Miércoles, 26 Junio 2013 06:50

La reforma política, en manos del pueblo

La reforma política, en manos del pueblo

En la campaña electoral de 2010, Luiz Inacio Lula da Silva y Dilma Rousseff llegaron a hablar acerca de la posibilidad de convocar a una Asamblea Constituyente exclusiva para efectuar la reforma política del país.

 

Ellos tenían conciencia de que un Parlamento electo con base en el financiamiento privado no se daría un tiro en el pie, aboliendo ese mecanismo, para alinearse en la promoción del financiamiento público.

 

Pasadas las elecciones confiaron en que conseguirían aprobarlo mediante negociaciones con los partidos, pero se encontraron con la resistencia del Partido del Movimiento Democrático Brasileño (PMDB), especialmente en el tema del financiamiento público de las campañas electorales: lo máximo que aceptarían sería que el mismo se aplicara para cargos ejecutivos, sin conceder en el lugar privilegiado donde negocian, los parlamentos.

 

Frente al fracaso inminente de la intención de hacer la reforma política y ante la situación de falta de representatividad partidaria en las movilizaciones de las últimas dos semanas, Dilma dio un paso audaz: proponer el plebiscito para una Constituyente con el exclusivo cometido de introducir reformas políticas.

 

Las movilizaciones de las últimas semanas confirmaron en Dilma la necesidad de una renovación del sistema político.
Aquellos que participaban en las mismas no se reconocen como miembros de ningún partido político, ni siquiera del que tradicionalmente participó y lideró las movilizaciones –el Partido de los Trabajadores (PT)–, que en esta oportunidad fue hecho a un lado por falta de confianza.

 

El plebiscito permitirá una elección sui generis –por ser una Asamblea Constituyente exclusiva– que podrá elegir una bancada renovada de parlamentarios. Además, abrirá el camino para remover los obstáculos puestos por una estructura partidaria que favorece el intercambio de favores, mediante el “arrendamiento” de partidos, que abunda actualmente.

 

En el más importante de los temas se incursiona en la vía del financiamiento público, impidiendo que el poder del dinero continúe siendo el determinante en la composición de un Parlamento que termina controlado por lobbies de intereses privados.

 

Dilma retoma la iniciativa política, atiende las demandas populares y sienta las bases para una renovación del sistema político brasileño.

Traducción: Ruben Montedónico

Publicado enInternacional
Internet, espionaje y extraterritorialidad

Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios.


 
Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.


 
Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:


 
EL GOBIERNO DE LOS EE.UU. ESPÍA LAS COMUNICACIONES MUNDIALES


 
En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]


 
Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]


 
Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.


 
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]


 
En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasión a Iraq. Esta operación, conducida por la NSA de los Estados Unidos contó con la participación de la GCHQ del Reino Unido. [6]


 
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]


 
LAS GRANDES EMPRESAS DE TELECOMUNICACIONES E INTERNET ESPÍAN A SUS USUARIOS


 
Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.


 
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los “metadatos”. [7]


 
Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.


 
De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.


 
En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]


 
Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.


 
Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? ¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.


 
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?


 
RACIONALIZANDO EL ESPIONAJE


 
El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.


 
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.


 
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.


 
juan1Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10]


 
 “LEGALIDAD” DEL PROGRAMA PRISM Y DE LA OPERACIÓN TEMPORA


 
La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.


 
Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.


 
La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.


 
Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]


 
En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).


 
Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas, por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada, permitiendo la existencia de “certificados” los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]


 
EXTRATERRITORIALIDAD EN LA APLICACIÓN DE ESTAS LEYES


 
La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de los Estados Unidos y del Reino Unido.


 
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]


 
También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]


 
Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.


 
La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.


 
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a la Comisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.


 
Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]


 
Sin embargo, a raíz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.


 
INTERNET DEBE SER REGIDA POR EL DERECHO INTERNACIONAL


 
Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]


 
Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.


 
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.


 
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.


 
INTERNET SE ENCUENTRA EN UNA ENCRUCIJADA


 
Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las empresas.


 
O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.
 


Cuando ello ocurra internet habrá llegado a su mayoría de edad.


 
***
 


Por Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.
 

Referencias:

[1]       Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
 
 
 
[2]       Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
 
 
 
[3]       David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
 
 
 
[4]       Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon
 
 
 
[5]       INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
 
 
 
[6]       Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism
 
 
 
[7]       Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos
 
 
 
[8]       Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
 
 
 
[9]       Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
 
 
 
[10]    Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
 
 
 
[11]    Prof. Didier Bigo y otros.Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
 
 
 
[12]    Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
 
 
 
[13]    Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
 
 
 
[14]    Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
 
 
 
[15]    Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
 
 
 
[16]    Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
 
 
 
[17]    Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
 
 
 
[18]    Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post.13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
 
 
 
[19]    Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet

 

25 junio 2013


 
(Tomado de La pupila insomne)

Publicado enInternacional
Jueves, 20 Junio 2013 06:26

Por un espionaje más transparente

Por un espionaje más transparente

El presidente Barack Obama debió ceder ayer ante la presión de Alemania en particular y del mundo en general y anunció ante Angela Merkel que desclasificará parte del programa de espionaje masivo Prism (programa de vigilancia electrónica de información muy secreta) que emplean sus servicios de inteligencia. Obama se vio forzado a hacerlo en medio del escándalo que sacude a su gobierno por la relevación de que hizo un espionaje masivo de llamadas y sitios de Internet.

 

El Prism permite a Estados Unidos ingresar directamente en los servidores de nueve de las mayores empresas de Internet estadounidenses, como Google, Facebook, Microsoft y Apple, para espiar “contactos en el extranjero de sospechosos de terrorismo”, lo que llevó a Alemania a exigir explicaciones y a agregar el tema en la reunión bilateral de ayer. El presidente estadounidense se comprometió a difundir “parte de los programas” de espionaje cuando regrese a su país tras su viaje a Europa, que lo llevó primero a Irlanda del Norte para una cumbre del G-8 y ahora a Alemania. De acuerdo con sus propias palabras, el objetivo de esta desclasificación parcial será “compartir” con la ciudadanía cierta información “para que conozcan el alcance de los datos privados almacenados, los procesos de obtención de esa información y su uso” por parte de los servicios de inteligencia.

 

Por su parte, Merkel, quien aseguró recientemente que interpelaría al estadounidense sobre este particular, señaló que la clave de este asunto es una “cuestión de equilibrio” entre seguridad y privacidad. La canciller alemana añadió que el Ministerio de Interior seguirá colaborando estrechamente con sus socios estadounidenses en el ámbito de la seguridad. En una entrevista difundida el domingo por la radio pública alemana Deutschlandfunk, el ministro de Relaciones Exteriores germano, Guido Westerwelle, había anticipado que su país esperaba una “explicación” de Obama durante su visita a Berlín. En la citada entrevista, Westerwelle advirtió que ambos gobiernos “deben, en primer lugar, hablar sobre lo que realmente sucedió” y que Alemania ve “con gran escepticismo y reticencia” el espionaje que realiza Estados Unidos a través de su programa de gobierno Prism.

 

Frente a esta firme posición germana y a la indignación internacional, Obama explicó ayer que también va a intensificar su cooperación con sus socios alemanes para que tanto el Ejecutivo de Merkel como los ciudadanos alemanes “sepan que no se han cometido abusos”. “Damos la bienvenida a estos debates”, aseguró el jefe de la Casa Blanca tras hacer referencia a las estrategias que heredó de la administración del anterior presidente, George W. Bush, en materia de la denominada “lucha contra el terror”.

