot de las dictaduras latinoamericanas para secuestrar, trasladar de un país a otro ilegalmente, asesinar a opositores en el exilio o importantes dirigentes políticos y ex guerrilleros. Los jueces Adrián Federico Grünberg, Óscar Ricardo Amirante y Pablo Gustavo Laufer, además del juez sustituto Ricardo Ángel Basílico, comenzaron en 2003 el juicio oral, en el cual había 32 acusados, de los cuales sólo 17 llegaron vivos a la lectura del veredicto.

 

El general Bignone fue el último presidente de facto de la dictadura militar que gobernó el país entre 1976 y 1983, que dejó saldo de unos 30 mil desaparecidos, miles de muertos y sobrevivientes que fueron sometidos a torturas y vejaciones en el contexto del terrorismo de Estado impuesto en el país, que utilizó como metodología sistemática el robo de niños nacidos en cautiverio o detenidos con sus padres y luego desaparecidos.

 

Decenas de familiares y algunos sobrevivientes, así como organismos defensores de los derechos humanos e hijos de desaparecidos dentro del esquema Cóndor, esperaron en una sala expectante y cargada de emoción, separados por una pared del estrado, donde un magistrado leyó la sentencia y la lista de los nombres de las víctimas. 

 

Fue el primer juicio sobre la operación Cóndor en el país y la región de este acuerdo criminal de las dictaduras de Argentina, Uruguay, Paraguay, Brasil, Chile y Bolivia.

 

En esta causa también se investigó parte de lo que fue el expediente del juicio que se realizó sobre el centro clandestino de detención Automotores Orletti, adonde fueron llevadas la mayoría de las víctimas. Hubo mayor cantidad de uruguayos refugiados en Argentina, detenidos y entregados a las fuerzas militares uruguayas que actuaban dentro de la operación Cóndor, como fue el caso de la joven María Claudia García de Gelman, esposa de Marcelo Gelman, hijo del reconocido poeta Juan Gelman, quien pudo recuperar a su nieta Macarena, después de años de búsqueda.

 

Macarena, nacida en un centro clandestino de Uruguay y entregada a un policía y su esposa, con su madre desaparecida en ese país y su padre asesinado en Argentina, se encontraba por la tarde cargada de emociones, pero también de esperanza en la justicia.

 

También estaba Sara Méndez, uruguaya detenida en Orletti y llevada con otros compañeros a Uruguay después de que le fue arrebatado 20 días su bebé, mismo que fue encontrado posteriormente en Buenos Aires en el hogar de un comisario.

 

Muchos de los que sobrevivieron en Orletti fueron testigos invaluables del infierno vivido esos años. También condenaron a los que tuvieron responsabilidad en el secuestro, tortura, asesinato y desaparición de dos jóvenes diplomáticos cubanos, Jesús Cejas Arias y Crescencio Nicomedes Galañena Hernández, cuyo restos, como los de Marcelo Gelman, los encontraron en tambos de aceite con cemento, los cuales fueron arrojados a una río y hallados muchos años después.

 

La mayoría de los acusados en este juicio, iniciado en 2013 en Buenos Aires, fueron condenados por “asociación ilícita”, con sentencias que van de ocho, 12, 20 y 25 años, dependiendo de los casos probados a cada uno. La mayoría estaban sentenciados en otras causas como responsables de centenares de crímenes de lesa humanidad durante la pasada dictadura militar.

 

La pena de 25 años de prisión fue para Santiago Omar Riveros y el agente de inteligencia Miguel Ángel Furci, quienes se robaron a una hija de desaparecidos en el contexto de la operación Cóndor. En este caso, implicado en los tormentos contra víctimas en Orletti. Asimismo, el coronel retirado del ejército uruguayo Manuel Cordero Piacentini.

 

Reynaldo Bignone y Rodolfo Feroglio recibieron penas de 20 años. De 88 años, Bignone fue condenado por ser autor “penalmente responsable de integrar una asociación ilícita en el marco del denominado plan Cóndor”, aseveró el juez Amirante al leer el veredicto.

 

Cordero, a su vez, fue sentenciado por ser “partícipe necesario, responsable penalmente de privación de la libertad en 11 casos”. Entre éstos, ya probados, está el de María Claudia de Gelman. Algunos de los principales responsables, como el ex dictador Jorge Rafael Videla, ya murieron. Otros fueron apartados de la causa por razones de salud.

 

En los primeros años de la investigación, en 2001, se pidió la extradición de los dictadores Alfredo Stroessner (Paraguay), Augusto Pinochet (Chile) y Hugo Bánzer (Bolivia), pero la justicia no dio curso en seguida y luego fallecieron todos.

 

“Se trata de un juicio único por sus características. Es el primero en Latinoamérica que logra llegar a la sentencia de un proceso cuya existencia se conoce desde hace décadas”, expresó el joven fiscal Pablo Ouviña.

 

El mismo día en que la justicia dictó sentencia en el primer juicio sobre la operación Cóndor, organismos humanitarios manifestaron su enorme preocupación por la decisión del gobierno del presidente derechista Mauricio Macri por una iniciativa de acuerdos de seguridad, la cual comienza con la iniciación de un seminario dictado por especialistas en inteligencia y antiterrorismo de Israel.

 

“Es una iniciativa llamada a tener una fuerte gravitación en la orientación de las decisiones geopolíticas del Estado argentino con las consecuencias que esto ocasionaría (...) esto confirma el riesgo, que fue adelantado por la ex presidenta Cristina Fernández de Kirchner, de que la región y nuestro país sean llevados a involucrarse en el escenario de conflictos que se desarrollan en otras partes del mundo y que terminaron desatando verdaderas tragedias humanitarias”, aseveró el legislador Leopoldo Moreau con base en lo publicado por el diario Clarín, el cual agregó que participarán 16 empresas israelíes que vendrían a proveer a las fuerzas de seguridad locales de elementos tecnológicos de inteligencia.

 

Se advierte que está prevista una conferencia del general de brigada Royi Elcabets, israelí, quien disertará sobre cómo sus compatriotas “combaten las acciones de terrorismo”.

 

Moreau, experto en el tema, señaló: “No podemos dejar de preguntarnos qué tiene que ver esa problemática con nuestra realidad local, sin dejar de lado también la interrogante de si la definición de terrorismo que tiene el Estado argentino es similar o, por el contrario, difiere con la que tiene el Estado de Israel”

 

 

 

Publicado enInternacional
Entrevista a Ignacio Ramonet, periodista y cofundador de ATTAC “Las empresas nos vigilan mejor que los Estados”

De la mano de Barack Obama, Google planea su aterrizaje en Cuba. Mark Zuckerberg pide en el Mobile World Congress de Barcelona internet “para los más pobres” y Apple se niega a dar los datos del teléfono de un presunto terrorista al Gobierno estadounidense. Las GAFAM (Google, Amazon, Facebook, Apple y Microsoft), reinas de Silicon Valley, mueven ficha. Buscan mercado y fidelizar a sus clientes. En el mundo hay 4.100 millones de personas sin acceso a internet que viven desconectadas de ese Imperio de la vigilancia (Clave Intelectual, 2016) del que Ignacio Ramonet habla en su último libro.

 

Conversamos con este experto en geopolítica, cofundador de ATTAC y director de la edición española de Le Monde Diplomatique sobre la crisis sistémica global, sus vínculos con las tensiones entre seguridad y libertad y el panóptico tecnológico en el que vivimos.

 

¿Qué es esto del imperio de la vigilancia?

 

El imperio de la vigilancia es esta especie de articulación que se ha creado entre los Estados, las grandes empresas que dominan internet y los sistemas de inteligencia. Es el resultado de la facilidad técnica que existe hoy para vigilarnos a partir del momento en que cada uno de nosotros y nosotras, en los países desarrollados, decidimos voluntariamente equiparnos con aparatos como los teléfonos móviles, los Ipad o los ordenadores. Nos hemos dotado de sistemas que le permiten a organizaciones del Estado o grandes empresas vigilarnos. Esto es lo nuevo con respecto a la vigilancia histórica. Consideramos que la existencia de estos instrumentos amplía el perímetro de nuestra libertad, pero al mismo tiempo ampliamos la superficie de nuestra vigilancia.

 

La vigilancia es un accidente. Paul Virilio dice que cada vez que se hace un avance tecnológico surge un accidente no previsto. Cuando se inventa la electricidad se inventa la electrocución, cuando se inventa internet se inventa la vigilancia de masas. Antes la vigilancia era un fantasma, un temor paranoico porque era imposible vigilar a todo el mundo. Hoy la vigilancia es posible.

 

Parece que esta vigilancia, que implica la pérdida de libertades, se ampara y legitima en un discurso sobre la seguridad. ¿Qué rol juegan los medios de comunicación avalando este paradigma securitario?

 

Los medios juegan un rol muy conservador con la idea de que si los Estados establecen un sistema de vigilancia es para protegernos. Es una especie de trueque. Yo te doy seguridad y tú me das tu libertad, o una parte de ella. Los medios se adhieren a eso. El problema es que si para combatir el terrorismo liquidamos el conjunto de las libertades democráticas, pagamos un precio demasiado alto y uno de los objetivos del terrorismo se consigue. Cuidado con este negocio falseado porque la seguridad total no existe, los propios gobernantes hablan constantemente de que están tomando todas las precauciones pero no pueden garantizar que no haya un atentado. En cambio, la libertad sí que se puede disminuir mediante leyes.

 

¿Qué riesgos tiene ese discurso?

 

Tiene el riesgo de que de esa manera estemos liquidando libertades fundamentales. ¿Qué diferencia hay entre una dictadura y una democracia? Que la dictadura te controla, te condiciona, te vigila sin que estés informado de ello. Pero si actualmente nos vigilan, ¿dónde está la verdadera democracia?

 

¿Existe un techo de cristal en este espionaje, en este control de la población? ¿Hasta dónde se pretende llegar?

 

El objetivo es crear lo que llamo la justicia predictiva. Existen dos obras que imaginaron sociedades distópicas, totalmente vigiladas. Una es 1984 (1949) de George Orwell y otra Minority Report (1956) de Philip K. Dick. 1984 es una sociedad completamente vigilada a través de la tecnología. Minority Report habla de un aparato que esencialmente sirve para prevenir el crimen. Se vigila a toda la población con un objetivo preciso de evitar el crimen. Se detiene a la persona por un crimen que aún no ha cometido. En Francia hay un artículo de la ley que lo permite. La intención del crimen ya es un crimen.

 

Hablas mucho de que el objetivo de este control es la supuesta seguridad pero también existe una parte comercial, de venta de datos a gobiernos y multinacionales.

 

La novedad es que ahora nos vigilan las empresas y lo hacen mejor que los propios Estados. Cuando el Estado quiere vigilarte le pide a tu proveedor telefónico la lista de tus llamadas. Es tu proveedor telefónico el que te vigila. El Estado, los gobiernos también le van a pedir a Google la lista de lo que has consultado, porque lo tiene todo. Esto es lo que explica que empresas como Google, que no venden nada, sean las más ricas del mundo, porque venden nuestros datos.

 

La otra cara de la moneda sería la potencialidad que tienen todas estas redes como Facebook o Twitter para promover movilizaciones.

 

No se trata de condenar internet, es un avance fundamental, se trata de estudiar el accidente, qué es la vigilancia y cómo reducirlo y protegerse.

 

Esa vigilancia se incrementó mucho a partir del 11S. Ahora, la situación en Europa ha cambiado mucho. La crisis de los refugiados o la guerra en Siria necesitan nuevos marcos de interpretación. ¿Qué análisis geopolítico hace?

 

Estamos en un momento de transición. El periodo de estos últimos 20 años ha estado marcado a escala geopolítica por la crisis de Oriente Medio, que ahora estalla con las cuestión de Siria, y también por la hegemonía de China. En este momento, China está cambiando de modelo económico y de desarrollo, lo que tiene una repercusión muy grande. La caída del precio de las materias primas es algo nuevo en estos 20 años, que se han caracterizado por una subida incesante de las commodities y por el hecho de que muchos países del sur aprovecharon esta situación para transformarse, hasta el punto de que se pudo hablar de países emergentes, los BRICS, se creó el G20... De los emergentes ya no se habla, muchos están en crisis. En América Latina el ciclo está cambiando y en Europa los partidos consolidados han visto reducir su solidez.

