Page 2 of 2
1 2

“El Imperio de la Vigilancia”: La batalla por los derechos cívicos en la era digital

Ignacio Ramonet

“Hoy todos los estadounidenses están bajo escucha”.
Edward Snowden

A nuestro alrededor merodea permanentemente un Big Brother que quiere saberlo todo de cada uno de nosotros, y clasificarnos en función de los “riesgos potenciales” que podríamos presentar. Esta vigilancia masiva ha sido siempre la gran tentación de los poderes autoritarios. En este sentido, algunos regímenes del pasado permanecen definitivamente asociados a prácticas secretas de intromisión en la vida de las personas. Pensamos sobre todo en el III Reich hitleriano y en el Estado estalinista. En su novela 1984, George Orwell se burló especialmente de este último. Más próxima a nosotros, la película La vida de los otros[1] ha estigmatizado el sistema de vigilancia generalizada en la antigua República Democrática Alemana (RDA), implantado por el Ministerio para la Seguridad del Estado, más conocido como Stasi.

Estos regímenes eran dictaduras. Pero, en nuestros días, son democracias las que han levantado sofisticadas redes de vigilancia clandestina, a veces en contradicción con sus propias tradiciones. En este sentido, hay que recordar que el acto fundador de los Estados Unidos fue la revuelta de los colonos norteamericanos contra una ley inglesa que autorizaba la violación de la vida privada. La explosión de cólera desembocó en la revolución norteamericana de 1776. La cuarta enmienda de la Constitución de los Estados Unidos protege siempre a los ciudadanos estadounidenses contra cualquier abuso de una administración que quisiera someterlos a una violación ilegal de su intimidad: “No será violado el derecho de los ciudadanos a la seguridad de sus personas, domicilios, documentos y bienes; contra cualquier registro o detención arbitrarios …”.

El auge de Internet y de las nuevas redes electrónicas ofrece actualmente a los principales servicios estatales de escucha de las comunicaciones –la NSA, en los Estados Unidos; el GHCQ, en el Reino Unido; la DGSE, en Francia; el CNI en España-, una inesperada ocasión para instaurar fácilmente una vigilancia sistemática y generalizada de todas las protestas políticas y sociales. Precisamente porque Internet ya no es ese espacio de libertad descentralizado que permitiría escapar a la dependencia de los grandes medios de comunicación dominantes. Sin que la mayoría de los internautas se haya dado cuenta, Internet se ha centralizado en torno a algunas empresas gigantes que lo monopolizan y de las que ya casi no se puede prescindir.

No se vio venir la centralización de Internet –confirma Laurent Chemla, uno de los pioneros de la Internet militante en Francia. No entendimos que el modelo económico de publicidad-contra-gratuidad crearía un peligroso fenómeno de centralización, porque los anunciantes tienen interés en trabajar con los más grandes, aquellos que tienen más audiencia. En la actualidad, hay que conseguir ir en contra de esta lógica, para descentralizar de nuevo Internet. La opinión pública debe comprender que la gratuidad conlleva una centralización tal de Internet que, poco a poco, el control se vuelve más fuerte y la vigilancia se generaliza[2].

Otro cambio: hoy la vigilancia se basa esencialmente en la información tecnológica, que es automática, más que en la información humana. Como en Minority Report, es el “predelito” lo que a partir de ahora se persigue. Para “anticiparse a la amenaza”, las autoridades tratan de “diagnosticar la peligrosidad” de un individuo a partir de elementos de sospecha, más o menos comprobados. Con la paradójica idea de que, para garantizar las libertades, hay que empezar por limitarlas.

Retorno del determinismo genético

En el nuevo Estado de vigilancia, toda persona es considerada sospechosa a priori. Sobre todo, si las “cajas negras algorítmicas” la clasifican mecánicamente como “amenazante” después de analizar sus contactos y sus comunicaciones.

Esta nueva teoría de la seguridad, que es una variante del funesto determinismo genético, considera que el ser humano está desprovisto de verdadero libre arbitrio o de pensamiento autónomo. El hombre no sería sino una mera máquina sometida a la influencia de pulsiones de nacimiento y a fatalidades biológicas. Es inútil, por lo tanto, que, para prevenir eventuales derivas, se busque intervenir retroactivamente en el entorno familiar o en las causas sociales. Lo único que ahora quiere el Estado, con la fe puesta en los informes de vigilancia, es reprimir lo antes posible, antes de que se cometa el delito. Esta concepción determinista de la sociedad, imaginada hace más de sesenta años por el excelente escritor estadounidense de ciencia ficción Philip K. Dick, se impone poco a poco en numerosos países, a medida que son golpeados por la tragedia del terrorismo[3].

Metamorfosis de la Justicia

El gran cambio arrancó en los Estados Unidos. Tras los atentados del 11 de septiembre de 2001, la ley Patriot Act modificó, por primera vez en el seno de una democracia, la relación seguridad/vida privada.

Más que un cambio, explica la jurista francesa Mireille Delmas-Marty, es una auténtica metamorfosis de la justicia penal, y, por extensión, del control social […] La Patriot Act ha hecho posible que, por orden del presidente, emerjan una vigilancia masiva y un régimen penal derogatorio, y que se llegue a amparar el uso de la tortura e incluso la organización de asesinatos selectivos […] Se ha pasado muy rápidamente a una “guerra contra el terrorismo” desplegada sobre el conjunto del planeta; primero, con la apertura del campo de concentración de Guantánamo fuera del territorio de los Estados Unidos; y, más tarde, con la “tela de araña” estadounidense, denunciada en 2006 por el Consejo de Europa: el mapa de centros secretos de detención en todo el mundo y las transferencias ilegales de detenidos[4].

Otras democracias han imitado a los Estados Unidos. De la Terrorism Act[5], en el Reino Unido, a la ley Renseignement, en Francia, pasando por la Ley de Seguridad Ciudadana[6], en España, se ha multiplicado la legalización de la vigilancia clandestina de masas. Expresar en Internet una simple intención de cometer un acto “irregular” puede llevar hoy, en algunos países democráticos, a la detención del internauta[7]. Lo cual es contrario a uno de los principios fundadores de la Justicia penal moderna. El jurista Beccaria[8] estableció, en el Siglo de las Luces, que para declarar “criminal” a una persona, primero tiene que haberse cometido realmente el crimen, o al menos haberse iniciado su ejecución.

La cuestión de la libertad

Nada que hacer: nuestro uso de Internet nos delata. Lo cual ha llevado a Julian Assange a decir: “Internet ha sido transformado para convertirse en el más peligroso vehículo del totalitarismo que jamás hayamos conocido”. La red es “de ahora en adelante una amenaza para la civilización humana[9]”.

Porque, hay que admitir finalmente que, con la centralización de Internet, la “democracia digital”, en la que se pudo creer en los albores, se ha revelado como una impostura y un engañabobos.