 

“Tenemos que encontrar el equilibrio adecuado y ser cautos en asuntos de inteligencia”, subrayó. El mandatario reveló también que “de los al menos 50 planes terroristas desbaratados” gracias al Prism, “algunos iban a tener lugar en Alemania”.

 

La difusión en Alemania del alcance del programa de espionaje masivo Prism desató una fuerte polémica, ya que los alemanes dan gran importancia a la cuestión de la privacidad y la protección de los datos personales.

 

Hace dos semanas, Edward Snowden, un ex empleado de la CIA de 29 años, filtró al diario británico The Guardian y al estadounidense The Washington Post que la Agencia Nacional de Seguridad (NSA) y el FBI tienen acceso a millones de registros telefónicos amparados en la Ley Patriota, aprobada tras los atentados del 11 de septiembre de 2001. Posteriormente, los periódicos revelaron la existencia del programa secreto Prism, que permite a Estados Unidos espiar “contactos en el extranjero de sospechosos de terrorismo”.

 

Por otra parte, el espionaje realizado por el gobierno estadounidense a Associated Press (AP) “intimidó” a las fuentes que usan los periodistas para su trabajo, según advirtió ayer el presidente de esa agencia de noticias, Gary Pruitt. “Algunas fuentes confiables de largo tiempo se ponen nerviosas y ansiosas a la hora de hablar”, dijo Pruitt, quien acusó también al gobierno de haber “violado la zona de protección” que la Primera Enmienda de la Constitución concede a los periodistas. Pruitt señaló que esa “intimidación” de las fuentes está afectando no sólo a AP, sino también a otras organizaciones de prensa en Estados Unidos. El Departamento de Justicia recopiló de forma secreta los registros de 20 líneas telefónicas de AP entre abril y mayo de 2012 para investigar una filtración sobre seguridad.

Publicado enInternacional
Lunes, 17 Junio 2013 06:16

Blues orwelliano

Blues orwelliano

Nos acaban de informar que todos los que usamos teléfonos y cualquiera de los principales servicios de comunicación cibernética –o sea, casi todo correo electrónico, chat, videochat, video, llamada por Internet, documento– está potencialmente expuesto a ser espiado por los servicios de inteligencia de Estados Unidos, particularmente si las comunicaciones son internacionales.

 

Nos acaban de informar que los encargados de supervisar estos programas en nombre del pueblo no estaban enterados de gran parte de este masivo aparato de vigilancia. Nos acaban de informar los gobernantes que nadie se tiene que preocupar, porque se puede confiar en que ellos hacen “lo correcto”.

 

Nos acaban de informar que los derechos a la privacidad y a la libre expresión garantizados por la Constitución y las leyes federales tienen que ser parcialmente anulados para poder defenderlos de los enemigos, aquellos que odian las libertades y los derechos que se tienen aquí.

 

Y eso que apenas nos estamos enterando de todo esto y nadie sabe qué más hay, ya que el gobierno tiene que guardar secreto en defensa de la libertad, dicen. Hasta las reglas de cómo se hace todo esto dentro de la legalidad y con pleno respeto a los derechos de los ciudadanos –lo cual aseguran el gobierno de Barack Obama y la cúpula legislativa de ambos partidos– son secretas.

 

El valiente comentarista Glenn Greenwald, de The Guardian, quien con otros colegas ha divulgado las filtraciones de Edward Snowden, el ex contratista de la Agencia de Seguridad Nacional (NSA) que reveló los masivos programas secretos de vigilancia –algo que Daniel Ellsberg, quien filtró los célebres Papeles del Pentágono hace 40 años, consideró la “filtración más importante en la historia estadunidense”–, advirtió este fin de semana que hay mucho más y que el material publicado hasta ahora sólo es “la punta del iceberg”.

 

Las justificaciones de todo esto son las mismas desde el 11 de septiembre de 2001, aunque lo más notable ahora es que un presidente demócrata y un amplio número de legisladores demócratas que antes fueron críticos feroces de esta “intrusión” a la privacidad, cuando George W. Bush era presidente, ahora la defienden con la misma retórica de “proteger” al país del “terrorismo”.

 

El legendario periodista I.F. Stone aconsejaba a todo periodista que cubría política: “si quieres saber sobre gobiernos, todo lo que tienes que saber son tres palabras: los gobiernos mienten”.

 

Aquí, en este caso, los gobiernos, al ser revelados en sus engaños, justifican el no decir la verdad como algo necesario para defender la libertad, la transparencia y la democracia, ante la amenaza del siempre presente “enemigo”. La semana pasada, por ejemplo, el director de Inteligencia Nacional, James Clapper, admitió que en una respuesta evasiva a una pregunta directa de un senador sobre si se espiaban las comunicaciones de millones de estadunidenses, por la delicadeza del tema, ofreció la “respuesta menos no verídica posible”.

 

La opinión pública no está muy sorprendida, y las encuestas muestran reacciones mixtas; algunas revelan que la mayoría están dispuestos a ceder sus libertades a cambio de la seguridad pública y nacional, aunque otros dudan que esto sea necesario. Una encuesta de la revista Time en estos días mostró que 54 por ciento de estadunidenses opinan que Edward Snowden hizo “algo bueno”, por 30 por ciento que opina lo opuesto. Para confundir las cosas, en la misma encuesta, 53 por ciento dicen que debería ser procesado legalmente por la filtración, mientras 28 por ciento dicen que no (aunque 43 por ciento contra 41 por ciento de los jóvenes entre 18 a 34 años consideran que no debería ser penalizado). Hay un empate estadístico sobre los que aprueban los programas de vigilancia y los que no.

 


La más afectada es la credibilidad de la clase política. Pero ya poco queda de ella. En un sondeo de Gallup, la semana pasada, el Congreso estableció un récord histórico con el índice de confiabilidad más bajo: sólo 10 por ciento de estadunidenses confían en sus diputados y senadores, y hoy es la institución estadunidense menos popular en la historia del país. Es inferior al nivel de confianza del gran empresariado (22 por ciento), bancos (26 por ciento), periódicos y noticieros de televisión (23 por ciento) y sindicatos (20 por ciento), entre otros. Los que tienen más alto índice de confiabilidad son los militares, con 76 por ciento.

 

El debate que todo esto ha desatado sin duda es saludable, al demostrarse la falta de transparencia y de rendición de cuentas de un gobierno secreto cada vez más grande y poderoso. Ellsberg escribió en The Guardian la semana pasada: “decir que hay supervisión judicial es tan absurdo como hablar de la supuesta supervisión de los comités de inteligencia en el Congreso. No por primera vez –como con los temas de tortura, secuestro, detención, asesinato por drones y escuadrones de muerte– han demostrado que están completamente cooptados por las agencias a las que supuestamente vigilan”.

 

Ex altos funcionarios y agentes veteranos de inteligencia han dicho lo mismo en días recientes. En tanto, algunos comentaristas destacan la continuidad de las políticas de Bush en estos rubros, que fueron tan denunciadas.