 

¿Cómo influye este cambio en las crisis de los distintos gobiernos de izquierdas de América Latina?

 

Mucha gente lee el cambio de ciclo en América Latina como si de repente la oposición tuviera argumentos, pero no los tiene. El cambio de ciclo político es consecuencia de un cambio de ciclo económico que se basaba en tres pilares. Por un lado, China tenía un crecimiento muy elevado, acompañado de una política de ser la fábrica del mundo para la exportación de productos, para lo cual tenía que importar muchísimas materias primas de América Latina, entre otros sitios.

 

En segundo lugar, el precio del petróleo ha caído por distintas razones muy complejas, como rivalidades entre Arabia Saudí y Estados Unidos o el fracking. En último lugar, el dólar ha subido mucho, lo cual encarece las inversiones, que ya no vienen a América Latina. Son tres parámetros que han cambiado la economía latinoamericana. Los países que antes tenían muchos recursos por el precio de las materias primas, por los inversores o por el precio del petróleo ya no pueden distribuir como lo hacían antes. Ecuador, por ejemplo, ha tenido que reducir su presupuesto en 2.000 millones de dólares a pesar de ser un país muy bien administrado. Otro ejemplo es Bolivia, que va a tener dificultades porque el gas es muy importante en la exportación.

 

En 15 años muchas sociedades en Latinoamérica han cambiado. Decenas de miles de personas han salido de la pobreza y se han integrado en las clases medias por lo que el discurso del poder no puede ser el mismo. Las ambiciones de estas clases medias no son las mismas que las de las clases populares anteriores. La gente ya no se contenta con tener escuela. En Bolivia, Ecuador y Venezuela se eliminó el analfabetismo. En Venezuela se construyeron once universidades que no existían. Pero la respuesta mediante la cantidad ya no es suficiente para millones de personas que ya están acostumbradas a tener escuela. Lo que quieren es que haya una buena escuela, hospitales de calidad y transportes públicos eficaces. Muchos de estos gobiernos no han sabido contestar a estas demandas. En Venezuela se perdieron las elecciones legislativas, pero la oposición sólo ganó 300.000 votos. Quien perdió fue el chavismo, que perdió dos millones de votos. En Bolivia se ha perdido el referéndum. ¿Era necesario hacer este referéndum para alguien que está 10 años en el poder? La respuesta la ha dado la ciudadanía. No era indispensable. Has cambiado la sociedad. Ahora es más culta, está mejor cuidada, no la puedes tratar como si fuera lo contrario.

 

 

Publicado enInternacional
"Hay que actuar sin que se vuelva un espectáculo"

Habitualmente quienes sostienen que en materia de narcos la Argentina ya es México o está en trance de serlo no dicen qué pasa en México. Página/12 entrevistó al politólogo canadiense Prud-homme y recogió una explicación sobre los riesgos de declarar guerras y luchas y de hacer intervenir a las Fuerzas Armadas.


Habla español con acento francés por su origen canadiense, pero hace 32 años que reside en México. Politólogo e investigador en el Centro de Estudios Internacionales del prestigioso centro académico El Colegio de México, Jean Francois Prud-homme accedió a responder sobre la cuestión del narcotráfico y subrayó un dato histórico: "Entre el 2006 y el 2012, el sexenio del presidente Felipe Calderón, hubo miles de fallecidos, con una estimación mínima de 60 mil víctimas mortales sin contar desaparecidos".


–México discute qué hacer con el narcotráfico de manera constante. ¿Cuál es para usted el punto más importante del debate?


–Un punto clave es la capacidad del Estado de garantizar el Estado de derecho. Quizás en la historia reciente de México una de las lecciones, que no ha sido bien asimilada y entendida por la clase política, sea del partido que sea, y que debería ser una gran lección, es lo que pasó en el gobierno de Calderón. Creyó que el discurso de la guerra y la lucha contra el narcotráfico es políticamente rentable. Calderón lo usó inspirándose en el éxito de Alvaro Uribe en Colombia. Pero al final del camino está claro que para la clase política la idea de ganar la guerra y aniquilar al enemigo termina siendo muy complicada.


–¿Porque no ganaron la guerra?


–Porque es muy difícil presumir de resultados. No es una guerra convencional. Uno puede apresar a varios de los actores, y actores importantes, pero de todas maneras eso no impide que el negocio prospere y que las organizaciones se mantengan. Como se requiere de cuerpos especializados, y no hay o nunca son suficientes, al final es una responsabilidad que cae en manos del ejército. Esto a su vez crea dinámicas en las que el ejército se ve involucrado en acciones criticables desde la perspectiva de los derechos humanos. Entonces se desata una lógica de la cual es muy difícil salirse. El discurso del presidente Calderón en el que declaró la guerra al narcotráfico hizo que todo su gobierno quedase atrapado por el tema. Y al final, por más que fuesen apresados algunos jefes de carteles, es difícil evaluar si hubo un triunfo.


–¿Existe alternativa?


–Hay que actuar de manera más discreta, consistente, sin que se vuelva un gran espectáculo. En el caso de México, además, lo que resulta muy complicado es la suma de un problema de dimensiones geográficas de un país extenso y de un problema geopolítico: México está pegado al mayor mercado de consumo de drogas. Hoy quizás haya también un componente más doméstico que antes. Pero básicamente igual tiene que ver con el consumo en el mercado norteamericano. Eso hace que por más que se limiten las actividades de ciertos carteles surjan nuevos grupos delictivos. Hay un negocio y hay delincuentes que están dispuestos a responder a la demanda. En México queda bastante claro que esa situación crea situaciones regionales diferentes, determinadas por las rutas de tránsito de la droga o, para tomar un caso, por la producción de heroína en el Estado de Guerrero. Hay una geografía de la violencia.


–¿Esa geografía plantea escalas distintas dentro del Estado?


–Sí. Genera aspectos distintos de corrupción y complicidad con las autoridades políticas. En un país federal como México se plantea a menudo el tema de la jurisdicción sobre quién tiene que luchar. ¿Agencias locales o agencias nacionales? Incluso hay complicidades más marcadas y evidentes a nivel de ciertos municipios y de policías municipales. O, a veces, en los gobiernos de los Estados. A nivel federal el asunto es más complicado, pero también existen complicidades que tienen más que ver con el aparato especializado de administración de la Justicia y con las autoridades carcelarias. Lo vimos con la evasión del Chapo Guzmán de un penal de máxima seguridad. Esa es otra lección importante.


–¿Se relaciona con la Justicia?


–Claro, porque hace falta contar con las instituciones de control y supervisión y con los órganos de administración de la Justicia. Antes de declarar una guerra habría que ver los efectivos reales con los que cuenta el Estado en conjunto. Si no, las guerras solo exponen las vulnerabilidades del Estado y sirven para vulnerar los derechos ciudadanos y destruir las instituciones.


–Usted dijo antes que el problema básico es la demanda de los Estados Unidos pero que a la vez crecía un problema doméstico. ¿Qué alcance tiene?


–La cercanía a los Estados Unidos no es el único tema porque también hay problemas de consumo, pero eso lo tenemos que ver como un problema de salud pública.


–¿Es intenso el debate sobre la descriminalización de la droga o de la tenencia para el consumo?


–Es un tema complejo. Desde luego que hay grupos cada vez más presentes en el debate público que mencionan el tema de la descriminalización por lo menos del consumo y de la producción de drogas. Algunos plantean descriminalizar marihuana y otros todas las drogas, como sucede no solo en Uruguay sino en varios Estados de los Estados Unidos.

–Página/12 publicó el año pasado un documento de expertos convocados por la ONU, entre ellos Fernando Henrique Cardoso y Mario Vargas Llosa, en el que recomendaban cambiar de paradigma en la cuestión de las drogas, abandonar la idea de la guerra y reforzar la reducción de los daños en los adictos.


–Ese tipo de documentos impacta en México en dos sentidos. Por un lado progresó en el debate una especie de apertura a la posibilidad de descriminalizar algunas actividades asociadas a la producción y al consumo de drogas. Sobre todo, repito, en relación con la marihuana. La receptividad hacia la descriminalización creció. En diciembre del año pasado un fallo de la Suprema Corte abrió posibilidades hacia una actitud distinta. Pesa mucho el debate en los Estados Unidos, en Colorado o California. Habrá un debate similar en Canadá. Todo esto cambiará los parámetros de la discusión en México. Un segundo punto, que tiene que ver con el caso colombiano, está relacionado con el reclutamiento de individuos que terminan participando como sicarios de esas bandas. Se da a nivel de base. Se relaciona con la prevención y con la búsqueda de soluciones sociales. Pienso en Ciudad Juárez. Hasta cinco o seis años era una de las zonas más violentas, con mayor cantidad de homicidios. En un momento se intentó abordar el problema no solo desde la represión sino buscando responder a las causas sociales. Todo es relativo, pero la violencia descendió en los últimos cinco años. La idea en cierto modo fue buscar soluciones como las implementadas en Bogotá, en Colombia, donde la acción de dos alcaldes fue importante. Enfocaron la violencia y el reclutamiento atendiendo a sus raíces sociales. Es importante entender que a ese tipo de violencia organizada se la puede enfrentar no solo con soluciones policiales.

–¿También discuten los expertos mexicanos el peso de los pequeños dealers?

–En relación con eso, por lo menos en las ciudades y en los territorios donde hay mayor capacidad institucional, una idea fuerte consiste en cambiar la relación entre la policía y los ciudadanos. Se observa un intento de desarrollar más las policías de cercanías, que colaboran con los vecinos. Pueden hacer algo de prevención y también tienen capacidad rápida de respuesta mientras quedan como una instancia de colaboración entre habitantes y cuerpos policíacos. Sin embargo, no es una estrategia única. Está la otra, más represiva, de control o eliminación del delito.

–¿Cuándo tiene mayor legitimidad esa estrategia?

–En general cuando hay violencia evidente, cuando hay problemas asociados a otros tipos de delitos como la venta de protección y el secuestro, hay también acciones de carácter más represivo y tradicional. Frecuentemente es la población misma la que pide ese tipo de reacciones a nivel local, porque la realidad suele tornarse muy grave. En Michoacán hasta hace dos o tres años esos grupos delictivos terminaron controlando todo el Estado y asumiendo funciones de regulación violenta e informal que casi terminaban sustituyendo a las funciones normales del Estado. Todo esto se combina con el problema geopolítico del que hablábamos y con su incidencia doméstica mayor cuando hay exceso de oferta y los carteles canalizan droga a nivel local. Los dos ámbitos están relacionados.


–¿Cuándo se agudizó la cuestión del narcotráfico en México?


–En gran parte la cuestión del narco tiene que ver con el mercado norteamericano desde los años 90, cuando los mexicanos desplazaron a los colombianos en los Estados Unidos y en las rutas hacia los Estados Unidos. Hay rutas que van desde el litoral hacia puntos del territorio estadounidense. Cuando esas rutas atraviesan ciudades importantes, se vuelven plazas atractivas y producen la pelea por el control entre distintos grupos de narcotraficantes. Los carteles quieren controlar Estados o regiones: el cartel de Juárez en Chihuahua y Sinaloa, los Zetas en Tamaulipas, el cartel del Golfo en el Golfo... Las dimensiones geográficas son importantes. Está la serie Narcos, sobre los colombianos. Cuando los mexicanos los reemplazan recrudece la violencia en México. A partir de ese momento las complicidades se vuelven menos discretas y más condenables. Lo revela el caso de los estudiantes desaparecidos de Ayotzinapa. Detrás de la trama política aparente hay una trama vinculada al narcotráfico y a las complicidades locales y de grupos de narcotraficantes.

–En el arresto del Chapo Guzmán intervinieron comandos de la Marina.

–Es una línea importante de debate en México: cómo hacemos para sacar a las Fuerzas Armadas de la lucha contra el narco. Si bien es cierto que a primera vista el ejército parece más competente por su despliegue y su poder de fuego, y también la Armada, que se encarga de las acciones más difíciles, se producen divisiones entre distintos cuerpos. Ahora estamos discutiendo si conviene o no un cuerpo especial con mando único, ajeno a las fuerzas armadas, en todo el país. Además, como daño producido por la intervención de las fuerzas armadas empeora la situación de los derechos humanos, que se pone peor aún por responsabilidad de la administración de Justicia. El narco en México no es un tema nuevo.

