Sábado, 06 Julio 2013 04:14

“Espía a todos sus ciudadanos”

“Espía a todos sus ciudadanos”

El gobierno francés aseguró que los servicios de inteligencia del país no interceptan todas las comunicaciones. Así buscó desmentir una investigación del diario Le Monde, publicada en momentos en que París exige a Estados Unidos explicaciones después de las revelaciones de Edward Snowden. “No sólo el Estado norteamericano ha desarrollado un gigantesco aparato que permite espiar a todos sus ciudadanos y más allá. París hace lo mismo”, publicó el viernes Le Monde, tras afirmar que los servicios secretos franceses interceptan y almacenan durante años, y sin ningún control, todas las comunicaciones de Francia.

 

El despacho del primer ministro Jean-Marc Ayrault calificó de inexactas las afirmaciones del periódico. “Varios servicios franceses realizan intercepciones de seguridad. Esas intercepciones están regidas por la ley”, afirmó el despacho del jefe de gobierno, precisando que se hacen por decisión del primer ministro tras la consulta de la Comisión Nacional de Control de las Intercepciones de Seguridad (Cncis), que tiene después el poder de controlarlas y verificarlas.

 

Por su parte, el diputado socialista Jean-Jacques Urvoas, correlator de una misión de evaluación sobre el marco jurídico aplicable a los servicios de inteligencia, afirmó que los ciudadanos franceses no estaban sometidos a un espionaje masivo y permanente. “Si bien el marco jurídico relativo a las actividades de inteligencia es muy incompleto en cuanto a la permisividad para el uso de conversaciones telefónicas grabadas, la acusación de que todas nuestras comunicaciones son monitoreadas no es acorde con la realidad. Los ciudadanos franceses no están sujetos a espionaje masivo, constante y descontrolado”, escribió.

 

Las afirmaciones de Le Monde sobre los servicios franceses se producen en momentos en que las revelaciones del ex consultor de la Agencia de Seguridad norteamericana Edward Snowden sobre el espionaje de las comunicaciones de países e instituciones de Europa por parte de Washington provocaron la cólera de los europeos, empezando por Francia y Alemania. Según Le Monde, la Dirección General de Seguridad Exterior (DGSE) colecta sistemáticamente las señales electromagnéticas emitidas por las computadoras en Francia, al igual que los flujos entre los franceses y el extranjero. Es decir, la totalidad de las comunicaciones que tienen los franceses son espiadas.

 

El fruto de esa colecta (mails, SMS, lista de llamados telefónicos, Facebook, Twitter) es almacenado después durante años en una de las sedes de la DGSE en París. Otros servicios, como la Dirección Central de Inteligencia Interior (DCRI) o las aduanas, sacan diariamente de ahí los datos que les interesan, siempre según el diario. “Evidentemente, no se trata de leer u oír miles de millones de comunicaciones, sino más bien de estar en condiciones de almacenar la identificación de los que llaman y los que son llamados y poder proceder después, si se necesita, a una intercepción propiamente dicha”, precisó Le Monde el viernes en un editorial titulado “¡El Gran Hermano francés los vigila!”.

 

“Se conocen las sólidas razones que el Estado tiene de dotarse de tal instrumento. Se adapta a las nuevas necesidades de la lucha contra el terrorismo y la gran criminalidad” escribió el diario, recordando que es misión del Estado proteger la seguridad de sus ciudadanos. “Pero en ese sentido Bin Laden ha alimentado al Gran Hermano y Al Qaida ha asestado golpes a la democracia”, recalcó el diario, evocando un instrumento de tipo totalitario y sosteniendo que se necesitan contrapoderes para contrarrestar el inmenso poder adquirido por el gobierno sobre las vidas de los franceses.

 

El diario Le Monde señala que la respuesta del gobierno francés traiciona los intereses nacionales. “Si las revelaciones sobre el sistema de espionaje de EE.UU. han provocado indignación en Europa, Francia sólo mostró señales débiles de protesta por dos excelentes razones: París ya sabía y ellos hacen lo mismo”, dijo. El rotativo señaló que el uso de los datos por las agencias de inteligencia francesa estaban al margen de la legalidad y requieren de un control más serio y que los políticos que conocen acerca de éste, lo han desconocido intencionalmente.

 

La nota cita un reporte del Comité de Inteligencia en el que se dice que “desde 2008, se ha progresado en las capacidades de compartir datos especialmente en cuanto a inteligencia electromagnética, guiado por DGSE”.

 

El gobierno francés no ha respondido a las solicitudes de información hechas por CNN hasta el momento.

 

“Como develó en enero de 2011 Wikileaks, Francia está considerada en el mundo del espionaje como una de las naciones más activas en ese campo, una apreciación que se extrajo de telegramas redactados por diplomáticos estadounidenses en Berlín”, recordó Le Monde. Aunque Le Monde no aseguró que Francia espíe de esa forma lejos de su territorio, sí detalla una larga tradición de espionaje industrial y comercial que data, al menos, de los años cincuenta del siglo XX, durante la Guerra Fría. “La DGSE pone a disposición de los responsables de las grandes empresas francesas, en una sala protegida de su sede de París, documentos comerciales confidenciales robados gracias a los potentes medios de interceptación de los que dispone la agencia francesa”, apunta el periódico.

Publicado enInternacional
Miércoles, 03 Julio 2013 06:23

Contra los latifundios mediáticos

Contra los latifundios mediáticos

“No vamos a permitir la continuidad de los latifundios mediáticos”, ha expresado el líder de la Confederación de Nacionalidades Indígenas del Ecuador, Humberto Cholango. Y remarca: “La Ley de Comunicación permite la redistribución del espectro radioeléctrico, por lo que hemos luchado siempre... Creemos que la voz, la palabra, es fundamental para democratizar a la sociedad, para que sean escuchadas las voces de la diversidad, por eso la Conaie apoyó la ley”.

 

Efectivamente, la Ley Orgánica de Comunicación aprobada por la Asamblea Nacional y promulgada por el presidente Rafael Correa establece que las frecuencias del espectro radioeléctrico destinadas al funcionamiento de radio y televisión serán distribuidas equitativamente: 33 por ciento para medios públicos, 33 por ciento para medios privados y 34 por ciento para medios comunitarios.

 

Esta redistribución de las frecuencias es uno de los aspectos más valiosos y destacados de la nueva ley, dado que en Ecuador más del 90 por ciento de las frecuencias de radio y televisión están en manos de empresas privadas. Por ello, el dirigente indígena Cholango indica que se trata de un avance histórico, “un logro de nuestra lucha”.

 

Otro de los puntos favorables es que establece el acceso universal a las tecnologías de información y comunicación, según lo establece el artículo 35 de la norma. Al ser un derecho universal el acceso a las TIC, se implementarán políticas públicas para que ninguna comunidad, por más alejada o pobre que sea, quede marginada del acceso a Internet o de la posibilidad de tener sus propios medios de comunicación.

 

Los cineastas, músicos, actores, grupos culturales y productoras locales son también beneficiados. La norma ecuatoriana establece que al menos el 60 por ciento de la programación diaria en el horario apto para todo público se destinará a la difusión de contenidos de producción nacional.

 

Pero esta ley también tiene aspectos preocupantes. Así, por ejemplo, el artículo 20, que trata sobre la responsabilidad ulterior de los medios de comunicación, establece que “los comentarios formulados al pie de las publicaciones electrónicas en las páginas web de los medios de comunicación legalmente constituidos serán responsabilidad personal de quienes los efectúen... Los medios deberán generar mecanismos de registro de los datos personales que permitan su identificación, como nombre, dirección electrónica, cédula de ciudadanía o identidad... Los medios de comunicación sólo podrán reproducir mensajes de las redes sociales cuando el emisor de tales mensajes esté debidamente identificado; si los medios de comunicación no cumplen con esta obligación, tendrán la misma responsabilidad establecida para los contenidos publicados en su página web que no se hallen atribuidos explícitamente a otra persona”.

 

Este artículo pone en peligro el anonimato en línea, uno de los elementos fundamentales de la libertad de expresión en Internet. La privacidad de los usuarios también se ve comprometida, ya que no se establece cómo los medios gestionarán los datos personales que estarán obligados a solicitar. Pero es el artículo 26 el más polémico. Este hace referencia al “linchamiento mediático”: “Queda prohibida la difusión de información que, de manera directa o a través de terceros, sea producida de forma concertada y publicada reiterativamente a través de uno o más medios de comunicación con el propósito de desprestigiar a una persona natural o jurídica o reducir su credibilidad pública”.

 

El “linchamiento mediático” ha sido considerado, por muchos periodistas, como una espada de Damocles contra el periodismo de investigación. Dado que agrega un nuevo tipo de delito, que no existe en el Código Penal ecuatoriano y que deja al libre albedrío de la “Superintendencia de la Comunicación y la Información” la calificación y las sanciones correspondientes.

 

Con artículos como el 20 y el 26, totalmente innecesarios, la norma corre el peligro de ser condenada por atentar contra la libertad de expresión o promover la censura previa que esta misma ley prohíbe.

 

Corresponde, entonces, a las entidades y personas que impulsan la democratización de la comunicación, acompañar de cerca, con propuestas, la reglamentación de esta ley, para que de verdad garantice la plena libertad de expresión de la ciudadanía, promueva la diversidad de voces y permita la pronta implementación de los medios comunitarios y públicos como contrapeso de los latifundios mediáticos privados, para quienes la mejor ley es la que no existe.

 

Por Pedro Sánchez*Comunicador social. Secretario ejecutivo de la ALER (Asociación Latinoamericana de Educación Radiofónica).