 

Ante todo esto, el debate continúa tanto en Estados Unidos como en otros países. Gobiernos europeos y agrupaciones civiles y políticas asiáticas han pedido aclaraciones al gobierno estadunidense sobre el alcance y la legalidad de su proclamado derecho de escuchar y espiar a cualquiera en el planeta. Sin embargo, por ahora no hay mucha reacción en México o el resto de América Latina, donde todos tendrían que suponer que sus comunicaciones privadas cibernéticas son sujetas a la vigilancia secreta de Washington. ¿Tiene Estados Unidos ese derecho? ¿Tiene permiso, o incluso cooperación de otros gobiernos? ¿Los ciudadanos están enterados?

 

Si esto no es suficiente como para provocar un cambio y recordar que el demos es el que finalmente tiene que vigilar a su gobierno para que éste pueda llamarse democrático, todo lo revelado quedara sólo como la letra de un blues orwelliano.

Publicado enInternacional
Obama no cree que se haya violado el derecho a la privacidad en EU

El presidente estadunidense, Barack Obama, no cree que el recientemente revelado programa secreto de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) para vigilar registros telefónicos y datos de Internet haya violado los derechos a la privacidad de los estadunidenses, afirmó hoy Denis McDonough, su jefe de gabinete.

 

En declaraciones al programa Face The Nation de la cadena CBS, McDonough también señaló que no conoce el paradero de Edward Snowden, el ex contratista de la NSA y ex agente de la CIA (Agencia Central de Inteligencia) quien dijo ser la fuente de reportes del diario británico The Guardian y del Washington Post sobre el programa de la agencia conocido como PRISM.

 

Cuando se le preguntó si Obama siente que ha violado la privacidad de los estadunidenses, McDonough declaró: “No, él no lo siente así”.

 

Si bien defendió el plan de vigilancia, McDonough dijo que “la existencia de estos programas obviamente ha puesto nerviosa a mucha gente”. Indicó que Obama “recibe con beneplácito el debate público sobre este tema porque él cree que debemos hallar el equilibrio correcto, y no nos mantendremos perpetuamente en pie de guerra”.

 

“Si pudieran ver la cantidad de complots frustrados”

 

Las revelaciones del programa de supervisión de datos telefónicos y de Internet de la NSA han motivado críticas contra el gobierno de Obama de que habría ampliado el aparato que el republicano George W. Bush construyó después de los ataques del 11 de septiembre de 2001 en Nueva York y Washington.

 

“Le debemos al pueblo estadunidense un debate pleno y abierto sobre la extensión de estos programas”, dijo el senador demócrata Mark Udall, crítico de larga data de los planes de vigilancia, en el programa Meet the Press de NBC.

 

Al describir las actividades que supervisa la secreta Corte de Vigilancia de Inteligencia Internacional, Udall dijo: “no creo que este sea el enfoque estadunidense ante un mundo en el que tenemos grandes amenazas. Mi primera meta es proteger al pueblo estadunidense, pero podemos hacerlo de una forma que también respete nuestras libertades civiles”.

 

El presidente del Comité de Inteligencia de la Cámara de Representantes, el republicano Mike Rogers, defensor de los esfuerzos de vigilancia, indicó a la cadena CNN que la NSA entregará información sobre amenazas terroristas que fueron evitadas por el programa.

 

“Nosotros sabemos que hay decenas de ellas, y la razón por la que están siendo cuidadosos es porque queremos que cada una de estas instancias sean dadas a conocer, ojalá, a principios de la próxima semana para ser tan precisos como podamos y no revelar una fuente o método de cómo interrumpimos el ataque exactamente”, dijo Rogers.

 


“Si pudieras ver tan sólo el número de casos en que hemos podido detener un complot, creo que los estadunidenses llegarían a una conclusión diferente de toda la retórica engañosa que he escuchado durante las últimas semanas”, aseveró Rogers, quien agregó que espera que Snowden, cuya última ubicación conocida es Hong Kong, aún se encuentre en algún lugar de China.

 

El ex vicepresidente republicano Dick Cheney defendió este domingo los programas de espionaje de comunicaciones al asegurar que son necesarios para prevenir ataques.

 

Cheney desempeñó un papel clave durante el gobierno de Bush, que desarrolló y aprobó los programas de vigilancia de la NSA.

 

“La razón por la cual comenzamos con eso, es que fuimos atacados, peor que Pearl Harbor”, afirmó Cheney a la cadena Fox News, al referirse al 11 de septiembre de 2001.

 

En cuanto a las críticas contra los programas, Cheney sostuvo: “Existe la idea de que obtuvimos información personal sobre la tía Fanny o Chris Wallace o quienquiera que sea. Pero no es verdad, así no funcionan las cosas” y calificó a Snowden de “traidor”, al indicar que “cometió crímenes y violó acuerdos dada la posición que tenía”.

 

A todo esto, el diario británico The Guardian informó este domingo que el gobierno británico ordenó espiar las llamadas telefónicas de políticos extranjeros que participaron en la cumbre del Grupo de los 20 (G-20) en Londres en 2009, entre ellos el entonces presidente ruso Dmitri Medvediev.

 

Los documentos secretos de la NSA filtrados por Snowden y obtenidos por el rotativo revelan que durante las reuniones del G-20 en abril y septiembre de 2009 el servicio de inteligencia británica Government Communications Headquarters, utilizó “métodos innovadores de espionaje” para interceptar las comunicaciones de las delegaciones extranjeras que acudieron al encuentro.

 

Los documentos sugieren que la operación fue aprobada al más alto nivel, directamente por la administración del entonces primer ministro Gordon Brown.

 

Esta filtración ocurre en momentos en que se alista la cumbre de los países del Grupo de los Ocho (G-8), que tendrá lugar este lunes en Irlanda del Norte, lo que podría provocar cierta tensión entre los delegados que tendrán la oportunidad de preguntarle al primer ministro británico, David Cameron, por qué fueron espiados en 2009 y si esto va a repetirse, según algunos analistas.

 

Reuters, Notimex y Afp

Publicado enInternacional
Lunes, 17 Junio 2013 05:56

Privacidad

Privacidad

George Bernard Shaw hizo una definición breve, pero suficiente, de la libertad. La libertad significa responsabilidad. Es por eso que la mayoría de los hombres le temen.” Ser responsables es, sin duda, un aspecto complejo de la existencia, tanto a escala individual como colectiva.

 

Lo primero nos confronta con nosotros mismos, lo cual es ya bastante difícil de soportar si se tienen suficientes neuronas. Se requiere cierto valor o gran dosis de hipocresía o de cinismo. Todos tenemos un poco de ambos. Tal vez por eso conseguimos funcionar a diario.

 

Lo segundo nos confronta con los demás, sea sólo uno de nuestros congéneres, la comunidad en la que vivimos, o, de manera más abstracta aunque no menos real, con la sociedad en su conjunto, local o globalmente, como ahora gusta decirse. A veces lo local en su dimensión más estrecha es ya demasiado.

 

La defensa de la privacidad es perfectamente comprensible y necesaria en términos de nuestra individualidad. Es parte inherente de la libertad. Pero su delimitación choca constantemente con la capacidad y la fuerza de los otros para imponer cualquier forma de control, desde el chisme, el voyeurismo y llegando hasta la persecución.

 

Por eso la tolerancia misma, a la manera en que la planteó Voltaire, representa una suerte de contradicción significativa. Puesto que debo tolerar, entonces hay alguien que en principio me estorba, me contraría, me molesta. Ahí está el enorme dilema del “otro”, al que tanto nos cuesta ubicar, comprender y respetar.