–¿Cuándo sitúa el comienzo del narco?

–Desde que existe el problema de la producción y comercialización de las drogas. Sobre todo al terminar la Segunda Guerra Mundial. En ese momento empezaron a generarse complicidades a distintos niveles. No es un fenómeno nuevo. Lo que le da más relevancia pública a la cuestión del narco es el nivel de violencia. La cantidad de víctimas directas e indirectas de ese negocio se incrementó mucho en los últimos diez años por lo menos. La violencia hace más visibles las complicidades. Por eso resurgieron debates y análisis como éste: ¿Qué es mejor, capturar a los capos de los grandes carteles o más bien buscar el mantenimiento, como supuestamente lo hacían antes los gobiernos del Partido Revolucionario Institucional, un equilibrio de la violencia entre distintos grupos? La idea entonces era preservar ese oligopolio que en la práctica entrañaba menos violencia. Frecuentemente el encarcelamiento o la eliminación física de capos desata guerras por la sucesión, divisiones y profusión de pequeños grupos que buscan ocupar el espacio que antes existía.


–Al menos en la Argentina de estos días el planteo oficial de la cuestión narco le quita importancia al lavado de activos, o por lo menos no lo pone como tema principal.


–En México el lavado es importante a todos los niveles. Se supone que el Estado tiene cada vez más instrumentos, ¿no? Para comprobar el origen de los recursos o para controlar las transacciones bancarias en efectivo... El tema es la captura de los operadores financieros de los narcotraficantes. Cobra cada vez más importancia el flujo financiero relacionado con los narcos pero no hay éxitos en este campo. No hubo golpes importantes contra el lavado de dinero. El Estado no sabe, no puede o no quiere actuar. Depende de los casos. Uno de los problemas del Estado de derecho es poder establecer pruebas. Me imagino que todavía, a pesar de todos los instrumentos que se desarrollaron y se utilizaron, sigue siendo complejo comprobar el delito de lavado de dinero. Y cuando alguien no quiere actuar es peor.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Publicado enInternacional
Miércoles, 30 Diciembre 2015 07:33

Peligro: Estado de Seguridad

Peligro: Estado de Seguridad

A partir del caso francés, Agamben plantea la amenaza para la democracia que implica acostumbrar a los ciudadanos a las "medidas de emergencia" con la excusa del terrorismo. El papel de la despolitización y la degradación de las instituciones públicas.

El filósofo italiano Giorgio Agamben, critica en un artículo publicado en el periódico francés Le Monde tres características del Estado de seguridad que son inquietantes: el mantenimiento de un estado de miedo generalizado, la despolitización de los ciudadanos y la renuncia a toda certeza de derecho. El gobierno de François Hollande propone retirar la nacionalidad a los franceses nacidos en Francia y con doble nacionalidad que hayan sido condenados por terrorismo e incluir el estado de emergencia en una reforma constitucional,

Agamben sostiene que el estado de emergencia es el dispositivo mediante el cual los poderes totalitarios se instalaron en Europa. "En los años que precedieron a la toma del poder por Hitler, los gobiernos socialdemócratas de Weimar habían recurrido tan a menudo al estado de emergencia que se pudo decir que Alemania había dejado de ser, antes de 1933, una democracia parlamentaria." El pensador recuerda que la primera acción de Hitler fue proclamar un estado de emergencia que jamás fue revocado. En esa línea, el experto opina sobre la Francia actual. "No vemos por qué un escenario semejante no podría repetirse en Francia: imaginamos sin dificultad un gobierno de extrema derecha sirviéndose para sus fines de un estado de emergencia al que gobiernos socialistas han habituado a partir de ahora a los ciudadanos. En un país que vive en un estado de emergencia prolongado, y en el que las operaciones de policía sustituyen progresivamente al Poder Judicial, cabe aguardar una degradación rápida e irreversible de las instituciones públicas."

El filósofo entiende que la palabra "seguridad" entró de lleno en el discurso político. "Las 'razones de seguridad' han tomado el lugar de aquello que se llamaba, en otro tiempo, la 'razón de Estado'." En su reflexión, Agamben retoma el modelo británico de Thomas Hobbes. "El contrato que transfiere los poderes al soberano presupone el miedo recíproco y la guerra de todos contra todos: el Estado es aquello que viene precisamente a poner fin al miedo. En el Estado de seguridad, este esquema se invierte: el Estado se funda duraderamente en el miedo y debe, a toda costa, mantenerlo, pues extrae de él su función esencial y su legitimidad."

Para Agamben, "la seguridad que está en cuestión hoy no apunta a prevenir los actos de terrorismo (lo cual es, por lo demás, extremadamente difícil, si no imposible, porque las medidas de seguridad sólo son eficaces después del golpe, y el terrorismo es, por definición, una serie de primeros golpes), sino a establecer una nueva relación con los hombres, que es la de un control generalizado y sin límites, de ahí la insistencia particular en los dispositivos que permiten el control total de los datos informáticos y comunicacionales de los ciudadanos, incluyendo la retención integral del contenido de las computadoras".

El analista advierte de los peligros de mantener el estado de emergencia. "El riesgo, el primero que nosotros levantamos, es la deriva hacia la creación de una relación sistémica entre terrorismo y Estado de seguridad: si el Estado necesita el miedo para legitimarse, es entonces necesario, en última instancia, producir el terror o, al menos, no impedir que se produzca." Y agrega: "En el Estado de seguridad, vemos producirse una tendencia irreprimible hacia aquello que bien hay que llamar una despolitización progresiva de los ciudadanos, cuya participación en la vida política se reduce a los sondeos electorales".

Agamben aclara que no se trata de confundir el Estado nazi y el Estado de seguridad contemporáneo. "Lo que hay que comprender es que, si se despolitiza a los ciudadanos, ellos no pueden salir de su pasividad más que si se los moviliza mediante el miedo contra un enemigo que no le sea solamente externo (eran los judíos en Alemania, son los musulmanes en Francia hoy en día)."

En esa línea, el filósofo cuestiona el proyecto que envió Hollande al Congreso. "Es en este marco donde hay que considerar el siniestro proyecto de deterioro de la nacionalidad para los ciudadanos binacionales, que recuerda a la ley fascista de 1929 sobre la desnacionalización de los 'ciudadanos indignos de la ciudadanía italiana' y las leyes nazis sobre la desnacionalización de los judíos."

Agamben marca un último aspecto: la transformación de los criterios que establecen la verdad y la certeza en la esfera pública. "Mientras en un Estado de derecho es entendido que un crimen sólo puede ser certificado con una investigación judicial, bajo el paradigma seguritario uno debe contentarse con lo que dicen de él la policía y los medios de comunicación que dependen de ésta –es decir, dos instancias que siempre han sido consideradas como poco fiables–. Al Estado de seguridad le interesa que los ciudadanos –cuya protección debe asegurar– permanezcan en la incertidumbre sobre aquello que los amenaza, porque la incertidumbre y el terror van de la mano."

En definitiva, sostiene Agamben, el Estado de seguridad es un estado policíaco y entonces el horizonte democrático se desdibuja. "Mediante la despolitización progresiva del ciudadano, devenido en cierto sentido un terrorista en potencia, el Estado de seguridad sale al fin del dominio conocido de la política, para dirigirse hacia una zona incierta, donde lo público y lo privado se confunden."

Publicado enInternacional
Ignacio Ramonet: La seguridad total no existe pero la vigilancia masiva sí

Advierte de que "la sociedad no acaba de tomar conciencia" de la amenaza que supone la vigilancia masiva a pesar de las alertas de "héroes" como Julian Assange o Edward Snowden

 

Ignacio Ramonet dirigió durante 18 años Le Monde Diplomatique, uno de los medios más prestigiosos del mundo y principal tribuna del movimiento altermundista. Afincado en Francia, este periodista español que actualmente dirige Le Monde Diplo, la versión española del citado mensual, contempla cómo el Gobierno de François Hollande aprueba un recorte de libertades y una prórroga de tres meses del estado de emergencia intentando fortalecer las capacidades de sus fuerzas de seguridad.


Para el autor de El imperio de la vigilancia (Ediciones Galileo), los gobiernos "no pueden garantizar la seguridad total". Sin embargo, "el estado de emergencia supone un abandono de las libertades democráticas y republicanas", mientras que "hoy en día hay instrumentos para vigilarnos a todos". Una vigilancia que, además, "es ineficaz". Es la tesis de Ramonet en su nuevo libro, convertida casi en premonición, puesto que se publicó el jueves 12 de noviembre. Un día después tuvieron lugar los atentados yihadistas que han empujado a la "intimidada" sociedad francesa a no criticar las medidas propuestas por Hollande. Para Ramonet, es un error.


¿Aceptará la sociedad francesa, que tradicionalmente ha defendido sus derechos de forma férrea, el cambio de menos libertad por más seguridad?
Estamos en el momento más emocional. Los atentados se produjeron el pasado viernes, y desde entonces se han ido sabiendo los detalles de lo que ha ocurrido, con los testimonios de gente que ha vivido un infierno. En este momento el Estado puede pedirle prácticamente lo que quiera a su sociedad y ésta está en condiciones de otorgarlo.


Acabamos de ver como el presidente ha conseguido una unión nacional en plena campaña electoral para las elecciones del 6 de diciembre. Ha logrado aprobar una serie de medidas, algunas de ellas propuestas por la derecha además, en medio de un unanimismo general. Cuando ocurren monstruosidades como la de París las sociedades se intimidan, apenas ha habido críticas contra la prórroga del estado de emergencia, que supone un abandono de las libertades democráticas y republicanas. En mi libro hablo de lo que pasó tras el 11-S cuando EEUU promulgó la Patriot Act con esta misma idea, un contrato con los ciudadanos: aceptad perder un poco de vuestras libertades y yo os voy a garantizar una mayor seguridad. El problema es que la Patriot Act todavía está vigente.


¿Supone la vigilancia más seguridad?
No, la vigilancia masiva ha demostrado que no es eficaz. La seguridad total no existe, aunque obviamente los gobernantes no lo puedan decir, sobre todo en este momento. Lo que le pide la sociedad al gobernante es seguridad absoluta, y es lo que éste promete. Pero la seguridad absoluta no existe. Y en particular frente a grupos terroristas.


En cambio la vigilancia masiva sí que existe. Lo comprobamos tras las revelaciones de Edward Snowden. Hoy en día hay instrumentos para vigilarnos a todos. Es una especie de coacción: yo te doy seguridad total pero permíteme que te vigile totalmente. Porque mientras ellos pueden vigilarte, en cambio no te van a poder garantizar la seguridad total.


¿Deben las sociedades aceptar ese canje?
¡Claro que no! Ése es todo el sentido del libro que acabo de publicar. El problema es que en este momento es muy difícil emitir críticas, porque si lo haces apareces como un aliado de los terroristas.


¿Cuál es la alternativa a la vigilancia?
La vigilancia es legítima. Es perfectamente legítimo que un Gobierno vigile. En la medida en que lo haga de manera democrática, es decir, por orden de un juez y con un control democrático. Si un juez determina que una persona debe ser vigilada, hay que vigilarla. La cuestión no está en oponerse a toda vigilancia, el problema es que lo que se practica ahora es una vigilancia masiva y clandestina. El principio es "vigilamos a todo el mundo para poder, el día de mañana, identificar a aquellos que puedan cometer un atentado". Estamos perdiendo libertades sin que esto se haya debatido lo suficiente, o discutiéndolo en un marco emocional muy determinado.


Francia promulgó una ley en mayo que permite la interceptación y escucha de conversaciones por parte de los servicios secretos sin que haya control judicial. Y se hizo en la emoción de los atentados de enero contra Charlie Hebdó. Solo debe autorizarlo el primer ministro, Manuel Valls. ¡Pero el primer ministro no es un magistrado! No es el poder judicial, es un político, es el poder ejecutivo.