La “República digital” –explica François de Bernard—no es el gobierno del interés público por medio de las leyes -lo cual, según Rousseau, constituye la condición, si no la esencia, de toda República-, sino solamente el gobierno de los números, por los números y para los números; el gobierno de las cifras, de lo cifrado y destinado a la cifra, con el fin de que, con un simple clic del ratón, la República pueda ser gobernada con el menor número de obstáculos que pudieran dificultar el despliegue del proyecto de sus dirigentes[10].

Succionados por la dinámica centralizadora, los gobiernos, los servicios de seguridad y las empresas gigantes de la Red se fusionan ante nuestros ojos en un complejo securitario-digital que tiene un objetivo preciso: controlar Internet para controlarnos mejor. En Internet, cada internauta está interconectado y proporciona, en tiempo real, una cantidad incalculable de informaciones personales que ningún Estado ni empresa privada habría soñado nunca en poder recopilar.

Como “un ejército de ocupación” que controla los puntos de paso […], los Estados impiden la independencia de la Red. Llevados al extremo, pueden alimentarse, como sanguijuelas, en las venas y las arterias de nuestras nuevas sociedades, atiborrándose con cada intercambio expresado o comunicado, con cada mensaje enviado y con cada pensamiento “googleado”, y almacenar luego todo este saber –miles de millones de interceptaciones diarias, un poder inimaginable- en centros de procesamiento de datos. Y para siempre.

Frente a este rodillo compresor, muchos ciudadanos tiran la toalla y se resignan a ver amenazada su libertad de expresión y violados sus derechos fundamentales. Están equivocados. Porque la auténtica cuestión no es la vigilancia, sino la libertad, como explica Edward Snowden:

Cuando alguien dice: “No tengo nada que ocultar”, en realidad está diciendo: “Me río de mis derechos”. [..] Si dejáis de defender vuestros derechos pensando: “No necesito mis derechos en este contexto”, ya no se trata de derechos. Los habéis convertido en algo de lo que disfrutáis como de un privilegio revocable por el gobierno […] Y ello reduce el perímetro de la libertad en el seno de una sociedad[11].

Resistir, encriptar

¿Cómo defenderse? En primer lugar, informándose y consultando las numerosas páginas web especializadas en seguridad informática[12]. También uniéndose a las diferentes organizaciones que luchan contra la vigilancia masiva, especialmente WikiLeaks[13] y, en Francia, La Quadrature du Net[14]. Y sobre todo optando, en primer lugar, por la autodefensa mediante la encriptación, o codificación, como nos aconseja Edward Snowden: “La encriptación es una responsabilidad cívica, un deber cívico”.

Solamente la encriptación permite enviar y recibir mensajes de correo electrónico codificados. Impide que una herramienta automática de vigilancia pueda leerlos si los intercepta. Aunque no se tenga nada que ocultar, la encriptación nos ayuda a proteger nuestra vida privada y la de las personas con quienes nos comunicamos. Lo cual hará más difícil el trabajo de los espías del nuevo Complejo securitario-digital.

Aunque muchos gobiernos, sobre todo después de los odiosos atentados del 13 de noviembre en París, están planteándose la prohibición de todo sistema de encriptación de mensajes, las revelaciones de Edward Snowden han permitido la emergencia y la democratización de varias herramientas de encriptación de mensajes SMS y de comunicaciones telefónicas. Por ejemplo: Signal, Telegram, Wickr, TrueCrypt, ProtonMail, Threema, etc.

Oponerse a la vigilancia del Estado, cuando se es inocente, es una lucha política. Y aprender a protegerse es la primera etapa de esta lucha. Después, hay que pasar a la guerrilla digital: engañar a los espías, cegarlos, disimular nuestras conexiones a Internet, cifrar nuestros correos electrónicos, proteger nuestros mensajes. El objetivo es hacer que los algoritmos enloquezcan, crear zonas de opacidad, y escapar a la inspección y al cacheo de los chivatos digitales secretos.

El derecho está de nuestra parte. Una importante sentencia del Tribunal de Justicia de la Unión Europea (TJUE), dictada el 6 de octubre de 2015, constituye efectivamente una gran victoria jurídica, y alienta la rebelión de los ciudadanos contra la vigilancia masiva. En respuesta a la demanda contra Facebook interpuesta por un joven austriaco, Maximilian Schrems, que, a raíz de las revelaciones de Edward Snowden, acusó a la empresa gigante de haber colaborado con la NSA, el TJUE decidió ese día invalidar el acuerdo entre la Unión Europea y los Estados Unidos, firmado en el año 2000, llamado comúnmente Safe Harbor (“Esfera de Seguridad”), que autorizaba a las empresas estadounidenses, y especialmente a las GAFAM (Google, Apple, Facebook, Amazon, Microsoft) a exportar a los Estados Unidos los datos personales de los europeos, y a almacenarlos allí [15].

La sentencia “Schrems” debería obligar a Facebook a suspender la transferencia de datos a los servidores estadounidenses. También debería obligar a la Comisión Europea a ser más severa en la renegociación del acuerdo con Washington[16]. Y forzar a las GAFAM, que obtienen la mayor parte de sus ingresos de la explotación a gran escala de nuestros datos personales, a revisar sus prácticas.

Finalmente, el Consejo de Europa[17], ha estimado en un informe reciente que “mientras los Estados no acepten fijar límites a los programas de vigilancia masiva que llevan a cabo sus agencias de información, la codificación generalizada, y orientada a proteger la vida privada, es la solución de repliegue más eficaz para permitir a la gente proteger sus datos”[18].

Más aún. Con ánimo de resistencia, algunos sitios web asociativos permiten iniciarse fácilmente en el cifrado de las comunicaciones digitales[19]. Hay también otras armas: la red de anonimato TOR[20], sobre todo; las empresas ProtonMail (Alemania) y Tutanota (Suiza), que ofrecen servicios para proteger mejor los correos; el sistema de explotación Tails[21]; la solución de ciframiento Trucrypt, que permite ante todo cifrar archivos; o proyectos de mensajería como Caliopen, un software libre destinado a proteger la confidencialidad de los intercambios de sus usuarios, lanzado en septiembre de 2013 por Laurent Chemla[22]. Al parecer, las revelaciones de Edward Snowden han generado una toma de conciencia de la importancia de la encriptación[23], incluso en el seno de algunos organismos más oficiales, como el Internet Engineering Task Force (IETF), encargado de la estandarización de los protocolos de Internet a escala global.

Los lanzadores de alertas

Desde hace varios años, hackers, militantes contra el espionaje y lanzadores de alertas colaboran y se relevan para denunciar los abusos. Resisten al Imperio de la vigilancia y son los héroes de la era Internet. Conocemos, desde luego, a los tres más célebres: Julian Assange, Chelsea Manning y Edward Snowden, pero recordemos que otros iniciaron la resistencia antes que ellos. Por ejemplo, Mark Klein, un exejecutivo de la empresa AT&T, y el jurista Thomas Tamm, en los Estados Unidos. También algunos exagentes de la NSA, inspirados probablemente en el ejemplo de Daniel Ellsberg, un analista de la Rand Corporation que, en 1971, se atrevió a publicar los célebres Pentagon Papers[24], que sacaron a la luz las razones ocultas de la intervención militar de los Estados Unidos en Vietnam (55 mil muertos del lado estadounidense, más de un millón del vietnamita), un conflicto que jamás fue autorizado por el Congreso.