 

Entre estos extremos hay todo una diversidad de atentados en contra de lo privado. De eso está hecho cada día y llega, principalmente, al ámbito del Estado y su vínculo desigual con el ciudadano. Orwell lo manifestó en 1984, su siempre actual novela con el ubicuo Gran Hermano. Hasta esto puede ser trivializado por la televisión para erosionar el concepto mismo de la privacidad y la noción de libertad.

 

Libertad y privacidad no son antónimos. Me parece que lo privado es la base misma de la posibilidad de ser libre. Ambas requieren de esa responsabilidad tan finamente concebida de la que habla Shaw.

 

Hoy, la tecnología permite cada vez más intrusiones cotidianas y estrechas en la privacidad. Facebook, Apple, Google, Twitter y demás artefactos como la misma telefonía hacen que la gente se exponga en un espacio que ni siquiera está definido de manera asible y abra lo que es íntimo y privado cediendo, sin darse cuenta o sin importarle, parte de su libertad. Esto es una forma en la que se establecen las modas que son, según Shaw, en última instancia epidemias inducidas.

 

Es una suerte de exhibicionismo que tal vez se asocie con el hecho de que lo privado, lo individual, lo íntimo, se vacía de contenido. Hay que llenarlo de algún modo, aunque sea con su reverso, hacerse público. Hay que estar literalmente pegado, como Cyrano a su nariz, al móvil, la tablet y la computadora, y hacerse ver, notar y, así, existir.

 


Las ventajas indudables de la tecnología para el conocimiento, la información, la organización política y la comunicación existen, por supuesto, y son riquísimas. Pero hay otro terreno más extenso en el que tienden a convertirse de manera masiva en una verdadera bobería.

 

Además, hay quienes piensan ser tan relevantes y que lo que dicen es tan deseado de conocer por lo demás que lo cuentan (tuitean) en tiempo real por las amplias dimensiones de la red. Dejan saber lo que hacen, dónde y con quién, y hasta sus opiniones sobre cualquier tema. Creen que hacen opinión y hay otros que lo aceptan. Se necesitan dos para bailar el tango. Algo tiene de soberbia y sumisión.

 

Son intrusiones y se aceptan de modo abierto. Es más, se buscan y se alientan. Paradójicamente, esto se hace sin verse a los ojos, sin siquiera encontrarse. Mientras más comunicado se puede estar, parece ser menor el contenido y mayor la soledad. ¿Hará esto más feliz a la gente? Otra vez Shaw: “¡Una vida de felicidad! Ninguna persona lo resistiría; sería el infierno en la Tierra”.

 

El caso reciente de Edward Snowden ha abierto una gran polémica sobre la privacidad y la libertad. Un diario español tituló una nota al respecto: ¿Héroe para el ciudadano o traidor de toda una nación? Será esa la verdadera dicotomía o es parte de la manipulación de la privacidad.

 

Se trata, según las versiones disponibles, de cómo este ex empleado de la CIA destapó el asunto del masivo espionaje estatal de los datos y las comunicaciones de ciudadanos en todas partes, con el fin declarado de tener un mayor control sobre actos de terrorismo.

 

Es un caso extremo, pero que revela diáfanamente la ingenuidad con la que se expone la privacidad (vía Google, Microsoft y demás plataformas) en un mercado que acaba siendo subsidiario del poder político. Del otro lado está el argumento oficial de la necesidad de salvaguardar la seguridad pública y la nación frente al terrorismo.

 

Es otro dilema y no menor. Una cuestión de la que no puede apropiarse simplemente el Estado confrontando la privacidad de los ciudadanos que deben defenderla. Este es, según se define en la lengua, el ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Pone en evidencia otra noción de Shaw: “La democracia es un recurso para asegurar que seremos gobernados de modo no mejor del que merecemos”. Hoy existen evidencias de esto en muchos terrenos y todas latitudes.

Publicado enInternacional
Ciberespionaje financiero por Prisma/NSA/Israel/Grupo Carlyle

El superescándalo or­we­lliano Prisma –hurto de datos privados sin el obvio consentimiento de los inermes ciudadanos globales mediante la colusión cibernética entre EU e Israel (Bajo la Lupa, 12/6/13)– ha ultrajado a muchos países afectados, como India, China y la Unión Europea (UE).

 

Hasta ahora no ha salido ninguna protesta informal, menos formal, del “México neoliberal itamita” cooptado con la presunta presencia de un topo en Cofetel bajo la ignominiosa “ley Telecom” que entrega la ciberseguridad nacional al cibercomando de EU, cuyo director es el mismo de la NSA: encargada del desciframiento criptológico de datos sensibles, que incluyen la base de datos funancieros susceptibles de alterar el curso de las cotizaciones bursátiles. El ultraje global hace bola de nieve y el nuevo ciberhéroe Edward Snowden vuelve a atizar el superfuego de Prisma al revelar el ciberespionaje de Estados Unidos (EU) a varios sitios estratégicos de China ( Foreign Policy: 10/6/13; SCMP: 12/6/13, y Global Times/ People’s Daily: 13/6/13), en colusión con la mafia china Tríada, lo cual profundiza las acusaciones mutuas que se han desencadenado entre Washington y Pekín.

 

Mientras el gran periodista Glenn Greenwald, de The Guarͭdian (que desató la tormenta perfecta), promete mayores revelaciones estrujantes, una parte del escándalo orwelliano de Prisma que versa sobre la captura de los secretos financieros, ha sido poco abordada debido a su carácter especializado y que ya había adelantado con la instrumentación del SOPA/CISPA (“Ciberseguridad: ‘Momento Pre-11/9’, según el Pentágono”, Bajo la Lupa, 21/10/12) y el manejo oligopólico de las supercomputadoras y sus cotizaciones en nanosegundos mediante el llamado high frecuency trade (HFT: mercado de alta frecuencia) del que dependen 60 por ciento los intercambios accionarios en EU y la UE: hoy instantáneamente preprogramados con algoritmos.

 

En mi ponencia premonitoria “La Internet: el control geopolítico de EU” en la UAM-X (Ba­jo la Lupa, 21/10/12) advertí que “el senador demócrata Ron Wyden condenó a CISPA por crear un ‘complejo ciberindustrial’ que permitirá al gobierno y al big business lucrar con la información personal (sic) de cualquier ciudadano con conexión a Internet”. Wyden afirmó que “la industria de ciberseguridad se beneficia del miedo y secuestra los datos privados de los ciudadanos”. Snowden, tras haber laborado para la CIA, acaba de ser despedido de la sede en Hong Kong de la misteriosa “consultora” Booz Allen Hamilton, asentada en Virginia (no muy lejos de la matriz de la “central de espionaje”) –que no pocos señalamos como excrecencia de la legendaria CIA– que “asesoró” a los gobiernos panistas de la entreguista dupla Fox/Calderón.

 

Ahora resulta que el polémico Grupo Carlyle –firma de inversiones ( equity firm) que maneja 176 mil millones de dólares (¡uf!) a mayoría texana controlada por el nepotismo dinástico de los Bush con el ex premier británico John Mayor, a quien se le deben muchos favores militares “globales”–, es el principal tenedor de las acciones (69 por ciento) de la misteriosa consultora Booz Allen Hamilton (Dealbook/NYT, 10/6/13; The Washington Post, 11/6/13 y The New American, 13/6/13).