Una ley que da que hablar

 

Fernando Gómez asegura que en la norma prima la perspectiva de la comunicación popular del proyecto del Foro Ecuatoriano de la Comunicación y sostiene que a luz de la nueva legislación vigente en América latina es necesario cambiar la “matriz productiva” de la comunicación.

 

 Por Fernando Gómez *


La disputa por la democratización del acceso y el derecho a la información que se viene impulsando en América latina conquistó un nuevo triunfo el pasado 14 de junio, cuando la Asamblea Nacional ecuatoriana aprobó la Ley Orgánica de Comunicación. “Ley mordaza” titularon los medios privados de comunicación de ese país. “Mordaza a la prensa” titularon en el resto del continente. En palabras de Osvaldo León, director de América Latina en Movimiento, ese discurso de los medios privados tiene “una resonancia mundial por la vigencia del ‘consenso mediático’ que día a día afina su maquinaria de propaganda”.

 

Para quienes ostentan los medios masivos de información, la mejor ley de comunicación es la que no existe. “El poder mediático corporativo” prefería la vieja Ley de Radiodifusión, firmada en 1975 por la dictadura militar y reformada en 1996 y en 2002, cuando las políticas neoliberales eran acompañadas por medios que apuntalaban los proyectos privatizadores. En contraposición, la redacción final de la nueva ley incluye normativas que democratizan la comunicación y efectivizan los derechos a la comunicación y a la información consagrados en la Constitución que el pueblo ecuatoriano aprobó el 28 de septiembre de 2008.

 

Esta ley, que ha demorado más de cuatro años en entrar en vigencia, fue discutida por organizaciones sociales, colectivos de comunicación popular y comunitaria, gremios del periodismo y sectores académicos, quienes formaron el Foro Ecuatoriano de la Comunicación y formularon el anteproyecto de ley presentado a la Asamblea Nacional. La ley se nutrió de este anteproyecto y otros dos provenientes de la oposición y del oficialismo.

 

En esa trilogía de anteproyectos, fueron las propuestas del Foro las que permitieron una reforma estructural del sistema mediático con la redistribución de las frecuencias de radio y televisión en un 33 por ciento para medios privados y públicos y un 34 por ciento para los comunitarios. El mapa mediático actual en Ecuador cuenta con un espectro radioeléctrico concesionado en más de un 85 por ciento por el sector privado. Un informe realizado en 2009 por disposición constitucional señala que al menos un tercio de las concesiones son irregulares, ya que fueron asignadas como pago a favores políticos en la época neoliberal.

 

La ley, que considera a la comunicación y la información como servicios públicos y no como mercancías ni negocios, no se limita a los medios, sino que se presenta como una norma de comunicación en un sentido amplio, incentiva la producción regional, promueve la interculturalidad y lo plurinacional, prohibiendo los contenidos sexistas, xenofóbicos y racistas, y en el artículo 44 defiende los derechos de trabajadores y trabajadoras de la comunicación.

 

Otra demanda del Foro que se incluye en la redacción final establece una cuota de pantalla para la producción nacional y obliga a que los medios audiovisuales difundan un porcentaje de música producida en el país.

 

Concebida desde una visión de derechos, esta nueva herramienta impide “el oligopolio y monopolio, directo e indirecto, de la propiedad de los medios de comunicación y del uso de las frecuencias”. El sector privado en comunicación no podrá tener inversiones de otros sectores financieros y de otras ramas económicas ni viceversa. Por otra parte, las estrategias diarias que los grandes medios utilizan para “desprestigiar o reducir la credibilidad pública de personas físicas o jurídicas” son denominadas como “linchamiento mediático” y su artículo 26 prohíbe la difusión de esa información.

 

Esta Ley Orgánica de Comunicación se suma a las que en el resto del continente van obteniendo su vigencia y, gracias a la lucha por la democratización de la comunicación, ha logrado en los sectores populares establecer cuando menos demandas comunes básicas. Es tarea pendiente de estos sectores definir una agenda común para sostener y profundizar estos avances.

 

El reto es que a partir de las experiencias acumuladas, las organizaciones sociales e indígenas y colectivos de comunicación alternativa, popular y comunitaria, que desde hace años vienen militando para lograr esta ley, inviten a las grandes mayorías populares a que se apropien de esos medios, tomen y generen radios y televisoras, ocupen ese espectro radioeléctrico como medio de organización social, cultural y política, y así den a conocer sus luchas. Es necesario cambiar la “matriz productiva” de la comunicación y pasar de una sociedad consumidora de información o mercancías, a una sociedad crítica y productora de información, de medios, de respuestas, de preguntas, de nuevas creaciones, de nuevos discursos.

 

* Integrante del medio comunitario Radionauta FM 106.3 y miembro del equipo de comunicación de la articulación continental de Movimientos Sociales hacia el ALBA
?

Publicado enInternacional
Lunes, 01 Julio 2013 07:00

Derechos y libertades

 Derechos y libertades

Esta semana no se sabía si existían o no los derechos y las libertades básicas, si se lograron grandes avances o si hubo enormes retrocesos. Además, no se sabía quién era amigo o enemigo de tan nobles conceptos.

 

Estalló el júbilo y las celebraciones en las calles frente a la famosa cantina Stonewall Inn, en la calle Christopher, del West Village, cuna del movimiento gay, por un gran avance en sus derechos civiles, mientras en el sur, cuna del movimiento de derechos afroestadunidenses, hubo furia y desconsuelo por una derrota histórica de los derechos civiles de las minorías. Mientras tanto, se llevaba acabo un debate nacional sobre la violación a las libertades civiles de los ciudadanos de éste y otros países. A la vez, se condenaban en Sudáfrica las violaciones a los derechos humanos dentro y fuera de Estados Unidos durante la visita de Barack Obama.

 

En sólo 48 horas hubo derrota y triunfo para los llamados derechos civiles en Estados Unidos.

 

Primero, un fallo de la Suprema Corte desmanteló el mecanismo fundamental de la histórica Ley de Derechos de Votar, una de las coronas triunfales del movimiento por los derechos civiles de los años 60. Con esa norma los afroestadunidenses lograron echar abajo medidas para suprimir y anular su derecho al sufragio efectivo en este país, sobre todo en los estados sureños. Con el fallo de la Corte, el mecanismo que hacía efectiva la ley fue desechado como medida caduca, argumentando que los tiempos han cambiado en el último medio siglo, desde la promulgación de la fórmula que imponía condiciones a los cambios en las leyes electorales. La medida obligaba a unos nueve estados, casi todos sureños, a someter cualquier modificación a sus reglas y leyes electorales a la aprobación del Departamento de Justicia, para evitar maniobras dirigidas a marginar o suprimir el voto de las minorías, dada la larga tradición en ese sentido en el sur. Por cierto, una investigación concluyó que la mayoría de los actos de discriminación electoral documentados de 1957 a la fecha han ocurrido en jurisdicciones que estaban sujetas a esa regla, reportó el New York Times.

 

Las principales organizaciones afroestadunidenses y de defensa de los derechos civiles denunciaron el fallo, y el presidente Obama y su procurador general, Eric Holder, también criticaron la decisión. Obama afirmó que estaba “profundamente decepcionado”, y líderes veteranos expresaron tristeza e ira por la decisión, la cual calificaron de revés dramático a la garantía constitucional de asegurar el derecho al voto para toda minoría.

 

Un día después la misma Suprema Corte falló que reconocía los derechos de los matrimonios gays a acceder a los mismos beneficios y trato, dentro de programas federales, que gozan los matrimonios heterosexuales. También, en una maniobra técnica, anuló la ley estatal que prohibía los matrimonios gays en California. Vale señalar que la resolución no determinó un derecho constitucional para el matrimonio gay, y sólo es aplicable en estados donde es legal, o sea, con la inclusión de California suman 13, pero son estados donde vive 30 por ciento de la población nacional. Tampoco anula las prohibiciones estatales del matrimonio gay. Sin embargo, estas decisiones de la Suprema Corte fueron calificadas de avances históricos para los derechos civiles de los homosexuales.

 


El columnista Charles Blow, del New York Times, señala que esos dos fallos no están tan separados como parece a primera vista, “ya que no es coincidencia que muchos de los estados cubiertos por la Ley de Derechos al Voto tienen prohibiciones constitucionales contra el matrimonio gay. Son algunos que tienen las leyes más restrictivas sobre el aborto y los que han debatido o aprobado algunos de los proyectos de ley antimigrantes más estrictos”.

 

El problema es que, en gran medida, los movimientos por los derechos civiles –gays, afroestadunidenses y migrantes, entre otros– no enfrentan todo esto de manera conjunta, aunque hay excepciones esperanzadoras en algunos lugares y momentos.

 

Al mismo tiempo, algo que afecta a todos, sin importar su preferencia sexual, color u origen geográfico, continúa generando un gran debate nacional. Los masivos programas secretos de vigilancia de potencialmente todos los que tienen acceso a comunicaciones por teléfono o cibernéticas, revelados por las filtraciones de Edward Snowden, han expuesto un gobierno que ya no respeta algunos de los fundamentos básicos de libertad individual o colectiva. “Las tres ramas del gobierno, lejos de limitar el poder de cada una de ellas o proteger los derechos de los estadunidenses, entraron en colusión para violarlas, hasta el grado de inmunizar a los responsables…. En otras palabras, el gobierno está en una insurrección clandestina contra la letra y espíritu de la ley”, acusa Jonathan Schell en The Nation.