Entre los lanzadores de alertas anteriores a Snowden, y exagentes de la NSA, se puede citar también a Perry Fellwock, o a Russell D. Tice. Y, más recientemente, a William Binney, Thomas Drake, Edward Loomis y J. Kirk Wiebe, quienes, junto a Diane Roark, del Comité para la Información de la Cámara de Representantes, llegaron a difundir públicamente un manifiesto contra la vigilancia masiva, el 17 de enero de 2014[25].

En muchos países se han lanzado campañas para incitar a los agentes de información a que dimitan. Por ejemplo, en septiembre de 2015, y a iniciativa del colectivo berlinés Peng, grupos de artistas y activistas defensores de las libertades públicas pegaron, delante de las agencias de información estadounidenses y alemanas, banderolas animando a los espías con remordimientos a que abandonasen su trabajo. “¿Queríais servir a vuestros conciudadanos? Habéis terminado por espiarlos. ¡Dimitid!“[26].

De igual modo, ante la entrada de la base militar estadounidense de Dager, en Alemania, donde hay una importante estación de escucha de la NSA, unos activistas instalaron un panel estratégico en el que se podía leer: “Escuchad vuestro corazón, no nuestras conversaciones”. Por otra parte, el sitio web IntelExit ofrece muchos consejos y argumentos para convencer a los agentes de que dejen sus funciones, y les ayuda también a redactar automáticamente una carta de dimisión[27].

Por una Carta de Internet

Pero hay que hacer más, y contraatacar. Muchos militantes anti-cibervigilancia proponen el lanzamiento de una Carta de Internet, semejante a la Carta de la ONU:

Es necesario –afirma Snowden—que nuestra generación cree lo que Tim Berners-Lee, el inventor de la Red, llama la Gran Carta de Internet. Queremos definir lo que deben ser los “derechos digitales”. ¿Qué valores debemos esforzarnos en proteger? ¿Cómo vamos a garantizarlos[28]?
En una entrevista en The Guardian[29], Tim Berners-Lee deseó, efectivamente, que esta Gran Carta[30] mundial que él exige consagre la vida privada, la libertad de expresión y el anonimato:

Sin un Internet libre y neutral, sobre el que podamos apoyarnos sin tener que preocuparnos por lo que pasa entre bastidores –declaró—, no podemos tener un gobierno abierto, ni una buena democracia, ni un buen sistema de salud, ni comunidades conectadas entre sí, ni diversidad cultural. […] Nuestros derechos son pisoteados cada vez más en todas partes. Y el peligro es que nos acostumbremos a ello. Quiero, por tanto, aprovechar el 25 aniversario del nacimiento de la Web para invitarnos a todos a ponernos manos a la obra con el fin de retomar las riendas y definir la Web que queremos para los próximos 25 años[31].

Con la cooperación de ONG internacionales y de juristas de todo el mundo, WikiLeaks ha creado también su propia Carta. Consta de trece principios[32], denuncia la vigilancia del Estado como “un atentado a las leyes internacionales sobre los derechos humanos”, y rechaza que lo gobiernos utilicen su poder para controlarnos. Otros pensadores, como el filósofo François de Bernard, reclaman el derecho a “una objeción de conciencia digital[33]”.

¿Cómo resistir? La solución está en buscar una multitud de microrresistencias, que pasan por la educación popular, la formación en herramientas informáticas de cifrado, la búsqueda de soluciones alternativas para volver caducas las actuales normas dominadas por las GAFAM.

La batalla por los nuevos derechos cívicos en la era digital no ha hecho más que comenzar. Los Estados de vigilancia se apoyan en su carácter democrático para manifestarse especialmente implacables contra los nuevos disidentes. No es casualidad que Snowden decidiera difundir sus espectaculares revelaciones sobre el programa PRISM justo el día en el que comenzaba en los Estados Unidos el proceso contra Chelsea Manning (antes Bradley Manning), acusada de transmitir archivos secretos a WikiLeaks; la misma fecha en la que se cumplía también el primer aniversario de la reclusión de Julian Assange en los locales de la embajada de Ecuador en Londres, donde hubo de encontrar refugio para evitar ser extraditado a los Estados Unidos vía Suecia…

Snowden, Manning, Assange, tres héroes de nuestro tiempo, acosados y perseguidos por el Imperio de la vigilancia. Edward Snowden se arriesga a una pena de treinta años de prisión[34], tras haber sido acusado por los Estados Unidos de “espionaje”, “robo” y “utilización ilegal de bienes gubernamentales”. El 21 de agosto de 2013, Chelsea Manning fue ya condenada a treinta cinco años de prisión. Y Julian Assange está amenazado con la pena de muerte[35].

A aquellos que se preguntan por qué estos tres paladines de la libertad asumen tantos riesgos, Snowden les responde:

Cuando te das cuenta de que el mundo que has ayudado a crear será peor para la nueva generación y para las siguientes, y de que no deja de reforzarse la capacidad de esta arquitectura de la opresión, comprendes que hay que denunciarla y que, por eso, debes aceptar todos los riesgos. Cualesquiera que sean las consecuencias.

A todos los ciudadanos libres de actuar de la misma forma, una sola consigna: “¡Contra la vigilancia masiva, resistencia masiva!”.

Fuente del articulo: http://www.cubadebate.cu/especiales/2017/03/19/el-imperio-de-la-vigilancia-la-batalla-por-los-derechos-civicos-en-la-era-digital/#.WM6pwDs1_IU

Fuente de la imagen:http://media.cubadebate.cu/wp-content/uploads/2017/03/el-gran-hermano-580×345.jpg

Comparte este contenido:

Los “Cinco Ojos” y la red Echelon

Por: Ignacio Ramonet

Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible

George Orwell 1984

Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente.

Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma[1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT[2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos[3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).

Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma[4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.

Los acuerdos UKUSA

Acaba la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo, son los británicos quienes defienden mantener la alianza con Washington, a la que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta entablar negociaciones secretas para crear,en tiempos de paz, una alianza SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información de cinco países anglosajones: la agencia precursora de la National Security Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters (GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia); el Communication Security Establishment (CSE), instalado en Ottawa (Canadá); y el Government Communications Security Bureau (GCBS), con sede en Wellington (Nueva Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración internacional oficial –aunque secreta— en materia de vigilancia de las comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las interceptaciones internacionales alcanzarán unos niveles y una calidad desconocidos hasta entonces.

En el plano interior, durante el periodo macartista de la “caza de brujas”, el Federal Bureau of Investigation (FBI) de John Edgar Hoover[7] no dudó en violar la correspondencia, en escuchar de manera ilícita las conversaciones telefónicas y en colocar micros en los domicilios de las personas sospechosas de ser comunistas, homosexuales o de simplemente no adherirse a la política del gobierno estadounidense, entre las cuales se encontraban grandes escritores y artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o Gabriel García Márquez[8]. Todo ello sin autorización judicial.