La herramienta para la vigilancia masiva es Internet, que permite un registro exhaustivo de todos nuestros movimientos y conversaciones. ¿Se puede decir qeu ya hemos perdido la libertad en la red?
Cuando surgió Internet era un ambiente de libertad, porque democratizaba el acceso a la información. Sin embargo hoy se ha centralizado. El 99% de las personas que utilizan Internet recurren casi inevitablemente a una de las grandes cinco empresas digitales: a Google, a Apple, a Facebook, a Amazon o a Microsoft.


Hoy cuando utilizas Internet estás entrando por ese cuello de botella que permite a las autoridades tener acceso a todos tus datos, primero porque estas empresas se lo pasan al Gobierno de EEUU por ley, y segundo porque los estados han puesto en marcha sus propios sistemas de vigilancia. Hoy es mucho más seguro enviar una carta por correo que enviar un e-mail. La carta no la vigila nadie, en cambio cualquier comunicación digital deja una huella, los metadatos. Desde dónde te comunicas, con quién te comunicas, cuánto tiempo duró ese comunicado, cuándo se produjo... Toda una serie de datos con los que se puede hacer una especie de galaxia de todos tus contactos y conocimientos, un verdadero atlas de ti mismo. Sin que tú sepas lo que dice.


Aunque se graban, escuchar conversaciones es muy complicado porque hay que poner alguien allí a escucharlas. Sin embargo estos datos se recolectan automáticamente, de forma masiva, de todos nosotros.


EEUU tiene acceso directo a esos datos gracias a las empresas que nombra. ¿Cree que existe un neocolonialismo en Internet? ¿Que la red, que aparenta ser abierta y supranacional, es un territorio controlado por EEUU?
Está controlado por estas empresas americanas. En el libro por ejemplo publico un informe de la CIA al respecto, "El mundo en 2030". Dice que de aquí a 2030, precisamente uno de los peligros para EEUU es que estas cinco empresas logren tener mayor poderío en términos de información que el propio Gobierno de EEUU, que la propia Administración estadounidense. No hablamos de imperialismo norteamericano, sino del dominio de empresas que efectivamente son estadounidenses.


¿Dominamos la tecnología o la tecnología nos domina a nosotros?
El problema es que hoy ya no podemos pasar de la tecnología. Sería muy difícil hacer todo lo que hacemos sin Internet. La pregunta es legítima. A día de hoy, yo creo que la respuesta es que la tecnología nos domina a nosotros, no podemos desconectarnos.


Usted alaba en su libro a los "lanzadores de alertas". Denomina "héroes" a personas como Julian Assange o Edward Snowden. Sin embargo, las alertas que han lanzado no han calado en la sociedad, muy poca gente ha tomado conciencia o modificado sus costumbres.


Exacto. Ésa es una realidad. A la mayoría de la gente le da igual el estado de vigilancia, no les molesta. La prueba: ¿de qué vive Facebook? De los datos que nosotros ponemos voluntariamente, no nos los arranca.


Lo que colectivamente la sociedad dice con su comportamiento es que el que se moleste porque se le vigile es que algo debe querer esconder. Y si quiere esconder algo es porque, como dice Assange, es a uno de los cuatro caballeros del infocalipsis: o es un traficante de droga, o es un pedófilo, o es un tipo que está huyendo del fisco, o es un terrorista. Si yo no soy nada de esas cuatro cosas qué me importa a mí que me vigilen, no tengo nada que ocultar. Esta es la problemática.


El problema es cuando los gobiernos empiezan a hacer uso de esa información en tu contra, estamos todos desnudos ante ello. Es la distopía de 1984. Los europeos lo vemos como algo muy lejano, pero es algo que ya está pasando en Irán o Arabia Saudí, con gobiernos que persiguen a la disidencia.


¿Estamos fracasando los periodistas a la hora de comunicar ese peligro?
Yo creo que no, porque aunque quizá los periodistas tengan mayor sensibilidad, es la sociedad la que no acaba de tomar conciencia. La sociedad no valora suficientemente el heroísmo de gente como Assange. ¿Quiénes son las personas más perseguidas del mundo? Es Assange, es Snowden, es Chelsea Manning, condenada a 30 años de cárcel por haber revelado crímenes que no había que ocultar. Assange lleva tres años encerrado en la embajada de Ecuador en Londres y Snowden está exiliado en Rusia. ¿Y qué es lo que han hecho que merezca tal persecución? Demostrar que nos vigilan. Denunciar un atentado contra nuestras libertades.

Publicado enInternacional
Viernes, 09 Octubre 2015 09:59

Google, ¿el único?

Google, ¿el único?

Cinco ideas para empezar a reemplazar al gigante de los cuatro colores: búsquedas, correos, mapas, edición colectiva de textos y grupos. 

 

Omnipresente y ubicuo, Google es nuestro nuevo dios. Si tuviéramos que hacer una historia de Internet probablemente Google —o tal vez ahora deberíamos decir Alphabet, el nuevo nombre de la compañía— tendría su propia era por haber revolucionado la manera con la que nos relacionamos con la web. Hasta llegamos a preguntarnos cómo era posible "vivir" sin Google.


Pero tener toda nuestra información en una sola plataforma no es buena idea por varios motivos. En términos de seguridad y privacidad, porque toda nuestra información personal está concentrada en una sola empresa: nuestras búsquedas, nuestra correspondencia, incluso nuestros archivos y contraseñas, si es que tenemos la mala costumbre de pedirle a Chrome que las guarde. Y más peligroso es si sabemos que esa empresa —no solo Google, Facebook, Microsoft y Apple también se han visto implicadas— colabora con el gobierno de Estados Unidos y sus políticas agresivas de persecución y espionaje.


Aunque si lo pensamos desde la perspectiva política, Internet nos gusta porque es una red descentralizada. Podemos discutir cuánto. Pero en términos generales, es una red que rompe con el monopolio que significaba el sistema de medios tal y como lo conocíamos. Con Google nos encontramos con una gran tensión. Por un lado ofrece servicios gratuitos, de manera masiva, bien diseñados, fáciles de usar y que acercan la web a nosotros los usuarios "comunes". Pero por el otro, concentra el tráfico de manera tal que nos costaría pensar la web sin Google. Además, como dice el dicho, "Si el servicio es gratis, el producto eres tú".


A no desesperar. Como todas las adicciones tenemos que recuperarnos de a poco. Existen alternativas que podemos ir utilizando para desprendernos de esta relación amor-odio que tenemos con Google. ¿Cómo hacerlo? Aquí compartimos algunas pistas.


1. Búsquedas


El motor de búsqueda es la herramienta más potente de Google. Pero, cuándo se trata de búsquedas, la privacidad es lo primero. Si no, fíjense todo el registro que Google guarda de nuestra actividad en https://history.google.com/history/. Increíble, ¿no?. Prueba con las siguientes opciones:


Duck Duck Go. La gran ventaja de Duck Duck Go es que respeta nuestra privacidad. No sólo no guarda datos personales sino que los resultados de las búsquedas son iguales para todas las personas. Se puede usar directamente desde https://duckduckgo.com/  o agregando el complemento para Firefox.


Ixquick. Este buscador combina los resultados de varios buscadores a la vez y de manera anónima. Podemos agregar Ixquic a nuestras opciones de búsqueda con este complemento de Firefox o buscando directamente desde  https://ixquick.com/ .


Gibiru. "Búsqueda anónima sin censura" es el lema de este motor de búsqueda nacido en Rusia para contrarrestar lo que su creador Steve Marshall cree es una intromisión de Google en nuestra privacidad. Podemos buscar con http://anonymous-gibiru.com/.


2. Correo electrónico


¿Quién no usa Gmail? El servicio de correo electrónico de Google es más que simplemente una casilla, es una plataforma integral de trabajo. No sabemos si es su motor de búsqueda interno, su sistema de etiquetas o la versatilidad en la configuración, lo que nos tiene enamorados. Existen servicios de correo electrónico seguros que nos pueden ayudar a superar nuestro romance con Gmail.


Autistici. Este colectivo italiano cree en el derecho a tener comunicaciones libres y privadas y en el acceso a los recursos digitales. Parte de su apuesta política es brindar servicios digitales seguros como correo electrónic. Podemos solicitar una cuenta en www.autistici.org/services , pero antes nos piden que leamos sus políticas y su manifiesto.


Riseupes una organización con sede en Seattle que provee de medios electrónicos cifrados a aquellas personas "comprometidos con la lucha contra el capitalismo y otras formas de opresión". Así como en Autistici tenemos que solicitar una cuenta de correo electrónico en https://user.riseup.net/forms/new_user/first 

 

Resist.ca, es un colectivo canadiense de bases anarquistas que busca contribuir a la creación de una sociedad libre ofreciendo servicios informáticos. Su servicio de correo electrónico también es gratuito y cifrado. Para pedir una cuenta tenemos que llenar el formulario disponible en https://new.resist.ca/


OpenMailBoxusa solamente software libre y es otra buena opción para conseguir una cuenta gratuita. https://www.openmailbox.org/


Tutanota.Lo mejor de este sistema de correo es que cifra con un sólo clic todos tus correos electrónicos. Y si la persona no tiene correo seguro, recibe un enlace y una clave para ver en línea el correo que recibió. Además esta alternativa te permite tener direcciones de e-mail con tu propio dominio, por una pequeña cuota. https://tutanota.com/


3. Mapas


Las plataformas de mapas en línea son una herramienta súper potente para nuestros proyectos. Podemos geolocalizar, armar recorridos y marcar superficies con apenas un par de clics. ¿Hay algo más allá de Google Maps? Claro que sí.


Open Street Mapes la alternativa más potente a Google Maps. Nació en 2009 como respuesta a los altos costos que cobraba la altos precios que cobraba la agencia cartográfica de Gran Bretaña por su información geográfica. Es una plataforma colaborativa que te ofrece las mismas opciones de Google Maps: editar, crear tus propios mapas, insertarlos y compartir. Visítalo en https://www.openstreetmap.org/ o descarga la aplicación para tu teléfono móvil aquí.


Bing. Este es el servicio de mapas que Microsoft viene desarrollando, en distintas versiones, desde 2005. Tiene todas las funcionalidades de Google Maps, e incluso muchas de sus imágenes satelitales son mejores. Puedes conocer los mapas de Bing en www.bing.com/maps/


4. Edición colectiva de textos


Claro que podemos utilizar la versión en línea del paquete de Office. Pero la idea de encontrar alternativas al gigante de Google es utilizar servicios distribuidos, no caer en otro gigante como Microsoft. Si tenemos que crear documentos colaborativos sencillos podemos utilizar las siguientes alternativas:


Only Office es una potente suite de herramientas de oficina que nos permite editar en línea y de manera colaborativa documentos de texto, tablas y presentaciones. Además permite gestionar proyectos. Para empezar hay uqe crear una cuenta haciendo clic en https://onlyoffice.org.


PIratepad es una instalación gratuita de Etherpad —un servicio que puedes instalar en tu propio servidor también—. Para utilizarlo simplemente debemos ir a http://piratepad.nl/ y crear un pad nuevo. Quien tenga acceso a la URL podrá editar. Podemos activar un identificador de color para saber quién escribe qué y una ventana de chat para poder discutir.


Quipes una plataforma de trabajo colaborativo que puede utilizarse desde el explorador o tu dispositivo móvil. Se pueden importar documentos desde otras plataformas y de nuestra propia computadora o crearlos de cero y editar, comentar y compartir el enlace entre nuestros contactos. Solamente hay que crear una cuenta en https://quip.com.


5. Grupos de correo


A veces parece que estamos suscritos a demasiados grupos de correo, pero la verdad es que son una herramienta vital para trabajar en equipo. Aquí tenemos dos posibilidades: usar sistemas de listas de correo instalados en nuestros servidores (como GNU Mailman o PHPlist) o utilizar servicios web. Veamos cuáles son nuestras opciones web:


Autistici, Resist.ca y RiseUptambién ofrecen listas y grupos de correo seguros y gratuitos.


Yahoo Groups es el gran servicio masivo de grupos y listas de discusión desde 1998. Podemos crear nuestros propios grupos o sumarnos a uno ya creado en https://groups.yahoo.com/neo


eMailDodo es un servicio que permite tener grupos de correo de hasta 50 miembros de manera gratuita. Para conocer las características del servicio en y crear nuestros próximos grupos de manera gratuita hay que visitar https://www.emaildodo.com/.