 

Fue en un país muy lejos de Washington donde recordaron al jefe del gobierno estadunidense que el mundo esperaba algo mejor. Mientras Obama rendía homenaje a Nelson Mandela, declarando que es una de sus fuentes de inspiración y repetía que su política era guiada por la defensa de los derechos humanos universales, la central obrera de Sudáfrica, Cosatu, fuerza clave en la liberación de ese país del apartheid, convocó a manifestaciones para denunciar la política bélica y el abuso de derechos humanos dentro y fuera de Estados Unidos.

 

Vale recordar que Mandela, símbolo internacional de la libertad, Premio Nobel y ahora elogiado por el gobierno estadunidense, fue oficialmente calificado de “terrorista”, junto con su partido, el Congreso Nacional Africano, por Washington durante décadas, y estuvo en las “listas de vigilancia antiterrorista” de este país hasta 2008.

 

Así, fue una semana dedicada a todo tipo de derechos y libertades. Esas palabras siempre suenan bonitas en los discursos, pero no por ello existen.

Publicado enInternacional
Viernes, 28 Junio 2013 04:26

Correa rechazó “chantajes”

Correa rechazó “chantajes”

El presidente de Ecuador, Rafael Correa, advirtió que no tolerará chantajes y renunció a las preferencias arancelarias de Estados Unidos. Washington, a su vez, dijo que espera graves dificultades en las relaciones bilaterales en caso de que Quito otorgue asilo al prófugo estadounidense Edward Snowden. “Así no tuviéramos compensaciones, habría tomado la misma decisión porque este país no aguantará presiones ni amenazas de nadie”, dijo en tono enérgico Correa en una rueda de prensa en Quevedo, ciudad ubicada 300 kilómetros al oeste de Quito. El mandatario ecuatoriano justificó así la renuncia al Andean Trade Promotion and Drug Eradication Act (Atpdea), preferencias que Washington otorga desde 1991 en compensación por la lucha antidrogas y que expirarán el próximo 31 de julio.

 

Esa decisión fue anunciada en una nota, según la cual Estados Unidos solicitó a Ecuador, mediante una comunicación, entregarle a Snowden en caso de que éste ingrese en territorio ecuatoriano. Horas después, el portavoz adjunto del Departamento de Estado, Patrick Ventrell, puso en aviso a Ecuador sobre graves consecuencias en el diálogo entre ambos países –ya de por sí conflictivo– en caso de que el país latinoamericano dé asilo finalmente al analista informático. “Lo que no sería bueno es que ellos otorguen asilo a Snowden. Eso implicará graves dificultades para nuestras relaciones bilaterales”, afirmó el vocero. Ventrell también aseguró que Ecuador no puede renunciar al tratado porque éste fue aprobado por el Congreso estadounidense.

 

En este sentido, Correa puso más suspenso al caso del agente de la CIA al manifestar que aún no consideró si permitirá el traslado a Ecuador del fugitivo estadounidense y reiteró que Quito no puede tramitar su solicitud de asilo mientras no se encuentre en territorio ecuatoriano. “¿Que si se le va a permitir llegar a territorio ecuatoriano? Es algo que en principio no hemos considerado, probablemente lo evaluaremos, pero en este momento se encuentra en Rusia”, afirmó el mandatario, quien además precisó que Snowden está a cargo de las autoridades rusas.

 

El presidente ratificó que su país no puede procesar el pedido del ex contratista de la Agencia de Seguridad Nacional (NSA), acusado de espionaje tras haber revelado programas secretos de vigilancia de las comunicaciones del gobierno de Obama, porque no se encuentra en suelo ecuatoriano. “Snowden no se encuentra en territorio ecuatoriano, así que técnicamente ni siquiera podemos dar trámite a la solicitud”, indicó Correa, quien aclaró, no obstante, que el pedido está en análisis desde el domingo, cuando fue divulgado.

 

Asimismo, reiteró que Ecuador no entregó un salvoconducto de refugiado a Snowden, luego de que la cadena de televisión estadounidense de habla hispana Univisión publicara en su sitio web una copia de lo que asegura es un documento entregado al analista por parte de autoridades ecuatorianas. “Ese documento que ha presentado Univisión no tiene firma. El gobierno nacional no ha otorgado ningún documento o carné de refugiado. Si llegara a ser verdadero, está totalmente desautorizado y no tendría ninguna validez”, enfatizó el mandatario.

 

En tanto, la ministra de la Política, Betty Tola, aseguró que las revelaciones de Snowden “versan sobre programas de espionaje secretos alrededor del mundo contrarios al ordenamiento jurídico internacional”, y las sanciones en su contra “podrían contravenir” los derechos humanos. Snowden se encuentra desde el domingo en la zona de tránsito del aeropuerto internacional de Moscú, donde, según contó Correa, se reunió el lunes con el embajador ecuatoriano en Rusia, Patricio Chávez. Washington confirmó ese día que le había revocado el pasaporte al analista.

 

Según Quito, entre los temas con los cuales se presionó a Ecuador se encuentra, además, el asilo otorgado en agosto a Julian Assange, fundador de Wikileaks y quien permanece en la embajada de Quito en Londres desde hace un año. De igual modo, Correa recordó que Washington negó reiteradamente el pedido de extradición de banqueros corruptos que quebraron al país en 1999. El presidente, quien hace un mes asumió para un segundo mandato de cuatro años, restó importancia a la pérdida del Atpdea, indicando que se sobreestimó su impacto, y que el gobierno puede cubrir los 23 millones de dólares anuales que representa, para lo cual enviará un proyecto de ley al Congreso.

 

Incluso, el gobierno ecuatoriano ofreció a la Casa Blanca una ayuda económica por igual monto con el fin de brindar capacitación en materia de derechos humanos que contribuya a “evitar atentados a la intimidad de las personas, torturas, ejecuciones extrajudiciales y demás actos que denigren a la humanidad”. Con el Atpdea vencerá el Sistema Generalizado de Preferencias (GSP), del cual Ecuador es beneficiario y que tiene en Estados Unidos su principal socio comercial, como destino del 40 por ciento de las exportaciones, lo que equivale a unos 9000 millones de dólares anuales.

Publicado enInternacional
La perturbadora “privatización” del ciberespionaje global de EU

El legendario Daniel Ellsberg –anterior analista militar de RAND y divulgador de Los papeles del Pentágono de los sensibles secretos de la guerra en Vietnam– considera que “en la historia de Estados Unidos no ha existido una filtración más importante que la divulgación del material de la NSA (National Security Agency) por Edward Snowden” ( The Guardian, 10/6/13).

 

Un aspecto poco abordado del magno escándalo PRISMA de NSA (Ver Bajo la Lupa, 12, 16, 19 y 23.6.13) es la privatización del ciberespionaje de Estados Unidos.

 

Las empresas “privadas” (¡supersic!) se han vuelto supermillonarias por escudriñar la información “privada” de los ciberesclavos ciudadanos para beneficio del gobierno plutocrático de Estados Unidos, desde Verizon hasta los nueve expuestos proveedores de servicios de Internet.

 

Michael Hayden –ex general, anterior director de NSA y de la CIA, quien supervisó tal privatización– se jacta de que “la mayor concentración de ciberpoder (sic) en el planeta se encuentra en la intersección de Baltimore Parkway y Maryland Route 32”, en referencia al parque tecno-industrial que comparte con magnos contratistas adscritos a la vigilancia y el espionaje: desde Booz Allen Hamilton (Grupo Carlyle), pasando por SAIC, hasta Northrop Grumman.

 

Michael Hayden acuñó el neologismo “Black­water digital” del complejo tecnoindustrial de ciberespionaje: “concepto del sector privado (sic) en Ciber”, en perversa alusión al siniestro conglomerado “privado” de 40 mil mercenarios que prestan sus servicios al Departamento de Estado y que, debido a sus multiples atrocidades globales ( v. gr. en Irak), ha transmutado su nombre primigenio, primero, a Servicios (sic) Xe y, ahora, a Academi (¡supersic!).

 

Hoy Michael Hayden, miembro del consejo de administración de Soluciones Motorola, es uno de los máximos jerarcas de Chertoff Group, consultora de espionaje de Michael Chertoff, anterior secretario bushiano de la “Seguridad del Hogar” (creada después del 11-S). ¡Todo lo que transformó el “paradigmático 11-S”!

 

Tim Shorrock –autor del estrujante libro Espías para alquilar: el mundo secreto del outsourcing del espionaje (Simon and Schuster, 2008)– se queja de que la famosa serie “Top secret America”, de The Washington Post (19, 20 y 21/7/10 y 20/12/10), tardó siete años en publicar sus hallazgos sobre la privatización del ciberespionaje.

 

Tim Shorrock desmenuza a una pléyade de trasnacionales de la dupla Estados Unidos/Israel vinculada al complejo militar industrial de ambos países (AlterNet, 10/6/13).

 

Coloca en primer lugar a Narus, hoy “subsidiaria de Boeing, de origen israelí”, que confecciona el software de intercepción de alta velocidad de NSA; luego señala a CSC –“integrador de sistemas” que maneja el sistema interno de tecnología de información/defensa de ciberespionaje–, a otro coloso “privado”, SAIC –empresa de Defensa de 45 mil empleados– y a CACI Intl, que, por cierto, dirigió las torturas bárbaras de Abu Ghraib.

 

Comenta que uno de los más importantes contratistas de NSA es Narus, que realiza un software crucial de telecomunicaciones que permite a las “agencias del gobierno y a las trasnacionales (¡supersic!) monitorear inmensas cantidades de datos que fluyen en los cables de fibra óptica” (nota: como Gran Bretaña).