 

Llama la atención que el polémico Luis Téllez Kuenzler, presidente de la Bolsa Mexicana de Valores –donde han ocurrido varias interrupciones extrañas del sistema operativo que naturalemente benefician a “alguien” y perjudican a “otros” en sus cotizaciones volátiles– haya pertenecido al siniestro Grupo Carlyle. ¿Forman parte del operativo Prisma tanto Téllez como Cofetel con su presunto “topo” muy expuesto y entrenado en Israel?

 

The Washington Post señala que “las revelaciones de NSA colocan a Booz Allen Hamilton y al Grupo Carlyle bajo una inconfortable luz pública”. Grupo Carlyle se nutre del sector militar y se consagra a comprar y vender de todo: desde refinerías hasta ferroviarias. La principal característica de la dupla Booz Allen Hamilton/Grupo Carlyle: “convierten los secretos del gobierno en ganancias”. ¡Así cualquiera!

 


Booz Allen Hamilton, con 24 mil 500 empleados (¡supersic!), que acaba de abrir una oficina en Abu Dhabi (Emiratos Árabes Unidos) para la lucrativa venta de armas en el Golfo Pérsico, fue adquirida en 2 mil 540 millones de dólares por Grupo Carlyle en medio de la crisis de 2008 y obtuvo ingresos por 5 mil 800 millones de dólares al cierre del reciente año fiscal. Son evidentes los nexos del ciberespionaje Prisma con los complejos militares de EU e Israel.

 

 

Ya repasamos el control de Ve­rint por el complejo cibermilitar de Israel, mientras Narus, otra trasnacional israelí implicada en Prisma, fue cofundada por Ori Cohen –anterior vicepresidente de VDONet–, cuenta con una supercomputadora instalada en el gigante de telecomunicaciones AT&T y tuvo como su director a William Crowell, anterior vicedirector de NSA, lo cual exhibe la ciberbidireccionalidad de EU/Israel. Narus fue comprada por Boeing, firma mayúscula del complejo militar-industrial de EU.

 

En forma perturbadora, Business Insider (12/6/13) expone cómo “la elite de mercaderes de acciones tienen acceso a los datos antes que nadie”. La agencia británica Thomson Reuters, en connivencia con la Universidad de Michigan, suple varios parámetros a sus selectos suscriptores mediante su “latencia ultrabaja” de información privilegiada de cinco minutos (sic) antes de que llegue al público cuando “dos segundos (sic) en el tiempo de HFT es una eternidad”. Moraleja: la divulgación selectiva de datos secretos privados/públicos capturados ilegalmente por el ciberespionaje dual de EU/Israel Prisma (Googgle, Face­­book, Yahoo, Microsoft, Skype, AOL, Apple) gracias a las hazañas y sañas de la CIA/NSA/Mossad ostentan además un valor descomunal agregado y multiplicado por la azorante tecnología de las supercomputadoras que cotizan mediante su imbatible HFT con sus fulminantes dados y dedos cargados.

 

Dedefensa.org (11/6/13), think tank europeo que ha consagrado mucho espacio al superescándalo Prisma –quizá el mayor de la historia de la humanidad por sus alcances totalitarios de orwelliana ciberpolicía global– expone el singular punto de vista de Max Keiser, anterior mercader de Wall Street que brinda su célebre Reporte Keiser para Russia Today (que tiene una audiencia excepcional en Youtube).

 

Dedefensa presenta a Keiser como “especialista de tecnologías virtualistas y del dinero virtual del circuito financiero (nota: el inescrutable bitcoin) y asesor de la prospectiva de los mercados bursátiles”. Keiser juzga que el asunto Prisma/Snowden es el “momento Cronkite” de la guerra contra el terror con sus consecuencias”. Cronkite fue el célebre comentarista de CBS quien definió en la primavera de 1968 que EU no podía ganar la guerra en Vietnam, lo que obligó al presidente Johnson a una graciosa fuga en do mayor.

 

En forma similar, a juicio de Keiser, la develación de Prisma socava la confianza en la capacidad de Obama para conducir su política interna/externa con la afectación concomitante del volátil mercado de Bonos del Tesoro.

 

Keiser devela el desprendimiento de buena parte de sus bonos por Bill Gross, director de Pimco (mayor tenedor de bonos del mundo), quien confesó haber participado en la “ingeniería de una puerta trasera para la base de datos y la información sensible (sic)de 50 empresas de EU para los manipuladores del mercado y el uso de HFT con el fin de alterar las cotizaciones” a conveniencia. ¡Demoledor!

 

El crimen muy bien organizado de la plutocracia global, apuntalado por el ciberespionaje dual de EU/Israel, gobierna las bolsas mundiales: otro totalitarismo financierista.

 

www.alfredojalife.com

Twitter: @AlfredoJalife

Facebook: AlfredoJalife

Publicado enInternacional
Origen, impacto y consecuencias de los papeles de Snowden

De todo lo que se ha conocido en los últimos días gracias a la audacia de un joven de 29 años con una cierta obsesión por el espionaje, hay algo que no es novedad: la privacidad ha desaparecido, somos constantemente objeto de la mirada de alguien. Ahora hemos sabido que entre esos muchos que nos observan está el Gobierno de Estados Unidos, lo cual tampoco es exactamente una gran sorpresa.


 
EE UU es la mayor potencia económica y militar del mundo. Tiene intereses planetarios y tropas y bases en los cinco continentes. Es el objetivo declarado número uno del terrorismo internacional, que le demostró sus intenciones y recursos el 11 de septiembre de 2001. Ha sido blanco de numerosos ataques cibernéticos de parte de su gran rival en el mundo, China. Es el país que inventó Internet y en el que han nacido y residen Google, Microsoft, Facebook, Apple, Twitter y otras marcas de menos renombre que dominan la actividad en la Red. Tiene, por tanto, los motivos y los medios. Que el Gobierno de EE UU, en colaboración más o menos voluntaria con las empresas de EE UU que poseen toda la información existente en Internet, haya accedido a esos datos con el propósito de localizar a sus enemigos, puede ser cualquier cosa menos una sorpresa.


 
Tampoco es un una ilegalidad, puesto que el Gobierno se proveyó de todas las autorizaciones parlamentarias y judiciales que eran pertinentes. Sí puede ser una inmoralidad y un atropello de las libertades públicas, algo en lo que las autoridades de todos los países incurren frecuentemente con la ley en la mano. Pero el juicio de esa actitud puede producir resultados distintos si se observa desde el concepto liberal e individualista, en cuyo caso el veredicto sería severo, o desde una idea más estatista sobre el papel del Gobierno, que podría dictar una sentencia más benevolente.
 


¿Qué es lo que está en juego en el caso que el joven Edward Snowden ha puesto sobre la mesa? ¿Qué es lo que realmente ha sacado a relucir y qué debate ha desencadenado eso? ¿Debe preocuparle a los ciudadanos ser espiados? ¿Por qué? En EE UU, la opinión pública parece decantarse a favor de permitir ciertas incursiones del Gobierno en su privacidad, si eso ayuda a mejorar su seguridad, lo que responde a la lógica de que una mayoría de población cuyo comportamiento es intachable no tiene en principio ningún temor a que revisen su vida. Pero, por supuesto, no se trata de eso. Se trata de cuáles son los límites del Estado y qué pueden hacer las personas corrientes para protegerse.