Los humanos somos animales de costumbres, así que siempre es mejor ir de a poco. Cambiar todos los servicios de una vez puede llegar a ser frustrante. Así que empezar de a uno puede ser una buena idea. Y recuerden que si necesitan ayuda pueden dejar sus comentarios aquí mismo.

Sábado, 26 Septiembre 2015 16:05

El ojo vigilante del Estado en Colombia

El ojo vigilante del Estado en Colombia

Crece el cerco a la ciudadanía por los sistemas de inteligencia y las leyes del Gobierno. La Política de Seguridad y Convivencia Ciudadana, la Ley de Seguridad Ciudadana, el nuevo Código de Policía y los sistemas de inteligencia Esperanza, Sigd y Puma, son en su conjunto la punta de lanza de las acciones de vigilancia punitiva y control estatal que violan el derecho a la privacidad de millones de colombianos, así como otros derechos fundamentales, a la par que consolida un Estado policivo que todo lo ve y registra, donde todos y cada uno de los pobladores del país son sus potenciales enemigos, y como tal hay que tratarlos.

 

Nuevas leyes, la implementación de algunas reformas a códigos de control social y la formulación de nuevos proyectos de Ley en el Congreso de la República para el mismo particular, resaltan la creciente disposición del gobierno colombiano para darle más poder a los organismos de control y represión (Policía, Fuerzas Armadas y sus organismos de inteligencia, los sistemas jurídicos y judiciales) e impulsar políticas de seguridad que basan su accionar y 'eficiencia' en el incremento de la vigilancia, el control coercitivo y la penalización del delito o la simple infracción. La privacidad de millones de connacionales se encuentra violada en medio del proceder estatal por garantizar su continuidad (de una minoría que se considera legitima), para lo cual potencia control y dominio a través de un tipo de seguridad que restringe y viola derechos sustanciales de su población, ampliando el ya reinante Estado policivo colombiano.

 

Según su percepción de la vida cotidiana, el enemigo se incuba en las sombras de las individualidades, las cuales debe penetrar, controlar y reprimir si fuera el caso; el enemigo puede camuflarse e incluso mutar en los espacios por fuera de su alcance, más allá de las fronteras de su poder. Es necesario, entonces, derribar todas las talanqueras y alcanzar la capacidad de escuchar y ver mucho más allá de la vida pública, para poder descubrir y exterminar males ocultos, incubados en los espacios privados, peligros que pueden impactar a la sociedad.

 

Paranoia del poder; máquina de control y destrucción de inconformidades y rebeldías, a la vez que potenciador de circuitos cotidianos de enajenación. El control hecho norma y rutina. Es así como la vida privada de los individuos, el envés de la vida pública, es objeto de un doble interés: el mercado pretende encontrar las claves para el éxito de innumerables productos, el espacio en que se sustentan cientos de estrategias de mercadeo soportadas en variables que miden aspectos de la subjetividad de las personas; por otro lado es el Estado quien penetra la privacidad de las personas haciendo uso de herramientas y parámetros que permiten rastrear eventuales amenazas a la seguridad colectiva. La vida privada de los individuos en Colombia, al igual que en numerosos países, es objeto de la dinámica de una doble disputa: la del Estado y la del mercado, integrado al primero y soporte sustancial del mismo.

 

El Estado moderno, ojo que todo lo ve, poder que todo lo controla, potenciado en sus prácticas, en los tiempos que corren, por las nuevas tecnologías informáticas que clasifican y registran todo en línea y al instante. Labor que en muchas ocasiones las facilita el mismo ciudadano al entregar de manera desprevenida sus datos y gustos, todo por un posible descuento en una próxima compra.

 

Esta es un mecanismo, ya inserto en las rutinas del día a día. Pero en otras ocasiones es el trabajo público de los ciudadanos, sus concepciones políticas las que facilitan las vulneraciones a su privacidad y hasta los seguimientos y controles policivos. Así puede deducirse, por ejemplo, de la lectura del Informe anual sobre vulneraciones a la libertad de prensa y el derecho a la comunicación de la Federación Colombiana de Periodistas, (enero-diciembre del 2014), el cual informa que durante la Operación Andrómeda1 fue perseguida la actividad periodística de varios comunicadores nacionales y extranjeros que cubrían temáticas relacionadas con el proceso de paz. Plantea el informe: "Estos casos dan cuenta de la ausencia de garantías para ejercer un periodismo independiente en el país, de la dificultad para el cubrimiento de temáticas relacionadas con el conflicto armado colombiano y de la imposibilidad de ejercer el derecho a la libre información". Durante el 2014 se presentaron 146 violaciones a periodistas relacionadas con seguimientos ilegales; Bogotá fue la ciudad donde se reportó mayor incidencia con 35 casos (24%), seguidos del departamento de Antioquia con casos 19 (13%) y Valle con 11 casos (8%).

 

Así mismo, en el Informe sobre la libertad de prensa en 2014 de la Fundación Para la Libertad de Prensa (Flip) documenta un importante incremento de ataques a la prensa en espacios digitales. Durante el año 2014 la Flip registró seis ataques contra medios en línea, así como quince reportes de duplicación de cuentas de redes sociales y de correos electrónicos para atacar la reputación de los periodistas. En días recientes ha sido llamativo el caso de la actriz Carolina Sabino a quien una fiscal estuvo a punto de imputarle el "delito" de aborto al ser monitoreada una conversación con su amiga Lina Luna, esposa del hacker Andrés Sepúlveda, famoso por el escándalo de suscitado durante la campaña presidencial de Óscar Iván Zuluaga. La actriz no era objeto directo de las interceptaciones, no estaba autorizado ningún seguimiento sobre ella, sin embargo casi fue procesada por una conversación que tuvo con su amiga que sí estaba siendo investigada. Otro caso más de violación a la privacidad, intimidad, derechos de la mujer y extralimitaciones de la Fiscalía, la misma entidad encargada de controlar y supervisar la idoneidad de las interceptaciones.

 

Los medios de comunicación y periodistas, así como defensores de derechos humanos, activistas, políticos de oposición, líderes estudiantiles han sido víctimas de ataques que se presume estuvieron a cargo de la inteligencia oficial, en el ejercicio de actividades de vigilancia y control a la ciudadanía. Los casos de las interceptaciones del DAS y las de "Andrómeda" permiten considerar la validez de estas hipótesis, la tensión entre la preservación de las libertades individuales y una necesidad creciente de garantizar un tipo de seguridad que tiene como réditos la estabilidad política y el control social. El presente suplemento reconstruye algunos de los movimientos del Estado colombiano en su cruzada por la seguridad, contra la privacidad de los ciudadanos en Colombia, tras el objeto de garantizar su dominio y continuidad.

 

 

La seguridad y la política

 

La doctrina de Seguridad hecha política pública en Colombia

 

En el 2011 fue presentada la Política Nacional de Seguridad y Convivencia Ciudadana (Pnscc) por el Gobierno Nacional, desarrollada a partir del "apoyo" de "Cooperación Técnica" del Banco Interamericano de Desarrollo (BID) al Departamento Nacional de Planeación (DNP) quienes se encargaron de realizar la propuesta inicial. Fue definida como una "[...] política implacable contra el delito y sus causas, una propuesta integral y multisectorial orientada a enfrentar el fenómeno desde múltiples frentes, que incluye acciones que van desde la prevención hasta la penalización"2. Se basa principalmente en cinco ejes centrales: Prevención Social y Situacional; Presencia y Control Policial; Justicia, Víctimas y Resocialización; Cultura de la Legalidad y Convivencia; Ciudadanía Activa y Responsable. Además de estos ejes se incluyeron dos transversales a toda la propuesta: Sistemas de Información, Estudios de Políticas Públicas y Desarrollos Normativos.

 

Según el Gobierno su objetivo central consiste en "Proteger a los nacionales y extranjeros que se encuentren en Colombia, en su vida, integridad, libertad y patrimonio económico, por medio de la reducción y la sanción del delito, el temor a la violencia y la promoción de la convivencia." El análisis crítico de los ejes centrales y transversales de la política devela la naturaleza de los propósitos y sus intenciones. Veamos:

 

El primero de los ejes centrales, "Prevención social y situacional", pretende orientar la estrategia por la senda de la prevención, neutralización, control y reducción de los riesgos específicos e inminentes de la ocurrencia de delitos a través de un enfoque doble: social y situacional. La dimensión de prevención social está dirigida a programas de impulso, promoción y capacitación en temáticas como educación sexual, buena crianza, resolución de conflictos, desescolarización, desarrollo de talentos, entre otros. La dimensión situacional orienta intervenciones sobre una serie de factores de contexto espacial como la iluminación de zonas de la ciudad, la recuperación de espacios para el esparcimiento, la instalación de circuitos cerrados de televisión, desarrollos arquitectónicos que favorezcan la vigilancia.

 

La política gubernamental en el primer eje de acción es susceptible a interpelaciones pues sus disposiciones de prevención social y situacional no vinculan ningún tipo de acción específica orientada a la superación de las condiciones de pobreza y exclusión de las comunidades donde se incuban (no exclusivamente) algunas de las principales problemáticas que pretende erradicar. Las disposiciones que desarrolla han sido ejecutadas durante años por instituciones del Estado, ofreciendo pésimos resultados en las zonas marginales de los principales centros metropolitanos del país, espacios que siguen siendo focos de pobreza, violencias y delitos. Es claro que en cuanto a la prevención el Gobierno insiste en considerar irrelevantes estrategias orientadas a masificar el acceso al empleo formal, a vivienda digna, a planes integrales de salud, a la educación superior, pues todas las anteriores siguen siendo ignoradas como mecanismos de lucha contra el delito.

 

El segundo eje, "Presencia y control Policial", alude a la clásica estrategia de aproximar la Policía a la comunidad en aras de incrementar su presencia y el control en las unidades barriales que integran la ciudad. El eje contempla el perfeccionamiento de los sistemas de comunicación y la capacidad de respuesta de la Policía a la ciudadanía. El incremento de la vigilancia y el control policivo está relacionado con la formulación del Proyecto de Ley 99 del 2014, proyecto de Ley que aún se encuentra en curso en el Congreso y mediante el que pretende expedirse el nuevo "Código Nacional de Policía y Convivencia", polémico por las atribuciones excesivas que otorga a ese ojo y brazo estatal.

 

El tercer eje "Justicia, Víctimas y Resocialización", está conformado por estrategias orientadas al fortalecimiento de la capacidad operativa de la justicia, la orientación y atención psicosocial a víctimas de delito, la difusión y sensibilización en los mecanismos alternativos para solucionar conflictos. El fortalecimiento de la justicia se entiende a través del logro de un mayor número de condenas por delito, motivo por el que se debe fortalecer e incrementar la coordinación entre la Fiscalía, la Policía y el Consejo Superior de la Judicatura. Las estrategias sobre las víctimas y socialización en este eje son bastante débiles, están pensadas para alcanzar mayor número de condenas por delitos cometidos y mejorar el Sistema de Responsabilidad Penal para Adolescentes.

 

El cuarto eje "Cultura de legalidad y convivencia"3 dirige los esfuerzos a incrementar la apropiación de las normas de conducta en el marco del "Estado social de derecho, las instituciones y principios democráticos". El documento precisa: "Para tal fin, el Gobierno Nacional promoverá el desarrollo de programas que incrementen la eficacia de las sanciones legales y las regulaciones sociales para los comportamientos violatorios de las normas, incentiven las prácticas políticas y administrativas basadas en los principios del buen gobierno y la participación ciudadana, utilicen estrategias pedagógicas para difundir los valores constitucionales y legales, y articulen las políticas sociales con aquellas que propugnen el reconocimiento de las diversas identidades."

 

La cultura que pretende ser implantada es la de la obediencia a las normas legales y morales establecidas. Algunas estrategias del cuarto eje, como el fomento de la autorregulación en el consumo del alcohol, la prevención de la accidentalidad vial, la propuesta para el establecimiento de relaciones interétnicas que contribuyan al manejo de las diferencias, pueden resultar bastante apropiadas como mecanismos de convivencia, pero es evidente –por el discurso que las soporta y proyecta– que incluso ellas quedarían reducidas al manejo punitivo. Por otro lado no existe ninguna estrategia concreta para fomentar los principios del buen gobierno y de la participación ciudadana.