“Como un ladrón silencioso…”

A comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco países signatarios[9] deciden, con total sigilo, poner en marcha la red Echelon, un sistema mundial de interceptación de comunicaciones privadas y públicas que ha permanecido desconocido para la opinión pública durante más de cuarenta años[10].

Echelon es el resultado de una decisión política. Se trata de una red mundial formada por decenas de satélites-espía y de potentes bases de escucha diseminadas por todo el mundo[11]. Todavía hoy puede “escuchar” los cables submarinos de fibra óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS, los emails… Con ayuda de ordenadores supereficientes, sus innumerables agentes están en condiciones de seleccionar y ordenar todas estas comunicaciones mediante algunas palabras-clave que se utilizan en los intercambios escritos, y, a través del tono de voz, incluso en los diálogos orales.

Esta formidable máquina de control, creada en secreto después de la Segunda Guerra Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a los satélites y cables que canalizan la mayor parte de las comunicaciones del mundo[12]. Echelon puede registrar hasta dos millones de conversaciones por minuto… Su principal misión consiste en espiar a los gobiernos (amigos o enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y las empresas. Una quincena de grandes bases repartidas por todo el mundo interceptan las comunicaciones que los superpotentes ordenadores de la NSA “tamizan” a continuación detectando palabras concretas en varias lenguas[13].

En el marco de Echelon, los servicios de información estadounidenses y británicos han podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones militares como políticas y económicas. Las informaciones recogidas por Echelon son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de Washington. Allí, “tras impresionantes vallas metálicas electrificadas […], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA[14]”. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.

Echelon –escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros mundiales de fibra óptica, y pilota innumerables radomos[15] -manojos de pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es una vasta red electrónica de satélites tan secreta que ni siquiera los cinco países de lengua inglesa[16] que la crearon durante la Guerra Fría han reconocido su existencia.

Los miles de millones de octetos de datos que Echelon registra cada nanosegundo son cargados a distancia en una serie de superordenadores de entre los más rápidos del mundo (los Roadrunner, de IBM, enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade, Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo, incluso -según informes también secretos- reconocimiento de voz, para extraer cualquier fragmento que merezca una investigación más exhaustiva[17].

¡Todos fichados!

Al final de la Guerra Fría se creyó que la voluntad política de espiar masivamente las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión de proseguir y amplificar la vigilancia.

Desde 1994, una ley secreta –la Communications Assistance to Law Enforcement Act (CALEA)[18]—autoriza al gobierno de los Estados Unidos a escuchar las comunicaciones telefónicas privadas. Pero, para adaptarla a los progresos tecnológicos, y en especial a la evolución de Internet, el Congreso la modificó varias veces en sentido cada vez más intrusivo, especialmente en 2004 y 2006. De manera regular, a medida que cambiaba el uso de las comunicaciones, las agencias federales estadounidenses presionaron a las empresas de Internet y al Congreso para lograr nuevas adaptaciones de la ley en materia de vigilancia y espionaje.

Por ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a Silicon Valley para reunirse con los directivos de Google y de Facebook, y convencerles de que autorizaran la instalación de sistemas que permitieran al FBI interceptar y descifrar los mensajes de todos los clientes de estas dos empresas globales. El FBI quería convencerlos también para que impusieran a sus filiales en el extranjero la obligación de desviar todas sus comunicaciones hacia los servidores instalados en los Estados Unidos, donde serían analizadas, antes de reencaminarlas a su destino final[19].

La voluntad de control se extiende también a los europeos que viajan en avión a los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las autoridades federales estadounidenses, algunas informaciones personales son entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el consentimiento del viajero [20]. Antes incluso de que el viajero entre en el avión, las autoridades de los Estados Unidos conocen su nombre, apellidos, edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de salud, sus preferencias alimentarias (que pueden reflejar su religión), sus viajes anteriores, etcétera.

Estas informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control preventivo asistido por ordenador) para detectar eventuales sospechosos. Cruzando la identidad de cada viajero con las informaciones de los servicios policiales, del Departamento de Estado, del Ministerio de Justicia y de los ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le asigna un código de color: verde para los inofensivos, amarillo para los casos dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa de seguridad de fronteras autoriza a los agentes de aduanas para que fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo, se le atribuye de oficio el código amarillo como sospechoso.

Los latinoamericanos también están en el punto de mira. Se ha sabido que 65 millones de mejicanos, 31 millones de colombianos y 18 millones de centroamericanos estaban fichados en los Estados Unidos sin que ellos lo supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la identidad de los padres, una descripción física, el estado civil, el número de pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras informaciones confidenciales, como las direcciones personales, los números de teléfono, de la cuenta bancaria y de la matrícula del vehículo. También consignan las huellas digitales. Todos los latinoamericanos están avocados a que Washington los etiquete poco a poco.

¿Un mundo más seguro?

“El objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre el riesgo que representan las personas que entran en nuestro país”, afirmó James lee, uno de los responsables de ChoicePoint, la empresa que compró estos ficheros para revenderlos a las autoridades estadounidenses[21]. En efecto, la ley prohíbe a la Administración de los Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida a una empresa privada que lo haga por ella…

Instalada cerca de Atlanta, ChoicePoint[22] no es una empresa desconocida. En el año 2000, durante el escrutinio presidencial en Florida, su filial Database Technologies (DBT) fue contratada por el gobernador del Estado para reorganizar sus listas electorales. Resultado: millares de personas (especialmente afroamericanos y pobres, que suelen votar a los demócratas) fueron privados de su derecho al voto, lo cual modificó el resultado del escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de ventaja sobre el demócrata Al Gore… Hay que recordar que esta victoria permitió a G. W. Bush acceder a la presidencia por primera vez[23].

Los extranjeros no son el único objeto de la creciente vigilancia en los Estados Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la correspondencia. Los investigadores pueden acceder a las informaciones personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las bibliotecas que le proporcionen la lista de los libros y de las páginas web consultados por sus abonados para trazar, a partir de estos datos, un “perfil intelectual” de cada lector[24]…

Total Information Awareness

Pero el más delirante de todos los proyectos de espionaje masivo ilegal es el que elaboró el Pentágono con el nombre de Total Information Awareness (TIA), sistema de vigilancia total de las informaciones[25], encargado al general John Pointdexter (que fue condenado en los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate[26]). El proyecto consiste en recopilar una media de cuarenta páginas de información sobre cada uno de los siete mil millones de habitantes del planeta, y en confiar su tratamiento a una batería de hiperordenadores.

Con el procesamiento de todos los datos personales disponibles -pagos con tarjeta de crédito, suscripciones a medios de comunicación, movimientos bancarios, llamadas telefónicas, consultas en Internet, correos electrónicos, redes sociales, informes médicos, ficheros policiales, informes de aseguradoras, listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en realidad, todos sus objetivos se mantienen clandestinamente, y una de las misiones actuales de la NSA es llevarlos a término[27].