 
Edward Snowden, un contratista privado al servicio de la Agencia de Seguridad Nacional (NSA), entregó a The Guardian, primero, y después a The Washington Post dos documentos que recogían otros tantos programas secretos de espionaje del Gobierno de EE UU, uno para el registro de los números de teléfono y duración de las llamadas telefónicas de la compañía Verizon en EE UU, y otro, conocido como Prisma, que permite el acceso a correos electrónicos, chats, fotos y otro material intercambiable en Internet entre ciudadanos extranjeros y fuera de territorio de EE UU.


 
De acuerdo a las autoridades norteamericanas, ambos son programas son muy valiosos, han permitido en el pasado abortar decenas de intentos de ataques terroristas y su revelación constituye un gran perjuicio para EE UU. De acuerdo a la Unión Americana de Libertades Civiles (ACLU), que ha presentado una demanda contra el Gobierno, es una violación de la Constitución. El presidente Barack Obama los defendió diciendo que, en el mundo actual, “no se puede tener el 100% de privacidad y el 100% de seguridad”. Esos programas representan, dijo, una mínima molestia que los norteamericanos pueden permitirse en aras de dormir más tranquilos.


 
Ahí es donde está el meollo de la cuestión. ¿Dormimos más tranquilos sabiendo que el ojo del Gran Hermano orwelliano vigila? Tal vez sí o tal vez no, pero, en todo caso, la única alternativa es permanecer despiertos.


 
Para analizar el impacto y las consecuencias de los papeles de Snowden es necesario inscribirlos en el tiempo en que se han producido. Así como los papeles del Pentágono cayeron sobre una población horrorizada con la guerra y el Watergate aterrizó en un país asqueado de las marrullerías de la política, los papeles de Snowden encuentran a una sociedad adormecida por los encantos ilimitados de las nuevas tecnologías.


 
Hoy la privacidad es objeto de ataque constante e impune. Cuando se entra en un banco, uno es observado por una cámara tras la que hay un agente de seguridad; cuando se sube al metro o se accede a un aeropuerto, todos somos, igualmente, filmados y registrados. Simplemente paseando por la calle podemos ser grabados y, posteriormente, nuestra imagen puede ser contemplada por un funcionario, que, aburrido, podría llegar a entretenerse con algunos detalles de nuestro físico. Hay cámaras en los más diversos escenarios públicos y privados, desde un teatro a un taxi, y a nadie parece importarle mucho.


 
Esa realidad adquiere una proporción desmesurada cuando se traslada al campo de Internet. Nuestros mensajes, nuestras fotos de cumpleaños, cualquier indiscreción personal, incluso nuestros más íntimos pensamientos ofrecidos al amigo o la persona amada están almacenados en algún lugar de lo que, muy gráficamente, se llama “la nube”. Será una nube, pero no es un limbo. Empresas concretas y personas precisas tienen acceso a esa información, la procesan y, eventualmente, la usan con motivos comerciales.


 
¿Cuál es la diferencia de que la use el Gobierno con motivos más nobles, como la seguridad? En primer lugar, es necesario recordar que el programa Prisma no afecta, al menos en lo que se sabe, a ciudadanos norteamericanos o que residan en EE UU. Por lo demás, el espionaje es una actividad tan antigua como el propio ser humano. En otros tiempos se hacía con rudimentarias antenas parabólicas y micrófonos ocultos en un jarrón. Hoy basta un ordenador. Los países se espían unos a los otros, y espían a sus propios ciudadanos, sus finanzas y movimientos sospechosos. Cuando ese espionaje produce resultados satisfactorios, que es relativamente frecuente –piensen, en cada país, en la cantidad de indeseables detectados en los últimos años por el seguimiento de sus cuentas bancarias o sus llamadas telefónicas–, nos alegramos todos. ¡Cuántos inocentes no habrán sido espiados hasta llegar a los verdaderos culpables! Pero, al mismo tiempo, cuando nos queda constancia de que ese espionaje existe, nos horrorizamos. Y ese horror se produce, no tanto por el espionaje en sí, sino por su carácter secreto.


 
Lo secreto nos asusta y, con razón, nos alarma. El secreto protege la actuación legítima de un agente del bien, pero también tapa el abuso de un funcionario inescrupuloso. El secreto deja a los ciudadanos inertes ante el Gobierno, que queda como la única autoridad para decidir qué hacer en cada situación. El secreto es, obviamente, el caldo de cultivo del autoritarismo.


 
Cualquiera puede entender que los gobernantes tengan que actuar en secreto en ocasiones. A nadie se le ocurre que la CIA debiera haber ido informando al Congreso sobre sus pasos en la localización de Osama bin Laden. Pero el secreto no se justifica siempre ni con tanta frecuencia como las autoridades desearían. Probablemente, no se justifica en los papeles de Snowden. No se aprecia a primera vista qué dicen esos papeles que los terroristas no dieran ya por supuesto. ¿A alguien se le ocurre que Al Qaeda se comunicaba por correo electrónico sin sospechar en absoluto que pudiera ser leídos por los servicios de espionaje?


 
Así pues, el problema de fondo detectado gracias a los papeles de Snowden es el del insuficiente control de la intromisión del Gobierno en las vidas privadas de los ciudadanos. No el ataque en sí a una privacidad que ya no existe, ni el hecho mismo de que EE UU, como le corresponde, espíe para protegerse, sino la preocupación por la extensión de ese espionaje debido a la falta de control democrático. El Congreso era informado, pero en secreto. Un juez firmaba la autorización para ese espionaje, pero era el juez de un tribunal secreto –creado en 1978 y conocido por las siglas de FISA- que en último año aprobó todas, absolutamente todas, las solicitudes de intervención presentadas por los responsables de seguridad. A todas luces parecen garantías escasas para una recolección tan masiva de datos.


 
El último ángulo controvertido de esta historia es el del papel de las empresas de Internet, que ahora tratan de limpiar su imagen. Este sábado, Facebook dijo que en 2012 había recibido alrededor de 10.000 peticiones de distintos niveles del Gobierno para acceder a cuentas de sus clientes. Microsoft informó de haber recibido entre 6.000 y 7.000 reclamaciones similares. Difícil resistirse a esas peticiones, que iban firmadas por el correspondiente juez de FISA. Pero esas empresas y otras grandes de Internet que esta semana hicieron públicas reclamaciones de más transparencia, se deben también a sus clientes, con los que se han comprometido a no desvelar sus datos privados.


 
De nuevo, nos encontramos ante un dilema muy propio de este tiempo y dificilísimo de resolver. La tensión entre el interés público y el espacio privado existe desde que las personas conviven. En nombre de atender el bien de la mayoría se han cometido grandes gestas y tropelías a lo largo de la historia de la humanidad. Los papeles de Snowden prueban que la tentación de actuar por encima del conocimiento de los ciudadanos, aunque sea en su propio favor, no solo no ha desparecido sino que se ha incrementado y hecho más peligrosa en la era de Internet.