 

El quinto eje de la Política de Seguridad titulado "Ciudadanía activa y responsable" pretende fortalecer los vínculos de los ciudadanos con las autoridades para que juntos ejerzan una mayor vigilancia y control sobre la comunidad. El fortalecimiento de las redes de apoyo y seguridad ciudadana, de los mecanismos de cooperación con las autoridades, de sistemas de autocuidado, están orientados a fundamentar el autocontrol ciudadano, con lo que el sistema global de seguridad podría alcanzar una mayor eficacia al contar con miles de agentes civiles adicionales.

 

Finalmente los dos ejes transversales "Sistemas de información y estudio de políticas públicas" y "Desarrollo Normativos" se encuentran orientados respectivamente a facilitar el diseño, implementación, seguimiento y evaluación de políticas públicas para enfrentar el delito, la criminalidad y la violencia; desarrollar un marco más robusto para combatir el delito a través del impulso de marcos normativos diseñados contra el crimen y para estimular la convivencia. Dos de estos marcos son el Estatuto de Seguridad Ciudadana y el Código de Convivencia Ciudadana.

 

En términos generales este es el corpus central de la Política de Seguridad Ciudadana elaborada con la colaboración del BID, política capaz de develar no solo la concepción superficial y punitiva que el Estado tiene frente al delito, sino la consideración de la seguridad y convivencia ciudadanas a través del aumento de la vigilancia y el control ejercido por las autoridades, las condenas impartidas por el sistema de justicia, así como de la densificación de normas cuya ruptura se penaliza. Una de las intenciones principales de esta política consiste en que los ciudadanos se vuelvan gestores de su propia seguridad, de un tipo de seguridad restringido a la protección de los bienes, la dignidad, la protección contra el delito, sin incorporar aspectos sociales vinculados con el bienestar social y el buen vivir.

 

En esta política es el Estado quien funge como garante y gestor absoluto de las disposiciones a través de autoridades cuya pretendida estatura moral está desmentida por los cientos de casos en que aparecen como violadores de los derechos fundamentales de la ciudadanía, con miles de asesinados en ciudades y el campo, con otros muchos desaparecidos, con no pocos poblando cárceles a pesar de no haber quebrantado Ley alguna, o haberlo hecho de manera leve (al menos mucho menos grave que los llamados delitos de cuello blanco, con los cuales se hurtan algunos personajes de la llamada clase alta, lo que es de toda la sociedad), quebrantado el orden constitucional, vulnerando incluso los derechos de los colombianos y colombianas que ahora deben cooperar entregándoles voluntariamente una porción significativa de su autonomía y privacidad en aras de lo que han definido como convivencia y seguridad.

 

La política hecha Ley

 

Uno de los pilares de la Política de Seguridad y Convivencia Ciudadana es la Ley de Seguridad Ciudadana, presentada en julio del 2011. En palabras del Ministerio de Justicia: "El propósito de esta Ley no es simplemente aumentar una penas o penalizar ciertas conductas. Se trata de precisar la forma en que la justicia debe enfrentar los fenómenos de mayor impacto que atenten contra la seguridad de los habitantes del territorio".

 

La Ley de Seguridad se orientó a reformar el Código Penal, el Código de Procedimiento Penal, el Código de Infancia y Adolescencia, las reglas de extinción de dominio y se dictan en ellas otras medidas de seguridad. Nos referiremos a tres paquetes de reformas específicos.

 

Algunas de las reformas sensibles introducidas sobre el Código Penal fueron las siguientes: 1. Modificaron los requisitos para el acceso al brazalete electrónico como medida sustitutoria de la pena en establecimiento carcelario: no podrán acceder a beneficio quienes superen condenas de más de ocho años de prisión o que hayan cometido delitos como el terrorismo y todas las modalidades asociadas, porte ilegal de armas, tráfico de menores de edad, genocidio, secuestro, extorsión, tráfico de personas, lavado de activos, tráfico de estupefacientes, entre otros; 2. Se crean los delitos de disparo de armas de fuego sin necesidad y tráfico de menores de edad; 3. Se amplió la pena del delito de porte ilegal de arma de fuego de nueve a doce años de prisión; 4. Se penaliza de 2 a 4 años a quienes obstaculicen las vías; de 4 a 8 años quienes dañen el transporte público; 5. Las medidas de allanamiento no necesariamente se efectuarán bajo orden manifiesta de la Fiscalía, podrán llevarse a cabo durante las 24 horas del día.

 

Algunas reformas polémicas sobre el Código de Procedimiento Penal son las siguientes: 1. Ampliaron los términos para que la Fiscalía desarrolle la imputación, es decir, tendrá más tiempo para llevar a cabo las investigaciones y "disminuir el margen de impunidad". Luego del vencimiento inicial de los términos se designará a un nuevo fiscal que debe decidir sobre el imputado en el plazo de 60 días adicionales; 2. Ampliaron el tiempo en que pueden desarrollarse interceptaciones, ahora equivale a seis meses; 3. La vigilancia y el seguimiento pasivo de personas podrán llevarse a cabo hasta por un año, tiempo luego del cual puede reanudarse la misma si surgen nuevos motivos que la hagan necesaria.

 

Las reformas al Código de Infancia y Adolescencia incorporan el incremento de la sanción de privación de la libertad para menores que tendrá una duración entre los 2 y 8 años para todos los mayores de 14 años, y para todos los menores de 18 años que hayan cometido los delitos de: homicidio doloso, secuestro, extorsión y delitos agravados contra la libertad, la integridad y la formación sexual. Otra modificación tiene que ver con el cumplimiento de la pena: los menores de edad deben cumplir la totalidad de la condena incluso si han cumplido la edad de 21 años, en la que anteriormente podían recuperar la libertad.

 

La Ley de Seguridad Ciudadana contiene algunas de las disposiciones de la Política Nacional de Seguridad y Convivencia Ciudadana llevadas al plano de la legalidad por el Congreso de la República. En cada una de las reformas, la ley busca incrementar la pena para delitos que ya estaban contemplados en códigos. El Gobierno sigue presumiendo con esta Ley que el incremento de las condenas, la tipificación de nuevos delitos susceptibles de ser penalizados, el incremento de la rigidez de las medidas punitivas y de vigilancia contribuirán a la seguridad de los habitantes. La ley sigue apostando al robustecimiento de las acciones de choque contra el delito. El presidente Juan Manuel Santos, al presentar la ley, la resumió como "garrote para castigar a quienes violan la Ley".

 

 

Nuevo Código de Policía

 

"Las perlas del Código de Policía"4 tituló El Espectador un artículo, en el cual cuestionan algunas de las disposiciones del Proyecto de Ley 99 del 2014, "Por el cual se expide el Código de Policía y Convivencia" sobre el que había iniciado el proceso de discusiones en la Comisión Primera del Congreso de la República.

 

De acuerdo al artículo la controversia que propone el nuevo Código de Policía se suscitó gracias al libro tercero del Código titulado "Medios de policía, medidas correctivas, autoridades de policía y competencias, procedimientos, mecanismos alternativos de solución de desacuerdos o conflictos".

 

Este Código incorpora algunas disposiciones que han resultado bastante polémicas. La primera de ellas es el artículo 210 que otorga la autorización explícita a la Policía para ingresar a la residencia de los ciudadanos, sin autorización judicial, cuando se presente situaciones como las siguientes: 1. Para proteger a una persona que se encuentre en grave alteración de su estado de conciencia por motivos de orden mental o de consumo de bebidas alcohólicas y/o; 2. Cuando una persona esté en peligro de agredir a otra o en otra clase de estado que represente inminente riesgo a su vida o a la de sus familiares o de terceros; 3. Para proteger a una persona en peligro de ser agredida; 4. Para proteger los bienes de personas ausentes; 5. Cuando las personas pretendan evadir a la Policía y se escondan en casas de terceros; 6. Para aplicar una medida correctiva cuando sea alterada la convivencia; 7. En persecución de una persona que desobedezca o se oponga a un procedimiento policial, o sobre el que pesa una orden de captura vigente. Este artículo despliega todo un abanico de posibilidades con el que se podrían justificar ingresos sin autorización a domicilios.

 

Otro de sus disposiciones que ha suscitado inquietud es el artículo 199, que reglamenta el traslado por protección a centros asistenciales, centros de salud u hospital, o a un lugar determinado por la administración municipal, cuando una persona se encuentre en: 1. Estado de indefensión o alteración del estado de conciencia (alteración mental, consumo de sustancias psicoactivas); 2. En caso de riñas o comportamientos temerarios. La policía tiene competencias para definir si alguien se encuentra en el "estado de alteración de conciencia" que posibilita ser detenida por un periodo no mayor a 24 horas (¿se encuentran los agentes de policía capacitados para determinar tal estado de salud?)

 

Por su parte, el artículo 211 consigna: "El personal uniformado de la Policía Nacional podrá utilizar medios de apoyo de carácter técnico, tecnológico o de otra naturaleza, que estén a su alcance, para prevenir y superar comportamientos o hechos contrarios a la convivencia y la seguridad pública. De tratarse de medios de apoyo que puedan afectar físicamente a la persona, deberán ser usados bajo los criterios de necesidad, proporcionalidad y racionabilidad según las circunstancias específicas [...]". Lo que tenemos aquí es "luz verde" a la implementación de herramientas como pistolas de choque eléctrico que en casos documentados han ocasionado serios daños a las personas, llegando incluso a causar su muerte.

 

El nuevo Código de Policía también reglamenta en su artículo 76 las reuniones de los ciudadanos bajo tres tipologías (1. Reuniones o manifestaciones públicas y pacíficas en el espacio público; 2. Actividades que involucran aglomeraciones de público no complejas; 3. Actividades que involucran aglomeraciones de público complejas). Cada uno de estos tres tipos de reuniones es colocado bajo la competencia de autoridades administrativas y policiales quienes tienen facultades de interdicción y en todo momento pueden ingresar a los lugares si consideran que con las reuniones está siendo alterada la convivencia. Esta disposición representa un peligro inminente del derecho de reunión de quienes habitamos Colombia.

 

Los artículos 157 y 158 reglamentan la existencia de albergues para animales callejeros y establecen el "sacrificio eutanásico" en caso de que una vez puestos en disposición de los albergues no se logre, después de 30 días, entregar en adopción a un nuevo propietario. Duro golpe a los defensores de animales.
Además de todo lo anterior, el nuevo Código de Policía pretende sancionar con un verdadero arsenal de multas infracciones propias del ámbito de la convivencia de los ciudadanos, es decir, llevar al plano de la penalización administrativa (también penal) muchos de los comportamientos disruptivos que no han podido ser regulados a partir de la difusión de los escasos programas de cultura y pedagogía ciudadana. De aprobarse en el Congreso, el nuevo Código representaría en sí mismo un retroceso a la libertad y los derechos ciudadanos, ahondando en estrategias punitivas y coercitivas, otorgando un poder desbordado a la Policía para que imponga modelos de ciudadanía y de comportamiento que restan capacidades a los ciudadanos para que puedan resolver los problemas por su cuenta. En este sentido, además de autoritario, el Código ahonda la antidemocracia, ordena a los ciudadanos horizontalmente y coloca por encima de la ciudadanía a la autoridad, quien es la única habilitada para mediar y resolver sus conflictos o, en el mejor de los casos, para supervisar o liderar cualquier mecanismo de conciliación.

 

La vigilancia y el control

 

El ojo vigilante del Estado

 

En los últimos diez años al menos tres han sido los escándalos en los que instituciones del Estado colombiano han resultado involucradas en flagrantes violaciones a la privacidad de altos funcionarios, víctimas del conflicto y políticos de oposición, violaciones procuradas a través de interceptaciones y seguimientos ilegales efectuadas con la tecnología y los recursos humanos financiados con el dinero del conjunto social.

 

Las violaciones no solo han controvertido el orden constitucional vigente, sino también han vulnerado algunos de los compromisos internacionales suscritos por el Estado colombiano, encaminados a la salvaguarda de los derechos humanos en el territorio nacional. Antes que una profunda reflexión y un cambio de actitud, las pretensiones de ejercer una vigilancia sistemática sobre el mayor número de colombianos posible sigue siendo la principal ambición de las instituciones policivas que cada día gozan de más libertades propiciadas por la ausencia de control técnico y político estatal.