 

Un solo dispositivo de Narus puede analizar un millón 250 mil correos electrónicos de mil caracteres por segundo: más de 100 mil millones de correos al día.

 

Bill Binney, detractor del ciberespionaje de NSA, conjetura que “quizá Narus pica entre 60 y 80 por ciento de los datos que fluyen en las redes de EU”.

 

La “tecnología Narus” reconstruye todo on line y luego lo traslada al almacenaje de NSA para su análisis ulterior. Todo está incluido (“All inclusive”, como en los hoteles de turismo): correos, llamadas telefónicas y Skype.

 


Debido a que todavía existía un 20 por ciento que se escapaba al ciberespionaje, NSA decidió crear en 2006 el programa Prisma, con el fin de vigilar la base de datos de los proveedores de los servicios de Internet (Google y Yahoo!) y así cerrar la brecha.

 

La parte del “análisis” de los “metadatos” corresponde a Booz Allen Hamilton (Grupo Carlyle) y a otros contratistas, donde Michael McConnell –anterior vicealmirante, ex director de NSA (de 1992 a 2006) y mandamás de la “inteligencia nacional” (NI, por sus siglas en inglés) dependiente del presidente de Estados Unidos– jugó un papel determinante, al unísono de Michael Hayden, para la privatización del ciberespionaje. Hoy Michael McConnell funge como vicedirector de Booz Allen Hamilton (Grupo Carlyle).

 

Cabe recordar que el vicealmirante Michael McConnell participó en el diseño del siniestro Total Information Awareness (TIA) –ver Bajo la Lupa, “Bursatilización del terrorismo financiero-petrolero”, 3/6/04. Entonces comenté: “Lástima que el Pentágono haya desmontado su oficina de bursatilización de asuntos terroristas, por medio de la cual se consideraba cotizar (¡supersic!) los predecibles atentados. La oficina bursátil estaba a cargo del almirante (sic) John Poindexter, tránsfuga del grupo criminal Irán- contras que fue obligado a renunciar cuando se expuso la magnitud de su proyecto macabro, con lo que los megaes­peculadores del planeado terrorismo planetario se hubieran hecho inmensamente ricos con sus pronósticos tan acertados”. TIA es el antecesor de PRISMA.

 

Otras empresas pilares del “análisis Sigint” (señales de espionaje) incluyen a las magnas contratistas de defensa Northrop Grumman y Raytheon.

 

Tim Shorrock se ha consagrado a analizar a los “espías para alquilar”, un proyecto de Corp­Watch: el “Quién es quién” de los contratistas de espionaje (descargable en crocodyl.org).

 

La privatización de NSA se inició mediante el outsourcing durante el auge de la revolución de las telecomunicaciones que dio cabida en las entrañas del Pentágono al sector privado de Internet de Estados Unidos.

 

A propósito, el teniente general retirado James Clapper, hoy director de NI (máximo espía de Estados Unidos), rechaza sin desparpajo los “mitos” sobre el Prisma de NSA (CBS, 8/6/13).

 

Pepe Escobar decanta los hallazgos de Tim Shorrock ( Asia Times, 11/6/13): “La mayor parte del hardware y del software utilizados por la mareante red de 16 agencias de espionaje de EU está privatizada ”(¡supersic!).

 

Pepe Escobar expone que “una investigación del Washington Post descubrió que las agencias de seguridad, contraterrorismo y espionaje de Estados Unidos mantienen negocios con más mil 900 empresas (¡supersic!)”, lo cual les confiere un “acceso indiscriminado a información ultraconfidencial”.

 

¡Increíble paradoja!: “privatización” de la ciberprivacidad de la masa de ciudadanos del mundo por la plutocracia militarizada de Estados Unidos.

 

Valery Plame Wilson (expuesta vengativamente como espía de la CIA por el equipo de Dick Cheney) y su esposo, el embajador Joe Wilson, en un artículo conjunto en The Guardian (24/6/13), fustigan el “complejo industrial de espionaje” de la NSA y consideran que las “filtraciones de Snowden han abierto un debate público vital para nuestros derechos y privacidad en donde la supervisión y la rendición de cuentas han fracasado”, cuando la “seguridad nacional” colisiona con las “garantías constitucionales de privacidad”.

 

¡Oh “privatización”: cuantos crímenes se cometen en tu nombre!

 

www.alfredojalife.com

Twitter: @AlfredoJalife

Facebook: AlfredoJalife

Publicado enInternacional
Internet, espionaje y extraterritorialidad

Las recientes revelaciones sobre el programa PRISM [1] de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, y la operación Tempora [2] de la Dirección de Comunicaciones del Gobierno (GCHQ) del Reino Unido para realizar espionaje a las comunicaciones internacionales con la colaboración de las empresas que brindan los servicios más populares de internet han sido recibidas con preocupación por millones de personas en todo el mundo que utilizan estos servicios.


 
Sin embargo, para muchos esta noticia no es más que una confirmación de algo ya ampliamente conocido, por lo que su importancia no radica en su novedad sino en que ha traído a la luz pública el debate sobre el endeble marco legal en el que se basa la operación y los servicios de internet.


 
Pero antes de adentrarnos en las posibles consecuencias de estas revelaciones comencemos repasando lo que ya es sabido:


 
EL GOBIERNO DE LOS EE.UU. ESPÍA LAS COMUNICACIONES MUNDIALES


 
En 1960 fueron develadas por primera vez las actividades de espionaje a las comunicaciones mundiales que realizaba la Agencia de Seguridad Nacional (NSA), creada 8 años antes mediante una orden ejecutiva secreta del Presidente de los Estados Unidos. [3]


 
Posteriormente, en 1977, surgió la red global de espionaje ECHELON operada por la NSA de conjunto con entidades de otros 4 países angloparlantes: Canadá, Reino Unido, Australia y Nueva Zelanda. [4]


 
Este sistema cuenta con estaciones de intercepción electrónica y una flota de satélites para capturar, a escala mundial, todas las señales de comunicaciones que se transmitan por cualquier vía: por radio, satélite, microondas, red de telefonía celular, líneas telefónicas y fibras ópticas.


 
En el año 2001 el Parlamento Europeo “descubrió” la existencia de este sistema y expresó preocupación por su alcance, no sólo con relación a la intromisión en la vida privada de las personas, sino también por su uso con fines de espionaje industrial para brindarle una ventaja competitiva a las empresas de Estados Unidos con respecto a sus rivales europeas. [5]


 
En el año 2003 se reveló una operación de espionaje a miembros del Consejo de Seguridad de las Naciones Unidas que se encontraban en esos momentos debatiendo la legitimidad de la invasión a Iraq. Esta operación, conducida por la NSA de los Estados Unidos contó con la participación de la GCHQ del Reino Unido. [6]


 
Y desde hace 5 años la GCHQ ha venido desarrollando su propio programa, que en la actualidad intercepta más de 200 cables de fibra óptica que tocan tierra en las islas británicas, de donde extrae y procesa cada día 600 millones de llamadas telefónicas, todo esto realizado bajo acuerdos secretos con empresas comerciales a las que denominan “socios de intercepción”. [2]


 
LAS GRANDES EMPRESAS DE TELECOMUNICACIONES E INTERNET ESPÍAN A SUS USUARIOS


 
Estas empresas almacenan los llamados “metadatos” de todo aquel que utilice sus servicios.


 
Se denomina metadato a aquella información sobre el “dato” y no al “dato” en sí. Por ejemplo, el contenido de una llamada telefónica o de un correo electrónico es el dato, mientras que los números telefónicos o direcciones electrónicas de su origen y destino, su localización física, la cantidad de segundos de la llamada o de palabras del e-mail, etc. son los “metadatos”. [7]


 
Los metadatos permiten conformar los patrones del comportamiento de los usuarios de estas empresas, por lo que se tornan en un conocimiento valioso que es vendido a terceros que lo utilizan para colocar publicidad comercial, realizar análisis de mercados y otros usos.


 
De hecho los metadatos son el activo más importante de muchas grandes empresas de internet, como Google, Yahoo y Facebook, entre otras, que obtienen de la venta de éstos la mayor parte de sus ingresos.


 
En ese sentido se ha señalado que la base de datos que posee Facebook con los perfiles de sus usuarios tenía hace un año un valor de mercado de más de 100 mil millones de USD. Por otro lado, se estima que la venta de este tipo de datos alcanzó en el 2012 los 6 mil millones de USD. [8]


 
Esto es lo que les permite a estas grandes empresas de internet ofrecer sus servicios de forma “gratuita” a sus usuarios, los cuales deben ceder su privacidad y consentir con que se recopile información sobre su persona.


 
Esta pauta generalizada abre una serie de interrogantes. Por ejemplo: ¿Tiene el mismo valor los metadatos de un internauta habitual de un país desarrollado que los de un ciudadano de un país subdesarrollado que ocasionalmente visita a internet? ¿Será ese el motivo por lo que las inversiones para brindar los servicios de internet tienen en cuenta a los consumidores y no a los ciudadanos? Estas preguntas definitivamente requieren un análisis que va más allá del contenido del presente artículo.


 
Finalmente: ¿Alguien puede asegurar que los “datos” de los usuarios no son también almacenados por estas empresas?


 
RACIONALIZANDO EL ESPIONAJE


 
El gobierno de Obama ya había aprovechado la existencia de estas bases de datos empleándolas durante la campaña electoral del 2008. [9] Por ello no debe extrañar que también se aprovechen para otros propósitos, entre ellos el espionaje.


 
Ello permite al Gobierno Federal lograr sustanciales ahorros ya que la adquisición de la información y su procesamiento inicial es realizada por estas empresas privadas lo que evita que la NSA tenga que realizarlo a partir de fuentes primarias como las de ECHELON.