Igual que en la película Minority Report[28], las autoridades creen que de este modo podrán prevenir los delitos antes de que se cometan: “habrá menos vida privada pero más seguridad, afirma John. L. Petersen, presidente del Arlington Institute[29]; gracias a la interconexión de todas las informaciones que os atañen podremos anticipar el futuro. Mañana sabremos todo de vosotros[30]”.

Notas

[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación…)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía LexisNexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, TheArlington Institute (http://www.arlingtoninstitute.org) es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”.
[30] El País, Madrid, 4 de julio de 2002.

(Capítulo del libro “El imperio de la Vigilancia”, presentado en Cuba por la Editorial José Martí)

Fuente: http://www.cubadebate.cu/especiales/2017/02/27/los-cinco-ojos-y-la-red-echelon/#.WLgFkziaz_s

Comparte este contenido:

Vivimos bajo el control de una especie de Imperio de la Vigilancia

Por: Ignacio Ramonet

Durante mucho tiempo, la idea de un mundo “totalmente vigilado” ha parecido un delirio utópico o paranoico, fruto de la imaginación más o menos alucinada de los obsesionados por los complots. Sin embargo, hay que rendirse a la evidencia: aquí y ahora vivimos bajo el control de una especie de Imperio de la Vigilancia. Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados. Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas. Empresas comerciales y agencias publicitarias cachean nuestras vidas. Con el pretexto de luchar contra el terrorismo y otras plagas[1], los gobiernos, incluso los más democráticos, se erigen en Big Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor. En secreto, los nuevos Estados orwelianos intentan, muchas veces con la ayuda de los gigantes de la Red, elaborar exhaustivos ficheros de nuestros datos personales y de nuestros contactos [2], extraídos de los diferentes soportes electrónicos.

Tras la oleada de ataques terroristas que desde hace veinte años viene golpeando ciudades como Nueva York, Washington, París, Toulouse, Bruselas, Boston, Ottawa, Oslo, Londres, Madrid, Túnez, Marrakech, Casablanca, Ankara, etc., las autoridades no han dejado de utilizar el enorme pavor de una sociedad en estado de shock para intensificar la vigilancia y reducir, en la misma proporción, la protección de nuestra vida privada.

Que se entienda bien: el problema no es la vigilancia en general; es la vigilancia clandestina masiva. Ni que decir tiene que en un Estado democrático las autoridades están completamente legitimadas para vigilar a cualquier persona que consideren sospechosa, apoyándose en la ley y con la autorización previa de un juez. Como dice Edward Snowden:

No hay problema cuando se trata de escuchas telefónicas a Osama Bin Laden. Los investigadores pueden hacer este trabajo mientras tengan permiso de un juez –un juez independiente, un juez de verdad, no un juez anónimo–, y puedan probar que hay una buena razón para autorizar la escucha. Y así es como se debe hacer. El problema surge cuando nos controlan a todos, en masa y todo el tiempo, sin una justificación precisa para interceptar nuestras comunicaciones, sin indicio jurídico alguno que demuestre que hay una razón plausible para violar nuestros derechos[3].

Con la ayuda de algoritmos cada vez más perfeccionados, miles de investigadores, ingenieros, matemáticos, estadísticos, informáticos, persiguen y criban las informaciones que generamos sobre nosotros mismos. Desde el espacio nos siguen satélites y drones de mirada penetrante. En las terminales de los aeropuertos, escáneres biométricos analizan nuestros pasos, “leen” nuestro iris y nuestras huellas digitales. Cámaras infrarrojas miden nuestra temperatura corporal. Las pupilas silenciosas de cámaras de video nos escudriñan en las aceras de las ciudades o en los pasillos de los supermercados[4]. Nos siguen la pista también en la oficina, en las calles, en el autobús, en el banco, en el metro, en el estadio, en los aparcamientos, en los ascensores, en los centros comerciales, en carreteras, estaciones, aeropuertos…

Además, con el desarrollo en marcha de la “Internet de las cosas”, muchos elementos de nuestro hogar (refrigerador, botiquín, bodega, etc.), incluso nuestro vehículo[5], van a poder suministrar también informaciones valiosas sobre nuestras costumbres más personales.

Hay que decir que la inimaginable revolución digital que estamos viviendo, y que trastoca ya tantas actividades y profesiones, también ha desbaratado completamente el campo de la información y el de la vigilancia. En la era de Internet, la vigilancia se ha vuelto omnipresente y totalmente inmaterial, imperceptible, indetectable, invisible. Además, ya es, técnicamente, de una excesiva sencillez.

Software espía

"El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies".

“El editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies”.

Ya no son necesarios toscos trabajos de albañilería para instalar cables y micros, como en la célebre película La conversación[6], en la que un grupo de “fontaneros” presenta, en un Salón dedicado a las técnicas de vigilancia, chivatos más o menos chapuceros, equipados con cajas rebosantes de hilos eléctricos, que había que disimular en las paredes o bajo los techos… Varios estrepitosos escándalos de la época –el caso Watergate[7], en Estados Unidos; el de los “fontaneros del Canard[8]”, en Francia–, fueron fracasos humillantes de los servicios de información, que mostraron los límites de estos viejos métodos mecánicos, fácilmente detectables y perceptibles.

En la actualidad, poner a alguien bajo escucha es asombrosamente fácil, y está al alcance de cualquiera. Quien quiera espiar su entorno encuentra una larga lista de opciones[9] de libre acceso en el comercio. En primer lugar, manuales de instrucción muy didácticos “para aprender a seguir la pista y espiar a la gente[10]”. Y al menos media docena de software espías (mSpy, GSmSpy, FlexiSpy, Spyera, EasySpy) que “leen” sin problemas el contenido de los teléfonos móviles[11]: sms, correos electrónicos, cuentas en Facebook, WhatsApp, Twitter, etc.

Con el impulso del consumo “en línea” se ha desarrollado considerablemente la vigilancia de tipo comercial, que ha generado un gigantesco mercado de datos personales, convertidos en mercancía. Cuando nos conectamos a una web, las cookies[12] guardan en la memoria el conjunto de las búsquedas realizadas, lo que permite establecer nuestro perfil de consumidor. En menos de veinte milisegundos, el editor de la página que visitamos vende a potenciales anunciadores informaciones que nos afectan, recogidas sobre todo por las cookies. Apenas algunos milisegundos después, aparece en nuestra pantalla la publicidad que supuestamente tiene más impacto en nosotros. Y ya estamos definitivamente fichados[13].

Una alianza sin precedentes

"Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior".

“Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior”.