Un conflicto armado de más de cincuenta años de existencia, el combate frontal contra la insurgencia armada y contra todos los grupos políticos de oposición, un afán frenético del Estado por incrementar su capacidad para dar de baja a cualquier actor que desafíe el orden establecido, todos estos factores configuran el contexto en que las capacidades de vigilancia de las instituciones policivas en Colombia viven su incrementado exponencial bajo la mirada cómplice y el apoyo irresponsable de los tres poderes públicos, y la complacencia de una parte de la ciudadanía narcotizada por el manejo mediático de la inseguridad que viven algunas ciudades. Actitud que de hecho está facilitada por el control policial de la vida cotidiana, del cual también hace parte la privatización de la seguridad (celaduría) en miles de empresas, instituciones y hogares, lo cual ha transformado la figura del civil armado, hostigando y amenazando al desprevenido transeúnte, en un componente más del paisaje urbano y rural. Privatización que puede llegar al extremo de lo vivido en Medellín y otras ciudades del país, donde bandas barriales controlan e imponen su ley en los territorios que habitan.

 

El informe "Un Estado en la sombra: vigilancia y orden público en Colombia", publicado por Privacy Internacional en agosto del 2015 expone: "A lo largo del último decenio, el Estado colombiano ha estado creando una arquitectura de vigilancia masiva, sin autoridad legal clara ni salvaguardias adecuadas contra el uso indebido, y sin que haya habido tampoco posibilidades suficientes de escrutinio público. En un país donde se ha visto utilizar de manera habitual la vigilancia de las comunicaciones para someter a hostigamiento a quienes critican las políticas del Gobierno, controlar en todo momento a los funcionarios públicos y comprometer las iniciativas de resolución pacífica del persistente conflicto armado, la ampliación del Estado de vigilancia en la sombra de Colombia es un grave motivo de preocupación".

 

El caso de las interceptaciones del DAS revelado en el 2009 en el que se conoció que al menos 600 figuras públicas habían sido víctimas de vigilancia y hostigamientos, al igual que el caso de "Andromeda" en el 2014 donde se denunció que una unidad de inteligencia del ejército, bautizada con este nombre, había desarrollado seguimientos durante más de un año sobre el equipo negociador del Gobierno en la mesa de conversación de La Habana, son los más recientes episodios en los que el país conoció de las actividades de seguimiento ilegales efectuadas desde el seno de los organismos de inteligencia del Estado, la ausencia de control sobre ellas y el sesgo político de los monitoreos. La disposición del Ejecutivo y del Congreso de la República para robustecer los sistemas de inteligencia, la ausencia de un paulatino incremento del control sobre la actividad de los técnicos y expertos, son dos de los factores de los que puede inferirse una paulatina profundización de este tipo de prácticas de vigilancia indiscriminada sobre los sistemas de comunicación en el país.

 

La industria de la vigilancia al descubierto

 

El documento "Demanda y oferta: la industria de la vigilancia al descubierto" producido por Privacy Internacional en el 2015 documenta que el presupuesto colombiano destinado a la defensa durante el presente año equivale a 14.170 millones de dólares estadounidenses, siendo el segundo rubro mejor financiado de la Nación. Parte importante de este presupuesto está dedicado a la adquisición de tecnologías para la vigilancia y el seguimiento de indeseables y potenciales sospechosos. Es por ello que el interés de las Fuerzas Armadas y organismos de control en general parece haberse elevado en los últimos años en los que las autoridades colombianas han sido frecuentes participantes de ferias de tecnología, vigilancia y seguridad, como la ISS World en 2012, en las que han buscado recurrentemente el acceso a nuevas tecnologías para la gestión de la seguridad.

 

La mayoría de este tipo de tecnología la suministran empresas estadounidenses e israelíes. Los productos son comprados para desarrollar actividades de interceptación de redes y de interceptación táctica. Algunas de estas empresas son Verint Systems, Compañía Comercial Curacao de Colombia, Emerging Technologies Corporation, Star Colombia, Eagle Comercial.

 

Star Colombia es particularmente importante en el ámbito. Fue constituida como empresa en el año 2004 y trabajó exclusivamente en la creación del sistema de interceptación Esperanza. El informe aclara: "En la actualidad, STAR suministra hardware y software de interceptación, plataformas de análisis de grandes cantidades de datos (big data) y centros de demanda y control, entre otras soluciones de seguridad, y es el único distribuidor autorizado de los productos de varias empresas internacionales. Asimismo, es una de las pocas empresas de propiedad colombiana que suministra su propio material de interceptación de redes de marca registrada".

 

Los antes relacionados son algunos de los nombres de las empresas involucradas en el negocio de la vigilancia. Suministran equipos, programas y soporte técnico a las autoridades para que estas lleven a cabo interceptaciones. Pocas veces han querido reconocer su responsabilidad en violaciones flagrantes de los derechos humanos pues, como sostiene el informe de Privacy Internacional, "En vez de reconocer sus responsabilidades, las empresas tienden más bien a echarla culpa y responsabilizar del uso indebido de las tecnologías de vigilancia al usuario final de los productos y servicios que suministran. [...] El hecho de que un Estado viole los derechos humanos no exime en modo alguno a una empresa de la responsabilidad de respetarlos. En las circunstancias en que la venta de tecnología pueda dar lugar abusos contra los derechos humanos, esa responsabilidad es aún mayor".

 

Hay que recalcar, además, que la mayoría son empresas colombianas que representan marcas extranjeras como Pen-Link y Nice Systems, con autorización para comercializar sus productos en el país, brindar soporte a los usuarios de los mismos. Pero aquí no están todos los nombres, son apenas algunas de las empresas que controlan un jugoso negocio desconocido por la opinión pública, manejado en la penumbra junto a las autoridades que destinan millonarios recursos de los contribuyentes para adquirir tecnologías destinadas a incrementar su vigilancia y control sin contar con suficiente veeduría de parte de la Fiscalía, única autoridad con competencia para autorizar los monitoreos.

 

Sistemas de interceptación y seguimiento: así somos vigilados

 

En Colombia existen tres sistemas de interceptación gestionados por diferentes agencias de inteligencia. Sus nombres son Esperanza, Sigd y Puma. El primero de estos es el sistema más usado, gestionado por la Fiscalía General de la Nación y al que tiene acceso la Policía (también lo tuvo el extinto DAS). El sistema lo están utilizando para la interceptación desde finales de la década de 1990.


Para su implementación y uso el Estado ha recibido el apoyo de la DEA; se presume que fue el sistema empleado por el DAS para llevar a cabo las interceptaciones ilegales que pusieron a la institución en el ojo del huracán en el 2009. El informe de Privacy Internacional define así a Esperanza: "Desde el punto de vista de su funcionamiento, [...] es un sistema de interceptación selectiva, que se basa en solicitudes activas de usuarios humanos, los administradores de la Fiscalía, para "encargar" a los proveedores de servicios de Colombia envían los registros de datos y audio de llamadas de telefonía fija y móvil, solicitados específicamente. Esta actividad está aprobada expresamente por la Constitución y el Código de Procedimiento Penal de Colombia".

 

Esperanza permite a la Fiscalía establecer conexión con los proveedores de servicios para recibir paquetes de información en los que se almacenan las llamadas y luego transmitirlos a una sala central de monitoreo donde posteriormente son dirigidos a otras salas de investigación bajo el mando del CTI y la Policía. El sistema no está automatizado, es decir, no es un sistema con capacidad de llevar a cabo el monitoreo masivo y almacenamiento de información para el análisis, necesita de una orden judicial específica y de la cooperación del proveedor de servicios telefónicos para que la interceptación pueda ser llevada a cabo.

 

 

La interceptación solo es legal en Colombia bajo el amparo de una orden judicial, sin embargo Esperanza, que se consideraba el sistema más regulado y con mayor apego a la normativa constitucional, fue el instrumento con el que fueron desarrolladas algunas de las interceptaciones ilegales que generaron el escándalo del DAS. Sus agentes falsificaron las solicitudes de interceptación para poder tener acceso a las llamadas telefónicas, mensajes de correo electrónico, listas de contactos nacionales e internacionales de políticos, activistas y periodistas, para luego someterlos (junto a sus familiares) a sistemáticos hostigamientos e intimidaciones. Además de ello las investigaciones llevadas a cabo por la Fiscalía determinaron que el DAS había desarrollado su propia capacidad de interceptación de redes independiente de Esperanza.

 

De acuerdo a Privacy Internacional, "Esperanza estaba conectado en 2012 al menos a 20 salas, identificadas por colores. Al menos seis de estas salas recibían apoyo económico y técnico de la DEA, cuyos analistas compartían el espacio de trabajo con sus colegas colombianos" (gráfico "Un arcoíris de salas" resume la arquitectura física del sistema).

 

El primer sistema de interceptación masiva en Colombia fue establecido en al año 2005 por la Dipol (Dirección de Inteligencia Policial), fue conocido bajo las siglas de Sigd (Sistema Integral de Grabación Digital). A diferencia de Esperanza el sistema estaba orientado a recopilar tráfico masivo de información en 16 líneas troncales. Se necesitaba que el nuevo sistema de interceptación suprimiera la intermediación de los operadores. El software elegido para desarrollar la tarea fue Vantage, comercializado por la empresa Verint.


Para el monitoreo activo de internet, también vinculado al sistema, fue elegido el módulo Reliant. Sobre el sistema se refiere Privacy Internacional en los siguientes términos: "Los técnicos de Verint instalaron el equipo pertinente, con las sondas y todo, que la Policía importó directamente de Israel con exención de derechos de importación, en los centros de conmutación de los proveedores de servicios y lo conectaron a la sala de monitoreo de la DIPOL de su sede de la avenida Boyacá de Bogotá, dejando a cargo de La Curacao el mantenimiento y la solución de problemas del producto. Los analistas de sus 20 estaciones de trabajo eran capaces, al menos en teoría, de grabar conversaciones de un objetivo seleccionado, captar 100 millones de registros de datos de llamadas al día e interceptar 20 millones de SMS diarios. Además, una función de reconocimiento de voz generaría automáticamente datos de llamadas en formularios para procesador de texto, a los que los analistas podían añadir manualmente notas y transcripciones o resúmenes de las llamadas. Estas funciones masivas podían ampliarse o reducirse si era necesario, al precio correspondiente". El sistema Sigd no fue muy operativo. Privacy Internacional documenta que al consultar con expertos en el tema, dijeron que la Policía probablemente adquirió equipos cuyo funcionamiento no entendía, no sabía cómo utilizar.

 

La Plataforma única de Monitoreo y Análisis (Puma) fue adquirida en el año 2007 y alojada en la Dirección Antisecuestro y Extorsión de la Policía. La tecnología a partir de la que fue desarrollada es mucho más sofisticada que la de Esperanza: el sistema es capaz de interceptar y almacenar todas las comunicaciones que transitan por los cables que integran las troncales principales de comunicación del país a partir de sondas que interceptan el flujo de comunicaciones y la almacenan en servidores para después ser analizadas por poderosos sistemas con los que buscan patrones o perfiles que han sido predefinidos por los analistas. A diferencia del sistema Esperanza, Puma no es un sistema de monitoreo selectivo, es decir no fue diseñado para el seguimiento de individuos particulares, sino para el monitoreo en masa de comunicaciones, con lo que el precepto constitucional de las autorizaciones judiciales para las interceptaciones sería masivamente violado. Funcionaba a partir de la plataforma Reliant desarrollada por la empresa israelí-estadounidense Verint Systems.

 

Puma elimina la intermediación de los proveedores de servicios porque se encuentra conectado a la infraestructura misma que usan los proveedores comunicaciones en el país. Privacy Internacional sostiene en su informe que: "En 2007, al principio, PUMA tenía ocho salas de monitoreo repartidas por toda Colombia en sus seccionales de Medellín, Bucaramanga, Cúcuta, Pereira, Villavicencio, Neiva, Cali y Barranquilla. Desde estas salas, los analistas de la Seccional de Investigación Criminal (SIJIN), de la DIJIN, y los Grupos de Acción Unificada por la Libertad Personal (GAULA) monitoreaban las llamadas interceptadas. Asimismo, entre 2011 y 2013, se añadieron en algún momento varias estaciones de trabajo para agentes de la DIPOL [...] El sistema había crecido hasta tener 83 estaciones de trabajo en total, 58 de ellas en la sede de la DIJIN en Bogotá. En 2013, la Policía anunció un gran plan de ampliación de PUMA para convertirlo en el principal sistema de interceptación de Colombia".