 
En efecto, una de las diapositivas divulgadas sobre el programa PRISM lo caracteriza colectando la información directamente de los servidores de los proveedores de servicios y lo contrasta con otros sistemas que denomina “río arriba” (“Upstream”) que colectan las comunicaciones a medida que fluyen por los cables de fibras ópticas y otras infraestructuras.


 
juan1Inmediatamente que se reveló el programa PRISM, las empresas involucradas en el mismo no les quedó más remedio que reconocer que habían entregado información de sus usuarios al gobierno federal, y aclararon que lo hicieron “en el marco de la ley”. [10]


 
 “LEGALIDAD” DEL PROGRAMA PRISM Y DE LA OPERACIÓN TEMPORA


 
La “ley” a que hacían referencia las empresas estadounidenses y bajo la cual deben entregar la información al gobierno federal es la llamada ley FISA (Foreign Intelligence Surveillance Amendment Act) que fue introducida por el Congreso de los Estados Unidos de América en el año 2008.


 
Esta ley fue redactada como reacción a las denuncias sobre las intercepciones sin orden judicial que se realizaron a ciudadanos norteamericanos como parte de un programa que instauró la administración de George W. Bush después del ataque a las torres gemelas.


 
La ley FISA no sólo dio una cobertura legal retroactiva a las intercepciones ya realizadas, sino que ratificó que el requisito de la orden judicial para acceder a los datos con fines de inteligencia sólo se aplica cuando éstos pertenecen a ciudadanos de EE.UU.


 
Esto abrió las puertas a un espionaje masivo a los ciudadanos extranjeros que tengan sus datos en una empresa bajo la jurisdicción de los EE.UU. [11]


 
En el caso de la operación Tempora de la GCHQ del Reino Unido, autoridades de ese país han señalado que la misma cumple “en su totalidad” con las leyes vigentes, en este caso las leyes RIPA (Regulation of Investigatory Powers Act), HRA (Human Rights Act) y la ISA (Intelligence Services Act).


 
Sin embargo se ha señalado que estas leyes, las cuales fueron redactadas en el siglo pasado, no se adaptan a la dinámica de la intercepción masiva de las comunicaciones contemporáneas, por lo que la aplicación de salvaguardas, como el requisito de una orden judicial para cada intercepción, ha sido flexibilizada, permitiendo la existencia de “certificados” los cuales “legalizan” la captura al por mayor de los datos procedentes del tráfico desde y hacia el exterior del Reino Unido. [12]


 
EXTRATERRITORIALIDAD EN LA APLICACIÓN DE ESTAS LEYES


 
La extraterritorialidad de la aplicación de estas leyes ha producido irritación en varios países aliados de los Estados Unidos y del Reino Unido.


 
Por ejemplo, en Australia se ha suscitado un debate sobre la “soberanía” de los datos que pertenecen a los australianos, tanto a las empresas como a las personas. [13]


 
También la Canciller de Alemania, Angela Merkel expresó una (tibia) protesta en presencia del propio Presidente de los EE.UU. Barack Obama. [14]


 
Pero el rechazo que posiblemente tenga repercusiones concretas es el expresado por la Unión Europea a través de Viviane Reding, su Comisionada de Justicia.


 
La Unión Europea se encuentra enfrascada en el proceso final de aprobación de una ley de protección de datos, la cual, en una versión que fue filtrada a la prensa en noviembre pasado, contenía un artículo, el número 42, especialmente redactado para contrarrestar los efectos extraterritoriales de la ley FISA de los EE.UU.


 
A partir de ese momento el Gobierno de los EE.UU. desplegó una campaña de presiones y “cabildeos” para persuadir a la Comisión Europea que “en aras de la guerra al terrorismo” no interfiriera en su capacidad de obtener inteligencia.


 
Aparentemente las presiones dieron resultado, pues la versión final de la propuesta de ley de protección de datos que fue presentada el pasado mes de enero no contenía el susodicho artículo. [15]


 
Sin embargo, a raíz de las revelaciones del programa PRISM, la Comisionada ha declarado que no tendría objeción alguna a la reintroducción del artículo al texto de la ley.


 
INTERNET DEBE SER REGIDA POR EL DERECHO INTERNACIONAL


 
Toda esta extraterritorialidad en la aplicación de las leyes de los EE.UU. con respecto al acceso a los datos ha llevado a que en un editorial del periódico inglés The Independent se abogue por el establecimiento de reglas globales para la utilización de los datos que regule la actuación de las empresas trasnacionales de internet. [16]


 
Esto, unido a la necesidad de regular la gestión de los recursos críticos de internet, tal como fue explicado en un artículo anterior, [17] y a los temas relacionados con la ciberguerra y la seguridad en internet, -que serán abordados en un próximo artículo- refuerzan la idea que internet debe ser regida por el derecho internacional.


 
Por tanto, se deberá dar un impulso al debate sobre la gobernanza de internet, [18] [19] y considerar la posibilidad de avanzar hacia la negociación de un tratado que regule estos temas, así como otros aspectos de políticas públicas internacionales vinculadas con internet.


 
Ello ha ocurrido en otros ámbitos transfronterizos como la aviación civil, que desde el año 1947 es regida por la Convención de Chicago, o como el mar, que desde 1994 tiene la Convención de las Naciones Unidas sobre el Derecho del Mar.


 
INTERNET SE ENCUENTRA EN UNA ENCRUCIJADA


 
Puede seguir como hasta ahora, sin estar debidamente regulada, como una especie de “lejano oeste digital” donde se impone la ley del más fuerte y reine la desconfianza, lo que constituye un freno para el despliegue de más y mejores servicios, afectando negativamente no solo a los ciudadanos, sino también a las empresas.


 
O por el otro lado, internet puede convertirse en un ámbito con un adecuado marco regulatorio, basado en los principios humanistas acordados durante la Cumbre Mundial sobre la Sociedad de la Información, lo que permitirá convertirla finalmente en un factor decisivo para el desarrollo económico y social y el logro de un mejor nivel de vida para todos.
 


Cuando ello ocurra internet habrá llegado a su mayoría de edad.


 
***
 


Por Juan Alfonso Fernández González es Asesor en el Ministerio de Comunicaciones y Profesor Adjunto en la Universidad de las Ciencias Informáticas de Cuba. Fue miembro del Grupo de Trabajo sobre Gobernanza de Internet de las Naciones Unidas y participó activamente en el proceso negociador de los documentos finales de ambas fases de la Cumbre Mundial sobre la Sociedad de la Información.
 

Referencias:

[1]       Glenn Greenwald y Ewen MacAskill. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. 7 de junio de 2013. http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
 
 
 
[2]       Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. GCHQ taps fibre-optic cables for secret access to world’s communications. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa
 
 
 
[3]       David Barrett. NSA secrets revealed — in 1960. The Washington Post. 21 de junio de 2013. http://www.washingtonpost.com/opinions/nsa-secrets-revealed–in-1960/2013/06/21/35e0f072-d509-11e2-a73e-826d299ff459_story.html
 
 
 
[4]       Echelon. EcuRed. http://www.ecured.cu/index.php/Echelon
 
 
 
[5]       INFORME A5-0264/2001 sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas (sistema de interceptación ECHELON). Parlamento Europeo. 11 de julio de 2001. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//ES&language=ES
 
 
 
[6]       Marcia Mitchell. NSA Spying: From the UN to PRISM. Counterpunch. 16 de junio de 2013. http://www.counterpunch.org/2013/06/14/nsa-spying-from-the-un-to-prism/?utm_source=rss&utm_medium=rss&utm_campaign=nsa-spying-from-the-un-to-prism
 
 
 
[7]       Metadatos. EcuRed. http://www.ecured.cu/index.php/Metadatos
 
 
 
[8]       Martin U. Müller, Marcel Rosenbach y Thomas Schulz. Living by the Numbers. Big Data Knows What Your Future Holds. SPIEGEL ONLINE. 17 de mayo de 2013. http://www.spiegel.de/international/business/big-data-enables-companies-and-researchers-to-look-into-the-future-a-899964.html
 
 
 
[9]       Carlos Enrique Bayo. El arma total de Obama para vencer a Romney: un megacerebro informático que controla Facebook. Público. 9 de noviembre de 2012. http://www.publico.es/internacional/445113/el-arma-total-de-obama-para-vencer-a-romney-un-megacerebro-informatico-que-controla-facebook
 
 
 
[10]    Claire Cain Miller. Tech Companies Concede to Surveillance Program. The New York Times. 7 de junio de 2013. http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html?pagewanted=all&_r=0
 
 
 
[11]    Prof. Didier Bigo y otros.Fighting cyber crime and protecting privacy in the cloud. Estudio solicitado por el Parlamento Europeo. octubre de 2012. http://www.europarl.europa.eu/committees/en/studiesdownload.html?languageDocument=EN&file=79050
 
 
 
[12]    Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies y James Ball. The legal loopholes that allow GCHQ to spy on the world. The Guardian. 21 de junio de 2013. http://www.guardian.co.uk/uk/2013/jun/21/legal-loopholes-gchq-spy-world
 
 
 
[13]    Adam Bender. PRISM revives data sovereignty arguments in Australia. Computerworld Australia. 12 de junio de 2013. http://www.computerworld.com.au/article/464445/prism_revives_data_sovereignty_arguments_australia/
 
 
 
[14]    Mild Rebuff: US Rejects Criticism of Intelligence Practices. SPIEGEL ONLINE. 19 de junio de 2013. http://www.spiegel.de/international/world/barack-obama-rebuffs-criticism-of-us-intelligence-practices-a-906659.html
 