En cierto modo, la vigilancia se ha “privatizado” y “democratizado”. Ya no es un asunto reservado únicamente a los servicios gubernamentales de información. Aunque, gracias también a las estrechas complicidades que los Estados han entablado con las grandes empresas privadas que dominan las industrias de la informática y de las telecomunicaciones, su capacidad en materia de espionaje de masas ha crecido de forma exponencial. En la entrevista con Julian Assange que publicamos en la segunda parte de este libro, el fundador de WikiLeaks[14] afirma:

Las nuevas empresas, como Google, Apple, Microsoft, Amazon y más recientemente Facebook han establecido estrechos lazos con el aparato del Estado en Washington, especialmente con los responsables de la política exterior. Esta relación se ha convertido en una evidencia […]. Comparten las mismas ideas políticas y tienen idéntica visión del mundo. En última instancia, los estrechos vínculos y la visión común del mundo de Google y la Administración estadounidense están al servicio de los objetivos de la política exterior de los Estados Unidos[15].

Esta alianza sin precedentes –Estado + aparato militar de seguridad + industrias gigantes de la Web– ha creado este Imperio de la vigilancia cuyo objetivo claro y concreto es poner Internet bajo escucha, todo Internet y a todos los internautas.

En esta situación, es necesario tener en cuenta dos ideas muy concretas:

1- El ciberespacio se ha convertido en una especie de quinto elemento. El filósofo griego Empédocles sostenía que nuestro mundo estaba formado por una combinación de cuatro elementos: tierra, aire, agua y fuego. Pero el surgimiento de Internet, con su misterioso “interespacio” superpuesto al nuestro, formado por miles de millones de intercambios digitales de todo tipo, por su streaming y su clouding, ha engendrado un nuevo universo, en cierto modo cuántico, que viene a completar la realidad de nuestro mundo contemporáneo como si fuera un auténtico quinto elemento.

En este sentido, hay que señalar que cada uno de los cuatro elementos tradicionales constituye, históricamente, un campo de batalla, un lugar de confrontación. Y que los Estados han tenido que desarrollar componentes específicos de las fuerzas armadas para cada uno de estos elementos: el ejército de Tierra, el ejército del Aire, la Armada y, con carácter más singular, los bomberos o “guerreros del fuego”. De manera natural, desde el desarrollo de la aviación militar en 1914-1918, todas las grandes potencias han añadido hoy, a los tres ejércitos tradicionales y a los combatientes del fuego, un ejército cuyo ecosistema es el quinto elemento: el ciberejército, encargado de la ciberdefensa, que tiene sus propias estructuras orgánicas, su Estado mayor, sus cibersoldados y sus propias armas: superordenadores preparados para librar la ciberguerra digital[16] en el ámbito de Internet.

2- Internet se ha centralizado. Al principio, se percibió la Red como una explosión de posibilidades de expresión individuales, que permitía escapar de la dependencia de los monopolios estatales (correos, telégrafo, teléfono), de los gigantes de las telecomunicaciones y de los grandes medios de comunicación dominantes (prensa, radio, televisión). Era sinónimo de libertad, de evasión, de creatividad. Veinticinco años después, la Red está a punto de sufrir una violenta centralización en torno a ciertas colosales empresas privadas: las GAFAM (Google, Apple, Facebook, Amazon, Microsoft), todas estadounidenses, que, a escala planetaria, acaparan las diferentes facetas de la Red, y de las que son extraordinariamente dependientes los aproximadamente 3 mil quinientos millones de internautas, quienes, a su vez, las alimentan con todos sus datos personales. Y de este modo, las enriquecen descomunalmente.

Para las generaciones de menos de 40 años, la Red es sencillamente el ecosistema en el que han madurado su pensamiento, su curiosidad, sus gustos y su personalidad[17]. Para ellos, Internet no es sólo una herramienta autónoma que se utiliza para tareas concretas. Es una inmensa esfera intelectual, en la que se aprende a explorar libremente todos los saberes. Y, al mismo tiempo, un ágora sin límites, un foro donde la gente se encuentra, dialoga, intercambia y adquiere cultura, conocimientos y valores, generalmente compartiéndolos.

Para estas nuevas generaciones, Internet representa lo que para sus antepasados fueron simultáneamente la Escuela y la Biblioteca, el Arte y la Enciclopedia, la Ciudad y el Templo, el Mercado y la Cooperativa, el Estadio y el Escenario, el Viaje y los Juegos, el Circo y el Burdel… Es tan fabuloso que “por el placer de evolucionar en un universo tecnológico, el individuo no se preocupe de saber, y aún menos de comprender, que las máquinas gestionan su vida cotidiana. Que cada uno de sus actos y gestos es registrado, filtrado, analizado y, eventualmente, vigilado. Que, lejos de liberarle de sus ataduras físicas, la informática de la comunicación constituye sin duda la herramienta de vigilancia y control más formidable que el hombre haya puesto a punto jamás[18]”.

Y esto no ha acabado. Ya que, insaciables, los gigantes de la Red quieren ahora extender su dominio al conjunto de la humanidad, con el pretexto de la emancipación y la liberación. Paul Virilio, al evocar las catástrofes industriales, que son por definición contemporáneas a la era industrial, nos ha enseñado que, por ejemplo, la invención del ferrocarril conllevó simultáneamente la invención de los accidentes de tren. Con la Web pasa algo parecido. La catástrofe industrial de Internet es la vigilancia masiva, de la que solo escapan –consuelo de pobres– los que no tienen Internet; es decir, alrededor de la mitad de los habitantes del planeta.

Pero los gigantes de la Red –Google, Facebook y, concretamente, Microsoft– quieren acabar con esta injusticia: “Si conectamos a Internet a los cuatro mil millones de personas que no tienen acceso a la Red, tenemos la oportunidad histórica de educar al conjunto del mundo en las próximas décadas”, ha declarado, por ejemplo, el dueño de Facebook, Mark Zuckerberg[19].

El 26 de septiembre de 2015, Zuckerberg, Bill Gates, fundador de Microsoft, Jimmy Wales, fundador de Wikipedia y otros[20] insistieron ante la ONU, inscribiendo su posición en el marco de los objetivos de desarrollo sostenible fijados por las Naciones Unidas para erradicar la pobreza extrema hasta el año 2030[21]: “Internet pertenece a todo el mundo, por lo tanto debe ser accesible a todo el mundo[22]”. Aunque Facebook no había esperado para lanzar, en agosto de 2013, Internet.org, una aplicación para smartphones que permite a las poblaciones de los países pobres acceder gratuitamente a la red Facebook y a una selección de unos cuarenta sitios web, Wikipedia entre ellos[23].

Por su parte, Alphabet (Google) ha puesto a punto su propio proyecto de ampliar al mundo entero el acceso a Internet. Para proporcionar gratuitamente a los ‘condenados de la Tierra’ los beneficios de su motor de búsqueda, esta empresa global cuenta sobre todo con apoyarse en su programa Loon: globos de helio instalados en la estratosfera.

Sin dudar en absoluto de la intención de estos gigantes de la Red de mejorar el destino de la humanidad, podemos preguntarnos si no les motivan también consideraciones más comerciales, puesto que la principal riqueza de estas empresas ineludibles -casi en situación de monopolio planetario- es el número de conectados. Facebook o Google, por ejemplo, no venden nada a los internautas; venden sus miles de millones de usuarios a los anunciantes publicitarios. Es lógico, por lo tanto, que, a partir de ahora, quieran venderles todos los habitantes de la Tierra. Simultáneamente, cuando el mundo entero esté conectado, podrán transmitir a la NSA, en una doble operación, todos los datos personales de todos los habitantes de la Tierra … ¡Bienvenidos al Imperio de la vigilancia!