 

 

En el año 2013 la Policía asignó la suma de 50.000 millones de pesos para la ampliación del sistema, más de la mitad de dicho presupuesto estaba orientado al fortalecimiento tecnológico y cibernéticos (herramientas de hackeo, un software que permite interceptar computadores, llamadas por skype, emails, mensajes instantáneos y contraseñas: el Sistema de Control Remoto (RCS, en inglés) desarrollado por Hacking Team, empresa italiana, cuyos procedimientos van en contravía de los derechos humanos y la privacidad en internet). Según Privacy Internacional: "Es decir, al software y hardware básicos necesarios para convertir PUMA en un sistema completo de interceptación legal, capaz de recopilar datos y contenido de llamadas de voz, VoIP, tráfico de Internet y redes sociales en 12 de los proveedores de servicios de telecomunicaciones de Colombia –cuatro redes de datos móviles y voz (Claro, Tigo, Avantel y Movistar) y ocho proveedores de servicios de Internet (Une, Telefónica, Emcali, Metrotel, ETB, Telebucaramanga, Telmex y EPM)".

 

En esta oportunidad el contrato lo obtuvo la empresa israelí Nice Systems quien conformaba un consorcio con la empresa colombiana Eagle Comercial SA. La ampliación del sistema Puma permitiría interceptar 100.000 objetos a la policía, serían creadas 700 estaciones en todo el país, se adquiriría un módulo de monitoreo para el tráfico ISP, ocho sondas se encargarían de extraer los datos directamente de la infraestructura de comunicación; por primera vez se podrían interceptar datos 4G.

 

El proyecto Puma fue suspendido en agosto del 2014, para lo cual fue determinante el llamado de atención del Fiscal General de la Nación Eduardo Montealegre quien advirtió sobre el uso indiscriminado de la interceptación y sobre la pertinencia de que estos sistemas se encontraran bajo el control estricto de la Fiscalía. A pesar de esto Privacy Internacional documenta en su informe la suscripción de nuevos contratos entre la Policía y operadores tecnológicos para la implementación del sistema en ciudades como Villavicencio y Bucaramanga. Privacy International tiene información reciente respecto de que el sistema ha comenzado a ser instalado durante el 2015.

 

La presión ejercida en Colombia por el Gobierno sobre las autoridades para que den resultados en el marco de sus políticas de guerra y seguridad, ha llevado al establecimiento de agencias de inteligencia paralelas, sin mando ni presupuesto unificado. Las disposiciones constitucionales5 y del Código de Procedimiento Penal6 han sido particularmente vulneradas por la recurrente instalación de sistemas de vigilancia automatizados y masivos que implican la vigilancia a gran escala de las comunicaciones en el país, tecnologías sobre las que se presume (en el más cándido de los escenarios) no han sido bien comprendidas y por ello su implementación ha sido impulsada al margen de las dificultades de control normativo que fundamenta su propia arquitectura tecnológica.

 

En esta dinámica de control y represión, es claro que los entes públicos han sido incapaces de salvaguardar los derechos de los colombianos, entre ellos su privacidad, por el contrario, han contribuido a ampliar el poder de las autoridades para penetrar en los sistemas de comunicación que usan los ciudadanos. Así queda establecido con la aprobación en abril del 2013 de la Ley estatutaria 1621, conocida como Ley de Inteligencia y contrainteligencia, la que manifiesta en su artículo 17:

 

"Las actividades de inteligencia y contrainteligencia comprenden actividades de monitoreo del espectro electromagnético debidamente incorporadas dentro de órdenes de operaciones o misiones de trabajo. La información recolectada en el marco del monitoreo del espectro electromagnético en ejercicio de las actividades de inteligencia y contrainteligencia, que no sirva para el cumplimiento de los fines establecidos en la presente Ley, deberá ser destruida y no podrá ser almacenada en las bases de datos de inteligencia y contrainteligencia. El monitoreo no constituye interceptación de comunicaciones.

 

La interceptación de conversaciones privadas telefónicas móviles o fijas, así como de las comunicaciones privadas de datos, deberán someterse a los requisitos establecidos en el artículo 15 de la Constitución y el Código de Procedimiento Penal y sólo podrán llevarse a cabo en el marco de procedimientos judiciales."

 

Esta Ley fue revisada por la Corte Constitucional quien debía garantizar que se ajustara al orden constitucional. Fue aprobada a principios del 2013 porque la Corte consideró que el "monitoreo" del espectro electromagnético no es igual a la "interceptación" de comunicaciones y que esta actividad no viola la Constitución. Afirmación que es bastante sospechosa pues el acceso pleno a uno de los canales por donde fluye muchas de las comunicaciones en el país no asegura nada a los usuarios respecto a que su información sea respetada y, más allá de un monitoreo, se estén desarrollando actividades de registro y análisis.

 

Además de lo anterior el pronunciamiento de la Corte desconoce el otro tipo de tecnologías de inteligencia como Puma y Sigd que se basan exactamente en el acceso a los canales por los que transitan la totalidad de las comunicaciones del país, 'chuzados' así millones de colombianos por potentes unidades de procesamiento que sin embargo, con viejas técnicas, "serían incapaces" de vigilar a unos cuantos cientos o miles de ciudadanos. ¿Cómo asegurar que no se desarrollen este tipo de actividades violatorias de los derechos de los ciudadanos si la tecnología misma, sumada a una falta de control, así lo posibilitan? ¿Podrán confiar los ciudadanos en el profesionalismo, en el apego a la Constitución por parte de los organismos de inteligencia del Estado? Sin duda, la tecnología avanza más rápido que la Ley.

 

El trasfondo de la discusión sobre la validez de la implementación de los sistemas de inteligencia del Estado tiene que ver con el de una concepción de seguridad que se impone por encima de las libertades y la vida privada de los ciudadanos. Estas dos dimensiones de la humanidad cada día se encuentran más subordinadas a la potencia de los Estados que ubican toda la fuente de amenazas, de todo peligro, en los espacios que se encuentran por fuera de su ámbito de vigilancia y control. Es por ello que estos espacios individuales y colectivos deben ser allanados pues en ellos se incuba el terrorismo y potenciales amenazas a la ciudadanía (¿o potenciales amenazas a los ordenamientos y constitución endógena de los Estados?).

 

De esta manera, y consecuente con su razón de ser, el Estado colombiano pretende convertirse en otro guardián de la seguridad de la ciudadanía. Su hipótesis principal sostiene el argumento de que debe proteger a los ciudadanos de los propios ciudadanos (nunca de él mismo) razón por la cual ellos deben reconocer su autoridad providencial, sin colocar en duda sus buenas intenciones y su superioridad moral. Es por ello que estos ciudadanos deben entregarle al Gobierno, y a sus autoridades de inteligencia, las llaves de su privacidad para el beneficio de todos, al fin de cuentas "quien nada debe, nada teme".
Para Colombia George Orwell no lo hubiera podido imaginar mejor: estamos a punto de otorgar a nuestro Estado poderes similares, quizás un poco más lesivos, que los que entregaron los ciudadanos a su Gobierno en la famosa novela "1984". El Gran Hermano se consolida en Colombia, país de poca memoria que ofrece gentilmente un stock importante de herramientas de tortura a su propio verdugo. 

 

1 Con este nombre fueron bautizadas las actividades emprendidas por la unidad de inteligencia "Andrómeda" ubicada en el céntrico sector de Galerías en Bogotá. En mayo del 2014, gracias a denuncias desarrolladas por medios de comunicación, fueron conocidas las actividades ilegales de seguimientos que desarrollaba esta unidad de inteligencia del Ejército sobre periodistas, miembros de la oposición y sobre el equipo negociador del Gobierno en La Habana.
2 Dos conceptos son centrales en la política: el primero de ello es el de seguridad ciudadana que se entiende como la protección universal a los ciudadanos frente a aquellos delitos y contravenciones que afecten su dignidad, su seguridad personal y la de sus bienes, el temor a la inseguridad; el segundo concepto es el de convivencia ciudadana entendida como la promoción del apego y la adhesión de los ciudadanos a una cultura ciudadana basada en el respeto a la Ley, a los demás y a las normas básicas de comportamiento.
3 Se entiende la cultura de la legalidad y convivencia como el seguimiento y el respeto de normas y acuerdos sociales básicos y la capacidad de autorregulación ciudadana.
4 Sección de política, 20 de mayo del 2015, http://www.elespectador.com/noticias/politica/perlas-del-codigo-de-policia-articulo-561431
5 El artículo 15 de la Constitución Política de Colombia dice en su artículo 15: ""La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley."
6 El Código de Procedimiento Penal en su artículo 14 dispone: "Toda persona tiene derecho al respeto de su intimidad. Nadie podrá ser molestado en su vida privada.
No podrán hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nación o su delegado, con arreglo de las formalidades y motivos previamente definidos en este código. Se entienden excluidas las situaciones de flagrancia y demás contempladas por la ley.
De la misma manera deberá procederse cuando resulte necesaria la búsqueda selectiva en las bases de datos computarizadas, mecánicas o de cualquier otra índole, que no sean de libre acceso, o cuando fuere necesario interceptar comunicaciones."

 


 


Recomendaciones para la protección de la privacidad


El alto grado de sofisticación de los sistemas de inteligencia del Estado y de la capacidad de penetrar cualquier tipo de sistema de comunicación existente en el territorio nacional desafía la creatividad de periodistas, académicos, intelectuales, políticos, defensores de derechos humanos, activistas, entre otros, que (sin pretender difundir la paranoia) en los próximos años nunca podrán estar seguros de ser interceptados y monitoreados por las autoridades represivas del Estado. Las siguientes recomendaciones quizás pueden ser criticadas por sustentar un retroceso tecnológico, pero en el nuevo escenario de la vigilancia y control pueden ser más efectivas para asegurar la privacidad que cualquier otras alternativas basadas en la tecnología:

 

  • Todos equipos de comunicación que emiten señales son susceptibles de ser interceptados: computadores de mesa, tabletas digitales, computadoras portátiles, teléfonos inteligentes, lectores digitales, reproductores de música, etcétera. Pueden hacerlo incluso cuando se encuentran en modo de vuelo o cuando no te encuentras navegando en internet. La única manera de asegurar que no estén siendo interceptados es que no tengan ningún hardware de conectividad asociado (dispositivos Lan, Wireless, Bluethooth, etc.)
  • Los datos en las unidades de almacenamiento sobreviven cualquier formateo. La única manera de asegurar su destrucción es la eliminación física de la unidad de almacenamiento misma. En el caso del disco duro la fundición de sus cabezas de almacenamiento, en el caso de las memorias Ram y Usb, la incineración completa de las mismas.
  • Sistemas operativos alternativos como Linux, aunque no garantizan la absoluta confidencialidad, sí pueden ofrecer algunas dificultades a los hackers.
  • Cuando se maneje información confidencial, debe almacenarse en computadores o dispositivos sin ningún tipo de componente físico que posibilite la conectividad, además deben encriptarse los archivos o las unidades de almacenamiento.
  • Los dispositivos que ofrecen los mayores riesgos son los smartphones: pueden proporcionar datos exactos de la ubicación de sus usuarios, sus cámaras y micrófonos pueden ser activados automáticamente por programas que manejan las autoridades policivas, en caso de la batería sea retirada, pueden conocer el lugar preciso en que fue ejecutado el procedimiento.
  • Es necesario pensar mecanismos de comunicación alternativos, por fuera de las redes de vigilancia del Estado en los que la palabra escrita, la voz, la memoria humana, los encuentros furtivos, los espacios seguros, comiencen a jugar de nuevo un rol fundamental. Aunque esto tampoco garantice la absoluta confidencialidad y seguridad en las comunicaciones, puede entorpecer las labores de inteligencia pues sacarían del plano de búsqueda la comunicación. λ