 
 
[15]    Zack Whittaker. Amid NSA spying scandal, the gloves are off for EU’s justice chief. ZDNet. 21 de junio de 2013. http://www.zdnet.com/amid-nsa-spying-scandal-the-gloves-are-off-for-eus-justice-chief-7000017132/
 
 
 
[16]    Editorial: The time for global rules on data usage has come. The Independent. 10 de junio de 2013. http://www.independent.co.uk/voices/editorials/editorial-the-time-for-global-rules-on-data-usage-has-come-8652534.html
 
 
 
[17]    Juan Alfonso Fernández González. Internet debe ser regida por el derecho internacional. La Pupila Insomne. 16 de mayo de 2013. http://lapupilainsomne.wordpress.com/2013/05/20/internet-debe-ser-regida-por-el-derecho-internacional-2/
 
 
 
[18]    Jean-Christophe Nothias. And Now the Second Battle of the Internet. The Huffington Post.13 de junio de 2013. http://www.huffingtonpost.com/jeanchristophe-nothias/internet-governance_b_3435812.html
 
 
 
[19]    Joel Hruska. The NSA’s Prism leak could fundamentally change or break the entire internet. ExtremeTech. 10 de junio de 2013. http://www.extremetech.com/computing/157761-the-nsas-prism-leak-could-fundamentally-change-or-break-the-entire-internet

 

25 junio 2013


 
(Tomado de La pupila insomne)

Publicado enInternacional
“La lucha latinoamericana marca un camino”

La lucha de Wikileaks es una gesta compleja. En mi trabajo como periodista he luchado contra guerras y para que los grupos poderosos rindieran cuentas ante el pueblo.

 

Mediante esta labor, he llegado a comprender la dinámica del orden internacional y la lógica del imperio. He visto a países pequeños ser amedrentados y dominados por países más grandes o plagados de empresas extranjeras que los hacen tomar decisiones en detrimento propio. He visto el amordazamiento del deseo popular, elecciones compradas y vendidas, y las riquezas de países como Kenia robadas y rematadas entre plutócratas en Londres y Nueva York. Estas experiencias me han formado como criptopunk. Me han aportado una sensibilidad respecto de los temas que se discuten en este libro, que es de especial interés para los lectores de América latina. El libro no los examina en su totalidad, eso es para otro libro –para muchos otros libros–. Pero quisiera detenerme en estos temas y pedirles a los lectores que los tengan en mente durante la lectura del presente texto.

 

En los últimos años se ha visto el debilitamiento de las viejas hegemonías. Las poblaciones desde el Magreb hasta el golfo Pérsico se han levantado ante tiranías para conseguir la libertad y la autodeterminación. Movimientos populares en Pakistán y Malasia prometen constituir un nuevo foco de fuerza en el escenario mundial. Mientras que América latina ha comenzado a transitar un período muy esperado de soberanía e independencia tras siglos de dominio imperial. Cuando el sol se pone sobre las democracias occidentales, estos avances constituyen la esperanza de un nuestro mundo. Viví en carne propia la nueva independencia y vitalidad de América latina cuando Ecuador, la Alianza Bolivariana para los Pueblos de Nuestra América (ALBA), la Unión de Naciones Suramericanas (Unasur) e incluso la Organización de los Estados Americanos (OEA) salieron en defensa de mis derechos luego de haber recibido asilo político.

 

La duradera lucha latinoamericana por la autodeterminación es importante porque marca el camino para que el resto del mundo avance hacia la libertad y la dignidad. Pero la independencia de América latina está aún en pañales. Los intentos desestabilizadores de Estados Unidos todavía son moneda corriente en la región, como ocurrió, no hace mucho, en Honduras, Haití, Ecuador y Venezuela.

 

Este es el motivo por el cual el mensaje criptopunk es de especial importancia para el público de América latina. El mundo debe ser consciente del riesgo que la vigilancia significa para América latina y para el antiguo Tercer Mundo. La vigilancia estatal no sólo es un problema para la democracia o para la gobernabilidad, sino que es un problema geopolítico. El control de toda una población por parte de poderes internacionales naturalmente amenaza la soberanía. Las sucesivas intervenciones en los asuntos de las democracias latinoamericanas nos han enseñado a ser realistas. Sabemos que los antiguos poderes coloniales usarán cualquier ventaja para impedir la consagración de la independencia de todo el continente.

 

Este libro debate sobre lo que ocurre cuando corporaciones estadounidenses como Facebook disponen de una penetración casi total en la población de un país entero, pero no se detiene en las cuestiones geopolíticas de fondo.

 

Haciendo una simple consideración geográfica se nos presenta un aspecto importante. Todo el mundo sabe que la geopolítica global está determinada por los recursos petroleros. El flujo del crudo determina quién domina, quién es invadido y quién es marginado de la comunidad global. El control físico de sólo un segmento de un oleoducto ofrece un enorme poder geopolítico. Los gobiernos en esta posición pueden obtener enormes concesiones.

 

Entonces ocurre que, de un golpe, el Kremlin puede sentenciar a Europa del Este y Alemania a un invierno sin calefacción. Y la sola posibilidad de que Teherán construya un oleoducto que llegue a India y a China alcanza como pretexto para la lógica belicosa de Washington. Con el control de los cables de fibra óptica, por donde pasan los gigantes flujos de datos que conectan a la civilización mundial, ocurre lo mismo que con los oleoductos. Este es el nuevo juego: controlar la comunicación de miles de millones de personas y organizaciones.

 

No es secreto que, en lo referente a Internet y a las comunicaciones telefónicas, todos los caminos desde y hacia América latina pasan por Estados Unidos. La infraestructura de Internet dirige gran parte del tránsito. A diferencia de “vigilancia” (“Cuidado y atención exacta en las cosas que están a cargo de cada uno”, DRAE) el término inglés implica la vigilancia de sospechosos para evitar o detectar crímenes. Tiene connotaciones de control social y represión. Es usado frecuentemente cuando esa vigilancia se realiza por medios tecnológicos. El surveillance state refiere a un Estado que desarrolla una vigilancia (control, espionaje) masiva de sus habitantes arriesgando su privacidad y los derechos humanos. A lo largo de toda la obra el término vigilancia debe ser comprendido con esa connotación de la palabra inglesa.

 

El gobierno de Estados Unidos no ha mostrado muchos escrúpulos en transgredir su propia ley al interceptar estas líneas para espiar a sus propios ciudadanos. Y no existen las leyes que impidan espiar a ciudadanos extranjeros. Cada día, cientos de millones de mensajes de toda América latina son devorados por las agencias de espionaje de Estados Unidos y almacenados para siempre en depósitos del tamaño de ciudades. Los aspectos geográficos relativos a la infraestructura de Internet por lo tanto tienen consecuencias para la independencia y soberanía de América latina. El problema también trasciende la geografía. Muchos gobiernos y ejércitos latinoamericanos resguardan sus secretos con hardware criptográfico. Se trata de aparatos y programas que codifican y decodifican mensajes. Los gobiernos adquieren estos equipos para mantener sus secretos a salvo, a menudo con un alto costo para el pueblo, porque le temen, con razón, a la interceptación estadounidense de sus comunicaciones.

 

Pero las compañías que venden estos costosos dispositivos gozan de lazos estrechos con la comunidad de Inteligencia de Estados Unidos (Intelligence Community). Estos dispositivos están con frecuencia deliberadamente violados con un propósito: no importa quién vaya a usarlos o cómo lo hará (las agencias estadounidenses pueden desencriptar la señal y leer los mensajes).

 

Estos dispositivos son vendidos a América latina y a otros países como una forma de proteger sus secretos, pero en realidad son una forma de robar esos secretos. Los gobiernos estarían más a salvo usando software criptográfico abierto desarrollado por criptopunks, cuyo código es abierto para que todo el mundo vea que no se trata de una herramienta de espionaje, y que está disponible al precio de una conexión a Internet.

 

Mientras tanto, Estados Unidos está acelerando la próxima gran carrera armamentista. Los descubrimientos de los virus Stuxnet, Duqu y Frame, anuncian una nueva era de programas altamente complejos con finalidad destructiva concebidos por Estados poderosos para atacar a Estados más débiles. Su uso agresivo en un primer golpe contra Irán está dirigido para socavar los esfuerzos persas para conseguir la soberanía nacional, finalidad que va en contra de los intereses estadounidenses e israelíes en la región.

 

Había una época en la que el uso de los virus informáticos en tanto armas ofensivas era un mecanismo argumental en novelas de ciencia ficción. Ahora es una realidad global, estimulada por la conducta irresponsable de la administración Obama, en contraposición a la ley internacional. Otros Estados ahora harán lo propio, mejorando su capacidad ofensiva para alcanzar a Estados Unidos.

 

Estados Unidos no es el único culpable. En los últimos años, la infraestructura de Internet en países como Uganda se ha visto enriquecida por la inversión directa china. Se reparten abultados préstamos a cambio de contratos africanos para que compañías chinas construyan la infraestructura de la red troncal que conecte escuelas, ministerios gubernamentales y comunidades al sistema de fibra óptica global. El continente africano se está conectando también, pero con hardware suministrado por un país que aspira a ser una súper potencia internacional. ¿Será Internet el camino para que Africa siga estando dominada en el siglo XXI? ¿Está convirtiéndose Africa una vez más en un espacio para la confrontación de los poderes mundiales? Estos son sólo algunos de los caminos por los que este libro trasciende la lucha por la libertad individual.