Notas

[1] Julian Assange afirma que las democracias se enfrentan, de hecho, a los “cuatro jinetes del Infocalipsis”: el terrorismo, la pornografía infantil, el blanqueo de dinero y las guerras contras la droga y el narcotráfico. Cada una de estas plagas, a las que evidentemente hay que combatir, sirve también de pretexto para reforzar permanentemente los sistemas de vigilancia global sobre las poblaciones. Cf.Julian Assange y Jacob Apppelbaum, Andy Müller-Maughn y Jérémie Zimmerman, Ménace sur nos libertés. Comment Internet nus espionne. Comment résister.

[2] Se trata esencialmente de informaciones que permiten identificarnos, ya sea directa o indirectamente. A saber: nombre y apellidos, foto, fecha y lugar de nacimiento, estado civil, dirección postal, número de de la seguridad social, número de teléfono, número de tarjeta bancaria, placa de la matrícula del vehículo, correo electrónico, cuentas de redes sociales, dirección IP del ordenador, grupo sanguíneo, huellas digitales, huella genética, elementos de identificación biométrica, etc.

[3] Katrina van den Heuvel y Stephen F. Cohen, “Entrevista con Edward Snowden”, Nueva York, The Nation, 28 de octubre de 2014. Le Monde diplomatique en español, octubre de 2015.

[4] Como se puede ver claramente en la película, de Stéphane Brizé, La Loi du marché, 2015.

[5] Cf. “La voiture, cette espionne”, Le Monde, 2 de octubre de 2015.

[6] Francis Ford Coppola, 1973.

[7] El caso Watergate fue un asunto de espionaje político con múltiples ramificaciones, que empezó con la detención, en 1972, de falsos ladrones que habían colocado micros en el interior del edifico Watergate, en Washington, en las oficinas del Partido Demócrata, y desembocó en la dimisión del presidente Nixon, a la sazón presidente de Estados Unidos, en 1974.

[8] Escándalo político bajo la presidencia de Georges Pompidou: en diciembre de 1973, en París, se descubrió en los locales del semanario satírico Le Canard enchaîné un sistema de escuchas que habían colocado una decena de agentes de la Dirección de la Vigilancia del Territorio (DST: siglas en francés), disfrazados de fontaneros.

[9] Aunque, en Francia, el artículo 226-1 del Código Penal impone una pena “de un año de prisión y 45.000 euros de multa por atentar voluntariamente, mediante cualquier procedimiento, contra la intimidad de la vida privada de otro: captando, grabando o transmitiendo, sin el consentimiento de su autor, palabras pronunciadas a título privado o confidencial; fijando, grabando o transmitiendo, sin su consentimiento, la imagen de una persona mientras se encuentra en un lugar privado”.

[10] Léase, por ejemplo, Charles Cohle, Je sais qui vous êtes. Le manuel d’espionnage sur Internet, Nantes, Institut Pandore, 2014.

[11] Incluso existen “comparadores de software de vigilancia” que la publicidad presenta de esta manera: “Un comparador claro y completo de los programas chivato para el móvil, que le permitirá elegir y poder tomar una decisión acertada y económica antes de comprar su aplicación de localización”. Cf. http://www.smartsupervisors.com/

[12] La cookie equivale a un pequeño archivo de texto almacenado en el terminal del internauta. Permite a los programadores de sitios de Internet conservar los datos del usuario con el fin de facilitar su navegación. Las cookies siempre han sido cuestionadas, ya que contienen información personal residual que potencialmente pueden ser utilizada por terceros. (Fuente: Wikipedia).

[13] http://digital-society-forum.orange.com/fr/

[14] Sobre WikiLeaks, léase La explosión del periodismo, Ignacio Ramonet, Clave Intelectual (Madrid) y Capital Intelectual (Buenos Aires), 2011., pp. 93-123.

[15] Cf. Infra, p. 138.

[16] Cf. “Entrevista exclusiva: vicealmirante Arnaud Coustillière, oficial general ‘ciberdefensa’ del estado mayor de los ejércitos”, Cyber Risques News, 7 de abril de 2015.

http://www.cyberisques.com/fr/motscles-11/433-entretien-exclusif-vice-admiral-arnaud-coustulliere-officier-general-cyberdefenseal-etat-major-des-armees

[17] Es interesante destacar que, si el 60% de los franceses percibe la existencia de ficheros de vigilancia como un “atentado a la vida privada”, el tramo de edad de los 18 a los 24 años, es decir, el de los principales usuarios de Internet, es el que se muestra más preocupado en este sentido: el 78% de ellos denuncia que “su vida privada está insuficientemente protegida en Internet”. Estudio realizado a instancias de la Comisión Nacional de Informática y Libertades (CNIL), París, 2008.

[18] Jean Guisnel, en el prólogo a la edición francesa del libro de Reg Whitaker, Tous fliqués! La vie privée sous surveillance, Denoël, 2001, París, 2001.

[19] “To Unite the Earth, Connect It”, The New York Times, 26 de septiembre de 2015.

[20] El propietario de Virgin, Richard Branson, la fundadora del Huffington Post, Ariana Huffington, el cantante Bono, la actriz Charlize Theron, la cantante Shakira, el actor George Takei, etcétera.

[21] http://www.globalgoals.org

[22] AFP, 27 de septiembre de 2015.

[23] Aunque sobre el papel es elogiable, el proyecto se enfrenta a fuertes críticas, especialmente en la India. Estos son los reproches: con internet.org, Facebook perjudicaría la neutralidad de la Red al decidir por sí mismo los sitios web a los que se pueden conectar los internautas. Además, crearía una Red a dos velocidades, la de los ricos, capaces de acceder a toda ella, y la de los pobres, conectados únicamente a algunos servicios. Léase, por ejemplo, Le Monde, París, 29 de diciembre 2015.

Fuente: http://www.cubadebate.cu/especiales/2017/02/20/vivimos-bajo-el-control-de-una-especie-de-imperio-de-la-vigilancia/#.WKupxTiaz_s

Comparte este contenido:

POSTALES: El maestro del miedo

Por: Raymundo Riva Palacio

Nadie interesado en saber por dónde sigue sangrando Alemania puede visitar Berlín sin darse una vuelta por el viejo cuartel general de la Stasi, el Ministerio para la Seguridad del Estado de la extinta Alemania Oriental, que es el ejemplo más puro de lo que fue la perversión del socialismo legado por José Stalin en la Unión Soviética, donde sus pupilos provocaron heridas en la sociedad que durante los 45 años de dominio ruso se espiaron los unos a los otros, provocando que toda una generación después de la reunificación no haya recuperado aún la confianza. La Stasi fue una policía política sofisticada con la cual se controlaba a la sociedad, y cuyo último jefe, Erich Mielke, es descrito como un funcionario más duro, brutal y criminal incluso, que quienes manejaron a la Gestapo nazi.