 

Por Antonio Caño Washington 16 JUN 2013 - 03:02 CET

Publicado enInternacional
Las tramas civiles de los golpes de Estado en AL

La muerte del dictador argentino Jorge Rafael Videla y el enjuiciamiento fallido de otro, el guatemalteco Efraín Ríos Montt, nos retrotraen a una de las etapas más negras de la historia de América Latina: la guerra contra la subversión, el socialismo-marxista y el comunismo. Para llevarla a cabo se fortaleció la alianza cívico-militar entre las clases dominantes y las fuerzas armadas, convirtiendo a la institución castrense en el partido político de la burguesía. Ya no se trataba simplemente de reponer a las viejas oligarquías en el sillón presidencial. Se buscaba asegurar el proceso de acumulación de capital dentro de una nueva versión del capitalismo trasnacional, cuya esencia suponía desarticular los partidos políticos de izquierda, los sindicatos de clase, los movimientos sociales y también a las burguesías de corte nacionalistas. Quienes pensaron en esta perspectiva tenían claro que se trataba de inducir una revolución para refundar el orden político. Era obligado soltar lastre, deshacerse del sobrepeso contenido en el discurso seudodemocrático de las burguesías desarrollistas de corte keynesiano y, sobre todo, quebrar la ciudadanía, fomentando la despolitización y persiguiendo a militantes, sindicatos de clase e intelectuales de la izquierda política y social. En esta guerra se declararon ilegales las formaciones políticas de ideario marxista y socialista. De esta forma se profundizó el combate hasta el exterminio, si era posible, o en su defecto hasta conseguir una derrota total de todo cuanto oliese a socialismo. La doctrina de la seguridad nacional sirvió de anclaje y la geopolítica del fascismo dependiente le facilitó el encuadre teórico.

 

El Estado, cuerpo vivo, se encontraba amenazado por fuerzas que buscaban su destrucción bajo la égida de una ideología, el marxismo y el comunismo, cuyo objetivo era esclavizar a los pueblos y convertir los estados latinoamericanos en satélites de la Unión Soviética. Identificado el problema, se procedió a depurar el cuerpo social de sus “enemigos internos”. Gustavo Leigh, general de las fuerza aérea chilena, miembro de la junta militar constituida el 11 de septiembre de 1973, fue muy gráfico al señalar el motivo que inspiró el golpe: “Había que extirpar el cáncer marxista de raíz”. Y Videla, en Argentina, habló de una acción de “salubridad pública”. Así, las fuerzas armadas se transformaron en actores relevantes, ocupando el sitio político que les cedía, de buen grado, una timorata burguesía, que prefería lavarse las manos ante la represión y pasar a un segundo plano, no importándole en absoluto los métodos que se debían utilizar para llevar a cabo la tarea. Las fuerzas armadas eran la institución idónea para tal función quirúrgica. Constituyen una organización jerárquica, tienen el monopolio “legítimo” de la violencia y gozan de superioridad en las maneras de emplear la fuerza.

 

La guerra contra la subversión y el socialismo marxista fue definida como una guerra global y permanente. El general brasileño Golbery do Couto Silva, ideólogo de la geopolítica latinoamericana, fue claro al señalar que “de estrictamente militar, la guerra se ha convertido en una guerra total, una guerra económica, financiera, política, sicológica y científica..., de la guerra total a la guerra global y de la guerra global a la guerra indivisible, y, por qué no reconocerlo, a la guerra permanente”.

 

Sin embargo, las fuerzas armadas no actuaron por decisión propia. Fueron avaladas por los partidos conservadores, liberales y democristianos. No se sublevaron contra el poder civil en abstracto, lo hicieron contra los gobiernos populares que afectaban los intereses de las burguesías, las multinacionales y el imperialismo. Bajo su paraguas impusieron el orden neoliberal. Pinochet, será explícito: “No hay plazos, hay metas”. Todos los ministros de Economía, Hacienda, Trabajo o Justicia fueron civiles. Ellos manejaban los hilos de las transformaciones económicas, las reformas constitucionales y las políticas de ajustes.

 


No es posible entender el actual orden político neoliberal sin desentrañar el papel que cupo a los civiles en la elaboración del nuevo orden neoligárquico. La labor de “limpieza política”, genocidio y exterminio contó con su inestimable colaboración. Videla no se ruborizó al señalar que el asesinato de miles de ciudadanos argentinos, a manos de los servicios de inteligencia y las fuerzas armadas, fue confeccionado por empresarios, ejecutivos, profesores universitarios, jueces, dirigentes sindicales y funcionarios adscritos a la derecha peronista y las organizaciones anticomunistas. Durante la transición, los civiles tomaron distancia y se alejaron de los militares. Videla captó su alejamiento al señalar cómo “los empresarios se lavaron las manos. Nos dijeron: ‘hagan lo que tengan que hacer’, y luego nos dieron con todo. Cuantas veces me dijeron: ‘se quedaron cortos, tenían que haber matado a mil, a 10 mil más’”.

 

Los conspiradores civiles, entre otros la Iglesia católica, cuyos sacerdotes actuaban en la sesiones de tortura buscando confesiones y los empresarios de medios de comunicación que ensalzaban las razias cubrían los hallazgos de los cuerpos torturados, negando su existencia o los trasformaban en delincuentes comunes. En Chile, salvo excepciones, no hay civiles detenidos o encausados. Me refiero a ex ministros y altos cargos que durante la dictadura estuvieron vinculados con los crímenes de lesa humanidad y a la represión. La ministra de Justicia Mónica Madariaga declaró, en una especie de mea culpa, “haber vivido en una burbuja y no haberse enterado de la violación de los derechos humanos”. Igualmente, el primer portavoz de la junta militar, Federico Willoughby, coautor del libro blanco de la junta militar que justificó la matanza de miles de chilenos bajo un supuesto plan Z elaborado por la Unidad Popular para instaurar una dictadura comunista, lo encontramos, años más tarde, en las listas como candidato en la concertación, junto a los socialistas. Willoughby será reciclado por el presidente Aylwin como asesor de imagen. Todo un despropósito que deja a las claras la impunidad de quienes participaron en las tramas civiles de los golpes de Estado.

 

Y qué decir de aquellos países donde sin recurrir a la técnica del golpe de Estado, como México, Venezuela y Colombia, sus fuerzas armadas se cebaban contra la población campesina en la guerra contrainsurgente. En Centroamérica, el genocidio se convirtió en práctica habitual en Honduras, Guatemala o El salvador. Efraín Ríos no fue el primero ni el último en cometer genocidio en el país centroamericano. Sólo su saña, tanto como el silencio de sus aliados civiles, marca la diferencia. Fueron miles las personas que sufrieron la saña de militares y fuerzas paramilitares. Les cortaban las orejas, les quitaban los dientes, los mutilaban con una crueldad enfermiza y luego podían darse el lujo de jugar futbol con las cabezas, obligando a los sobrevivientes a presenciarlo. Guatemala es un caso de extrema violencia y de genocidio amparado por la trama civil. El mejor ejemplo es que sus fuerzas armadas siguen intactas. Al dejar sin efecto la condena por genocidio a Efraín Ríos, el poder político y el poder judicial mandan un claro mensaje: no van a permitir ningún juicio que ponga en cuestión su papel durante la guerra contra el socialismo-marxista y la subversión. Civiles y militares marcharon juntos. En eso no se diferencian de ningún otro país de América Latina.

Publicado enInternacional
Snowden denuncia el “amplio” ciberespionaje de EE UU a China

Edward Snowden, el joven estadounidense que ha desvelado el programa ultrasecreto de vigilancia masiva de comunicaciones llevado a cabo por Washington, asegura que tiene documentos que prueban que el Gobierno del presidente Barack Obama ha pirateado de forma amplia redes de ordenadores en China continental y Hong Kong desde hace años. Así lo afirma en una amplia entrevista concedida al diario de Hong Kong South China Morning Post (SCMP), publicada este jueves. “No soy un traidor ni un héroe. Soy un americano”, dice el exempleado de la CIA, quien añade que luchará contra cualquier intento de extradición por parte de Estados Unidos.