 

Los criptopunks originales, mis camaradas, eran mayormente libertarios. Nosotros buscábamos proteger la libertad individual de la tiranía estatal y la criptografía era nuestra arma secreta.

 

Esto fue algo subversivo porque la criptografía entonces era propiedad exclusiva de los Estados, usada como armas en sus varias guerras. Al desarrollar nuestro propio software contra las superpotencias, y al divulgarlo a lo largo y ancho del mundo, conseguimos liberar y democratizar la criptografía. Esta fue una lucha verdaderamente revolucionaria, librada en las fronteras de la nueva Internet. La ofensiva fue rápida y onerosa pero, aunque es una ofensiva aún en curso, el camino está allanado.

 

La criptografía no sólo puede proteger las libertades de los individuos, sino la soberanía y la independencia de países enteros, la solidaridad entre grupos con una causa común, y el proyecto de una emancipación global. Puede ser usada no sólo para luchar contra la libertad y el futuro de Internet, sino contra la tiranía del imperio sobre la colonia.

 

Este es un mensaje en el que creo con firmeza, y se encuentra escrito entre líneas a lo largo del presente texto aunque no esté debatido en gran detalle. Merece su propio libro, y lo tendrá cuando sea el momento adecuado y mi situación lo permita. Por ahora, espero que esto baste para llamar la atención de los lectores al respecto y para que lo tengan presente durante la lectura.

Publicado enInternacional
La muerte de la privacidad ciudadana por el “orwelliano Estado Google”

Mientras Francia y España consideran multar a Google por violación de la privacidad de sus ciudadanos (RT, 20/6/13), Lior Kodner, del rotativo israelí Haaretz (9/6/13), sentencia: “Hay que olvidarse de Prisma, la privacidad está muerta”.

 

Kodner considera que “el hecho de que el gobierno de EU reciba información de los servidores Google, YouTube, Skype, Yahoo o Apple no debe sorprender a nadie”, y afirma que “la gente en el mundo ha cedido su privacidad en Internet de su propio acuerdo (¡supersic!), ya que todo lo que NSA hace es filtrar la vasta cantidad de información que crean a cada minuto”.

 

Conjetura que, “por azar o diseño, tal información está almacenada en servidores que pertenecen a trasnacionales de EU que constituyen un monopolio global en: servicios e-mail (Google, Microsoft, Yahoo, AOL), el sector de telefonía celular (iPhone y Android), Voice over Internet Protocol VoIP (Skype), búsqueda de Internet (Google) y redes sociales (Facebook y Twitter)”.

 

Ni más ni menos: ¡La cárcel digitálica global!

 

Admite que las definiciones como “la guerra contra el terror” y “defender al país” pueden ser “tenebrosas”, y arguye que “miles de millones que viven fuera (sic) de EU que aún desean usar sus smartphones, escribir e-mails o usar Facebook permanecen vulnerables” y “su privacidad no es realmente importante para los jueces y legisladores de Washington ni para los jerarcas de las empresas de tecnología de Silicon Valley”.

 

Sobre el fin de la vida privada mediante la nueva cibertecnología, Julian Assange, fundador de Wikileaks, escudriña los alcances del polémico libro La nueva era digital: reconfigurar el futuro de la gente, los países y los negocios, de Eric Schmidt y Jared Cohen, muy cercanos a Israel y respectivamente jerarcas de Google y de “Ideas Google” ( think tank del buscador).

 

El polémico cuan influyente libro La nueva era digital... versa sobre el “futuro geopolítico” cuando 5 mil millones de personas naveguen en Internet y se basa en un artículo de Eric Schmidt y Jared Cohen en Foreign Affairs (“La Entromisión Digital”, Nov/Dic/ 2010).

 

Vale la pena evidenciar sucintamente el perfil político de ambos jerarcas de Google.

 

Eric Schmidt, anterior miembro del consejo de administración de Apple y de las universidades Princeton y Carnegie Mellon, fue el máximo (sic) donador de Obama y consejero de su campaña; miembro del Consejo de Consultores de Ciencia y Tecnología presidencial (PCAST, por sus siglas en inglés), y hoy es mandamás del influyente think tank New American Foundation e integrante del esotérico Grupo Bilderberg.

 

Jared Cohen: fue consejero de Condoleezza Rice y Hilary Clinton; “becario prominente adjunto” del influyente Consejo de Relaciones Exteriores (CFR, por sus siglas en inglés) con enfoque al contraterrorismo en Medio-Oriente (MO) /sur de Asia; arquitecto conceptual del “Estado del Siglo XXI”; planificador del uso de las redes sociales para el “cambio democrático en Medio Oriente”,controla las “delegaciones” de “comunicación estratégica” de Google en Irán (en colaboración con Twitter), Irak, México (¡supersic!), Congo y Siria”.

 

¿“El Estado del Siglo XXI” es el orwelliano “Estado Google” de EU?

 

Según Assange ( NYT, 1/6/13), el libro La nueva era digital es un “anteproyecto provocativo y asombrosamente diáfano del imperialismo (sic) tecnocrático de parte de sus dos principales taumaturgos: Eric Schmidt y Jared Cohen, quienes construyen un nuevo léxico (sic) para el nuevo poder de EU en el siglo XXI” que “refleja la estrecha unión entre el Departamento de Estado y Silicon Valley”. ¡Obvio!

 

En su encuentro durante la ocupación de Bagdad, ambos ejecutivos de Google “se entusiasmaron de que la tecnología del consumidor estaba transformando una sociedad aplanada por la ocupación militar de EU”, por lo que decidieron (sic) que la industria tecnológica podría convertirse en agente poderoso de la política exterior estadunidense”, según Assange.

 


El libro de marras “proselitiza el papel de la tecnología en remodelar a los países y a la gente del mundo a la imagen de la dominante (sic) superpotencia mundial, quieran o no ser remodelados”, lo que a juicio de Assange constituye una “banalización perversa”.

 

Con “la nueva era digital”, Google intenta posicionarse como el “visionario de la geopolítica de EU”, y no es gratuito que “cierto número de los mayores provocadores de las guerras sean convocados para dar su aprobación en defensa del poder blando occidental”, como Henry Kissinger, Tony Blair y Michael Hayden, anterior director de la CIA.

 

Los dos autores rechazan con desprecio las reivindicaciones de la juventud egipcia y afirman que “la mezcla de militantismo y arrogancia es algo universal en los jóvenes, por lo que la movilización catalizada por las redes sociales significa que las revoluciones serían más fáciles de desencadenar”, pero “más difíciles de terminar”. Ya veremos.

 

A juicio de Kissinger, debido a la ausencia de dirigentes fuertes, las revueltas sólo desembocarán en gobiernos de coalición que degeneran poco a poco en autocracias.

 

Los autores juzgan que “no habrá más primaveras, con la excepción de China (¡súpersic!) y fantasean sobre el futuro de los grupos revolucionarios “bien dotados financieramente”, al unísono de un “novedoso equipo de consultores” que “usarán los datos para construir y entonar una figura política”.

 

En el “orwelliano Estado Google”, el político del futuro será “mapeado en sus funciones cerebrales (¡supersic!)” mediante “diagnósticos sofisticados” que “evalúen las partes débiles de su repertorio político” cuando “sus discursos y escritos serán alimentados mediante un conjunto de aplicaciones de software de análisis de tendencias y de extracciones complejas de características”. Ni más ni menos que la robotización del político cibernético del Siglo XXI condimentado por la telecracia.

 

Según Assange, el “libro refleja los tabús y las obsesiones institucionales del Departamento de Estado” al evitar críticas significativas de Israel (¡supersic!) y Arabia Saudita al “pretender que nunca existió el movimiento de soberanía (sic) de Latinoamérica”. Sin comentarios.

 

Assange juzga que Google, al pervertir sus orígenes de la cultura universitaria californiana, se arrogó los elementos tradicionales del poder en Washington, “desde el Departamento de Estado al NSA”.

 

El libro le consagra un capítulo al “Terrorismo del futuro: el ciberterrorismo”, la obsesión de Israel que infectó a EU.

 

Los autores consideran que la “tecnología y las empresas de ciberseguridad serán para el siglo XXI lo que Lockheed Martin (Nota: mayor contratista de defensa/infoseguridad/aeroespacial del mundo) fue para el siglo XX”, lo cual, según Assange, cumple la profecía de Orwell.

 

Assange concluye que “el avance de la tecnología de la información epitomizado por Google anuncia la muerte de la privacidad para la mayoría de la gente y cambia al mundo hacia el autoritarismo”.

 

Una noticia redentora: el ciberescándalo NSA de EU/Israel socavó las entrañas del “orwelliano Estado Google” al borde de su balcanización, según el propio Eric Schmidt (ver Bajo la Lupa,19/6/13).

 

Enlaces:

Los cables sobre México en WikiLeaks

Sitio especial de La Jornada sobre WikiLeaks

www.alfredojalife.com

Twitter: @AlfredoJalife

Publicado enInternacional
EE.UU. pidió la captura del topo Snowden

Las autoridades federales de Estados Unidos presentaron ayer cargos contra Edward Snowden por revelar programas de espionaje secretos y le solicitaron a sus pares de Hong Kong, donde supuestamente sigue refugiado el joven, que lo detengan con una orden de detención provisional. Snowden, ex funcionario del Consejo de Seguridad Nacional (NSC, en inglés) fue acusado de espionaje, robo y transferencia de propiedad del gobierno en un escrito de carácter confidencial presentado en un tribunal federal de Virginia, indicaron funcionarios estadounidenses al diario The Washington Post. Casi simultáneamente, el diario The Guardian reveló ayer que, según el mismo informante, el centro de escuchas de la inteligencia británica (GCHQ) intercepta y almacena correos, mensajes y llamadas de todo el mundo que circulan por las redes de comunicaciones.