 
El SCMP anunció a última hora del miércoles algunos detalles de la entrevista, que fue realizada ese mismo día en “un lugar secreto en Hong Kong”. El periódico –el principal en habla inglesa de la excolonia británica- asegura que el joven estadounidense ha pedido que no se proporcionen detalles de cómo se produjo el encuentro, que duró una hora.


 
Las revelaciones suponen un fuerte golpe para Obama y sus continuas quejas a Pekín de que empresas y organismos de Estados Unidos son objeto de ciberataques por parte de China, ya que pierde con ellas credibilidad y autoridad moral para realizar exigencias a Pekín. Además, de ser ciertas dan respaldo a la posición de China, que suele responder que ella misma es objeto de ciberataques cuando es acusada de ciberespionaje.

 


Snowden trabajaba para un contratista de la Agencia de Seguridad Nacional (NSA, en sus siglas en inglés) de Estados Unidos cuando decidió viajar a Hong Kong el 20 de mayo. Desde allí filtró a los diarios británico The Guardian y estadounidense The Washington Post el extenso programa estadounidense de espionaje a llamadas telefónicas y transmisiones por Internet en grandes compañías como Google, Microsoft, Facebook y Skype.


 
Según documentos que Snowden tiene en su poder -vistos por SCMP, pero no verificados por el diario-, la NSA ha espiado ordenadores en China y Hong Kong desde 2009. Entre sus objetivos en la excolonia, se encuentran la Universidad de Hong Kong, funcionarios del Gobierno, empresarios y estudiantes.


 
La entrevista no entra en detalles sobre los ciberataques en el continente. Pero, según el joven, ninguno de los documentos revela información sobre los sistemas militares chinos.


 
El exespía cree que la NSA llevó a cabo más 61.000 operaciones de pirateo en todo el mundo, cientos de ellas en China y Hong Kong. “Pirateamos las redes troncales que nos dan acceso a las comunicaciones de cientos de miles de ordenadores sin tener que piratear cada uno de ellos”, afirma. “La semana pasada, el Gobierno americano operaba alegremente en la sombra sin respeto por el consentimiento de los gobernados, pero ya no. Cada capa de la sociedad está pidiendo responsabilidades y supervisión”.


 
Snowden afirma que ha filtrado la información para demostrar “la hipocresía del Gobierno de Estados Unidos cuando asegura que, a diferencia de sus adversarios, no tiene como objetivo infraestructuras civiles”. “No solo lo hace, sino que tiene tanto miedo de que se sepa que está dispuesto a utilizar cualquier medio, como la intimidación diplomática, para evitar que esta información se haga pública”. Dice que se siente orgulloso de ser estadounidense y que cree “en la libertad de expresión”. “Actué de buena fe, pero es correcto que la gente se forme su propia opinión”.

 


Snowden cuenta que siente temor por su seguridad y no ha contactado con su familia. “Nunca me sentiré seguro. Las cosas son muy difíciles para mí en todos los aspectos, pero decir la verdad al poder nunca ha estado exento de riesgos. Ha sido difícil, pero me ha alegrado ver a la gente en todo el mundo hablar contra estos actos de violación sistémica de la privacidad. Lo único que puedo hacer es confiar en mi formación y esperar que los Gobiernos del mundo rechacen ser acosados por Estados Unidos para perseguir a gente que busca refugio político”.


 
El antiguo analista de la CIA asegura que Washington está acosando a Hong Kong para que lo extradite, y a quienes creen que su intención es esconderse contesta: “La gente que piensa que he cometido un error al elegir Hong Kong malinterpreta mis intenciones. No estoy aquí para esconderme de la justicia. Estoy aquí para revelar unos hechos criminales”.


 
Dice que luchará contra cualquier intento de extradición por parte de Estados Unidos y que se quedará en la región administrativa especial china hasta que le pidan que se vaya. “He tenido muchas oportunidades de huir de Hong Kong, pero prefiero quedarme y luchar contra el Gobierno de Estados Unidos en los tribunales, porque tengo fe en el gobierno de la ley en Hong Kong”. “Mi intención es pedir a los tribunales y al pueblo de Hong Kong que decidan mi destino”. Recuerda que no ha cometido ningún crimen en el territorio y que no tiene motivo para dudar de su sistema legal. Otra opción para él sería solicitar protección en la oficina del Alto Comisionado para los Refugiados de Naciones Unidas en Hong Kong.


 
El Gobierno de la excolonia ha rechazado, de momento, manifestarse sobre el caso. Aunque el estadounidense ha recibido las simpatías de diputados, expertos legales y activistas locales, otros como la diputada Regina Ip, exresponsable de la seguridad de Hong Kong y cercana al Gobierno de Pekín, le han pedido que se vaya.


 
Snowden dejó el hotel Mira, situado en el distrito de Kowloon –en la parte continental de Hong Kong-, en el que estaba alojado, el lunes a mediodía, después de que el día anterior The Guardian desvelara con su consentimiento que era la fuente de una de las filtraciones de seguridad más importantes de la historia de Estados Unidos.


 
La excolonia británica tiene un tratado de extradición con Estados Unidos firmado en 1996, que incluye algunas excepciones, como crímenes considerados políticos, y Snowden podría intentar acogerse a esta posibilidad. Washington ha comenzado el proceso para acusarle de violación de secretos de Estado, pero, de momento, no ha solicitado su detención y envío.


 
Cualquier negociación sobre su entrega pasará por Pekín. Aunque Hong Kong goza de un alto grado de autonomía desde su devolución a China por Reino Unido en 1997, su legislación recoge que el Gobierno central puede dictar instrucciones para que se conceda o no una extradición en casos en los que los intereses de China “en asuntos relacionados con la defensa o la política exterior se vean afectados de forma significativa”. Los expertos creen que la potencial extradición llevaría bastante tiempo. Snowden ha dicho que una de las razones por las que decidió volar a la excolonia británica es que piensa que en Estados Unidos no tendría un juicio justo.


 
Hong Kong tiene una larga tradición de protesta callejera en defensa de las libertades, y el próximo sábado hay convocada una marcha en apoyo del joven estadounidense para presionar al Gobierno local con objeto de que le proteja. Los manifestantes, entre los cuales se prevé que haya diputados, se dirigirán en primer lugar al consulado de Estados Unidos y luego a la sede del Gobierno local para pedir que Snowden no sea extraditado en caso de que Estados Unidos lo solicite. “Debemos protegerlo. Pedimos al Gobierno de Hong Kong que defienda la libertad de expresión”, ha afirmado Tom Grundy, portavoz de los convocantes, informa France Presse. “No sabemos qué ley puede haber o no haber violado; pero si Pekín tiene la última palabra, entonces no debe ser extraditado si es un disidente político”.


 
In-media, una página web que apoya a los periodistas autónomos y ha organizado la manifestación, ha instado a la gente a manifestarse porque Snowden ha sacrificado su seguridad personal y su libertad para defender la libertad de expresión.


 
Entre los diputados que han afirmado que participarán en la marcha, están Abert Ho Chun-yan, Claudia Mo y Charles Mok, según SCMP. The Civil Human Rights Front, que es responsable de las convocatorias a favor de la democracia que tienen lugar cada año el 1 de julio –aniversario de la devolución de Hong Kong a China- ha confirmado que tomará parte.

 

Por Jose Reinoso Pekín 12 JUN 2013 - 17:52 CET

Publicado enInternacional