 

Snowden, el ex técnico de la CIA y la NSA, los dos entes de inteligencia más secretos del Estado estadounidense, reveló su identidad a través del diario británico The Guardian el 9 de junio pasado, días después de que ese mismo matutino y The Washington Post publicaran los primeros documentos secretos que revelaban los programas de espionaje, a los que había tenido acceso Snowden. Poco después de darse a conocer y de mostrarse en Hong Kong, China, Snowden dijo a la prensa que el gobierno estadounidense “haría lo que fuera para prevenir que filtre más información”, y explicó que una “fuente de confianza” le informó que ya existen presiones sobre las autoridades chinas.

 

Snowden había sostenido entonces que su intensión era dejar que “los tribunales y el pueblo de Hong Kong decidan” qué pasará con él. “Tengo fe en la ley de Hong Kong”, había agregado. Sin embargo, los rumores sobre una posible extradición habrían empujado al joven de 29 años a comenzar a buscar otros posibles lugares para pedir asilo, uno de ellos, Islandia.

 

Los cargos se presentaron en un tribunal del distrito de Virginia, la jurisdicción donde se encuentra el ex empleador de Snowden, el contratista Booz Allen Hamilton, y cuya corte tiene mucha experiencia en procesar casos con implicaciones de seguridad nacional. El documento legal presentado ayer es un primer paso en el proceso contra Snowden, y las autoridades tienen ahora 60 días para presentar un escrito de imputación, que exponga los argumentos que sustentan la acusación.

 

Mientras tanto The Guardian asegura haber accedido a documentos secretos filtrados por Edward Snowden, quien había destapado este mes un programa de Estados Unidos para acceder a los datos de millones de ciudadanos almacenados en servidores de Google, Facebook y Skype, entre otros.

 

The Guardian reveló ayer que GCHQ tiene capacidad para acceder a los mensajes y llamadas de todo el mundo que circulan por las redes de comunicaciones, según reveló ayer el diario. Los cables de fibra óptica por los que circula gran parte del tráfico mundial de telecomunicaciones, según las revelaciones de Snowden, pueden almacenar gran cantidad de datos para su análisis durante al menos 30 días. La operación de filtrado y análisis, bautizada Tempora, entró en funcionamiento hace 18 meses, según el diario británico, que asegura que el espionaje británico comparte información obtenida a través de ese canal con la NSA.

 

Los británicos aprovecharon que gran parte de los cables de fibra óptica que conducen las telecomunicaciones globales pasan por su territorio. Y el GCHQ los interceptó con sofisticados programas informáticos con la ayuda de su homóloga estadounidense, la NSA. Los británicos se esmeraron tanto que ya son capaces de acumular más información que los estadounidenses. Y dedican a 300 especialistas, a analizar lo acumulado.

 

Los datos que se almacenan en el centro de escuchas incluyen llamadas telefónicas, correos electrónicos, entradas de Facebook, así como el historial de navegación de cualquier usuario de internet, según la filtración de la que se hace eco The Guardian.

 

El diario ha accedido a varios documentos que describen los esfuerzos de los servicios secretos por adaptarse al fenomenal crecimiento del caudal de información que circula por Internet. La GCHQ lanzó con ese objetivo dos programas, Mastering de Internet (MT), sobre cómo dominar Internet, y Explotación de las Telecomunicaciones Globales. Todo esta actividad es en principio legal, aunque se desarrolla a espaldas de la opinión pública.

Publicado enInternacional
El espionaje británico interviene millones de datos en Internet

Londres y Washington acumulan cada día una cantidad ingente de datos interceptados a través de las redes mundiales de fibra óptica, según la última entrega del diario The Guardian de los documentos que le entregó el exempleado subcontratado de la CIA Edward Snowden. Ambos países destinan en total a unos 550 especialistas a analizar la información. Aunque la cantidad de datos a los que acceden británicos y estadounidenses es colosal, un proceso automático de criba hace que la inmensa mayoría de esa información sea descartada sin ser analizada.


 
Toda esta actividad es en principio legal, aunque se desarrolla a espaldas de la opinión pública y gracias a la flexible interpretación de leyes redactadas en una época en la que no se podía imaginar el espectacular avance tanto de las comunicaciones como de las herramientas informáticas a disposición de los servicios secretos para poder interceptarlas.


 
El diario ha accedido a varios documentos que describen los esfuerzos de los servicios secretos por adaptarse al fenomenal crecimiento del caudal de información que circula por Internet. La agencia central de comunicaciones británica (GCHQ) lanzó con ese objetivo dos programas, Mastering de Internet (MT) sobre cómo dominar Internet, y Explotación de las Telecomunicaciones Globales.

 


En síntesis, los británicos han aprovechado que gran parte de los cables de fibra óptica que conducen las telecomunicaciones globales pasan por su territorio. Y el GCHQ los ha interceptado con sofisticados programas informáticos con la ayuda de su homóloga estadounidense, la NSA. Los británicos se han esmerado tanto que ya son capaces de acumular más información que los estadounidenses. Y dedican a 300 especialistas, frente a 250 estadounidenses, a analizar la acumulada. Según The Guardian, “una innovación clave es la capacidad del GCHQ de interceptar y almacenar enormes volúmenes de datos obtenidos de los cables de fibra óptica durante hasta 30 días de manera que pueden ser cribados y analizados. Esta operación, conocida con el nombre clave de Tempora, ha estado funcionando desde hace unos 18 meses”.


 
En síntesis, miles de millones de llamadas telefónicas, mensajes electrónicos, datos sobre visitas a Internet son acumulados. “Esencialmente, tenemos la forma de seleccionar un pequeño número de agujas en un pajar. No miramos cada brizna de paja. Hay ciertos detonantes que te permiten descartar o no examinar muchos datos porque lo que buscas es una aguja. Si tiene usted la impresión de que estamos leyendo millones de emails, sepa que no lo estamos haciendo”, señala una fuente secreta del Guardian. “Los criterios son seguridad, terrorismo, crimen organizado. Y bienestar económico. La inmensa mayoría de los datos son descartados sin que ni siquiera los miremos. Simplemente, no tenemos los recursos para ello”, añade la fuente.

 


Según esa fuente, la información obtenida de esa manera ha permitido descubrir nuevas técnicas utilizadas por terroristas para eludir los rastreos de seguridad y ha ayudado a identificar a terroristas que planeaban atentados y se ha utilizado para combatir a redes de explotación de menores.


 
En concreto, las fuentes consultadas por el diario londinense aseguran que esa información ha permitido “la detención y encarcelamiento de una célula en los Midlands que estaban planeando un ataque coordinado; la detención en Luton de cinco individuos que preparaban atentados y el arresto en Londres de tres personas que planeaban atentados antes de los Juegos Olímpicos”.


 
Según explica The Guardian, el GCHQ apoya la legalidad de los pinchazos a las redes de fibra óptica en la Ley de Servicios de Inteligencia de 1994, la misma en que se apoyaron para espiar a delegaciones extranjeras durante varias reuniones de los países del G-20 en territorio británico.


 
Uno de los documentos a los que ha accedido el diario describe la satisfacción de los británicos por los progresos de los últimos años. El texto subraya que hay ya 2.000 millones de usuarios de Internet en el mundo y más de 400 millones utilizan Facebook de forma habitual “pero estamos empezando a dominar Internet y nuestras capacidades actuales son impresionantes”. El informe enfatiza que Reino Unido tiene hoy en día el mayor acceso a Internet entre los llamados Cinco Ojos, los cinco países anglosajones que colaboran estrechamente en materia de inteligencia: Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda.


 
Hay, sin embargo, una sombra al acecho. Los proveedores de Internet estadounidenses están empezando a trasladarse a países como India y Malasia, lo que significa que cada vez habrá menos tráfico por territorio británico. La NSA “está comprando inmuebles en esos lugares”, advierte el autor del informe. Y sugiere que los británicos hagan lo mismo.

 

Por Walter Oppenheimer Londres 21 JUN 2013 - 22:17 CET


 

El proyecto Tempora o “la era dorada” del espionaje
 

Los documentos a los que ha tenido acceso el diario The Guardian indican que el espionaje británico pincha cables de fibra óptica, lo que le proporciona un gran acceso al tráfico de Internet que entra y sale del país.
 
Conocido como proyecto Tempora, permite almacenar grandes cantidades de información durante 30 días.
 
El año pasado, los británicos manejaban 600 millones de “eventos telefónicos” al día y pincharon más de 200 cables. Tenían capacidad para procesar al menos 46 cables a la vez..
 
Cada cable transporta 10 gigabites por segundo. En teoría, podían proporcionar 21 petabites al día; el equivalente a enviar toda la información que contiene la Biblioteca Británica 192 veces al día, según el cálculo de The Guardian.
 
“Estamos empezando a dominar Internet”, decía el autor de uno de los documentos filtrados. “Y nuestra capacidad actual es bastante impresionante”.
 
Uno de los documentos habla de que los británicos se encuentran en “la era dorada” del espionaje y de que han obtenido “el mayor acceso a Internet en cinco años”.
 
Los papeles sugieren que el espionaje británico manejó 39.000 piezas de información en un periodo de 24 horas, lo que a su juicio supone un paso “vital para adaptarse a los avances rápidos en las industrias de telecomunicaciones”.
 
El espionaje de EE UU resaltó el éxito de la colaboración con los británicos, que generan “una mayor capacidad de metadatos” que ellos mismos, según la información desvelada.

Publicado enInternacional