El antiguo cuartel de la Stasi se encuentra en las profundidades del viejo Berlín Oriental, donde se pueden ver edificios de arquitectura estalinista –inmensos, cuadrados y grises- sin nadie que los habite y cafés con nombres rusos que cerraron hace años. La actividad comercial en el barrio donde se encontraba la Stasi, como muchos otros en Berlín, está deprimida. No hay nada que ver en esa zona de la capital salvo el edificio 1 del desaparecido ministerio, que tenía fichadas a seis millones de personas, espió a más de dos millones de alemanes y reclutó a 180 mil de sus ciudadanos como informantes, que reportaban todo lo que hacían sus vecinos, sus amigos, sus familiares, y en los casos extremos, incluso sus propios esposos y esposas.

Ahí estaba el corazón de la Stasi, el acrónimo de Staats (Estado) y Sicherheit (seguridad), rodeado por lo que fueron los departamentos de inteligencia –el brazo internacional de la política y la diplomacia-, contrainteligencia –el espionaje interno-, operaciones sicológicas, financiamiento, tecnología, y el que revisaba cada una de las cartas y piezas postales que salían o entraban de Alemania Oriental, convertidas hoy en unidades habitacionales. Nadie que no sepa qué había en ese hoyo negro, conocen la pesadilla que se vivía en el número 103 de la Ruschestrasse.

John Koehler, que trabajó en Berlín para la agencia de noticias Associated Press y fue director de Comunicaciones en la Casa Blanca durante el gobierno de Ronald Reagan, apuntó en su libro ‘La Stasi: la Historia No Dicha De La Policía Secreta de Alemania Oriental’, en 2000: “Los tentáculos de la Stasi probaban cada aspecto de la vida. Había oficiales trabajando en todas las principales plantas industriales, y sin excepción, uno de cada persona en cada edificio, era designado para vigilar a sus vecinos y reportarlos al representante de la policía en la zona, que también trabajaba para la Stasi.

“Las escuelas, las universidades y los hospitales estaban infiltrados. Los doctores, abogados, periodistas, escritores, actores y deportistas también. Igualmente eran informantes los meseros y el personal de los hoteles. Los clérigos y las jerarquías católicas y protestantes fueron reclutados en masa como informantes secretos, mientras sus oficinas y confesionarios estaban infestados de sistemas de escucha. Casi 100 mil líneas telefónicas en Alemania Oriental y Berlín Occidental eran escuchadas 24 horas al día por dos mil agentes de la Stasi”.

No había nada de lo que la Stasi no se enterara durante el largo reinado de Mielke, “El Ángel del Terror”, un comunista de cepa que peleó contra los nazis, que fue asesino en su juventud, y peleó en las brigadas internacionales durante la Guerra Civil española. Participó en la Gran Purga estalinista en la Unión Soviética y en la resistencia alemana contra el régimen de Adolf Hitler. Llegó a dirigir la Stasi en 1957, y ahí se mantuvo inamovible hasta que prácticamente lo arrancaron de su austera oficina, ubicada en el primer piso del edificio 1 en enero de 1990, en la debacle final de Alemania Oriental.

Mucho dolor causó Mielke a los alemanes. Según los historiadores, fue el arquitecto de la colectivización de las granjas en Alemania Oriental que forzó la primera emigración masiva hacia Occidente, que lo llevó a idear, para frenarla, la construcción del Muro de Berlín, aunque otros expertos sostienen que fue por iniciativa del líder soviético Nikita Kruschev. Mielke supervisó la creación de policías secretas al estilo soviéticas y guerrillas en todo el mundo. En México, creó corredores para permitir el escape de aquellos a quienes apoyaban en América Latina, proporcionándoles pasaportes falsos, e infiltró al gobierno mexicano.

Mielke, que llegó a ser considerado la persona más poderosa de Alemania después del presidente Erich Hoenecker, fue detenido en diciembre de 1989 por peculado, y en enero de 1990 por alta traición y al igual que el ex presidente, por espionaje telefónico y postal. Finalmente fue juzgado por el asesinato de dos policías en Berlín en 1931, y durante su juicio apareció ante el tribunal sentado en una silla y protegido por vidrios blindados. En la cárcel, le proporcionaron un teléfono rojo similar al que tenía en su oficina, y sostenía conversaciones y daba órdenes imaginarias, porque no tenía línea. Sus facultades mentales iban en detrimento y en noviembre de 1994, el juez determinó que no estaba en condiciones para enfrentar un juicio. En 1995, después de mil 904 días en la cárcel, fue liberado. Cinco años después, murió. El periódico sensacionalista Bild lo reportó así: “Su mal corazón ha dejado de latir”. Con Mielke murió la Stasi, pero no su nefasta memoria ni infame legado.

Fuente: http://www.vanguardia.com.mx/articulo/postales-el-maestro-del-miedo

Comparte este contenido:

La muerte de la privacidad que nunca tuvimos

Por: Fernando Buen Abad Domínguez

Los patrones no respetan “privacidades”. No se trata de una “novedad” de ocasión ni de un “descubrimiento” de temporada… el espionaje es manía añeja que se cultiva desde que existe la dominación de una clase sobre otras. En sociedades divididas en clases no hay poder que sobreviva si no puede saber qué piensa, qué hace o qué planean sus esclavos. En la Historia que conocemos, hasta hoy, no ha habido “poder” que subsistiera sin el uso extorsivo y represivo de toda información sobre quiénes son sus sepultureros y en qué fechas planean sus exequias. Esa información es vital y, por eso, se hace lo indecible para conseguirla, atesorarla y usarla como arma de guerra económica, ideológica y política. No hay miramientos ni con los “secretos bancarios”. No es lo mismo espiar que expiar.

Sea por la vía de la tortura, sea por la del “confesionario” o sea por la vía de los “estudios de mercado”… los “poderes” hegemónicos han ejercitado siempre el espionaje y el saqueo de la información sobre la vida de personas y organizaciones, como estrategia de “inteligencia” para hacer sobrevivir todas las argucias de la explotación y el hurto de recursos naturales o de materia prima. Lo que comes y lo que defecas, lo que hablas y lo que silencias, lo que anhelas y lo que ni te importa… todo es susceptible de espionaje cuando se quiere a las personas sometidas a caprichos y necesidades de la clase dominante. Especialmente cuando de lo que se trata es de que trabajemos, hasta deslomarnos, para que ellos vivan como reyes. Cada dato que proveemos al clero, al Estado, a las empresas… es “maná” para las tropelías esclavistas. Fechas de nacimiento, años en las escuelas, preferencias culinarias, monto de los ingresos y de los egresos… caldo potente con información esclavizante. ¿Te gusta cómo se vive?, ¿Qué propones?, ¿De qué dispones? ¿A qué te opones?… Cueste lo que cueste habrá siempre jaurías hambrientas de esa información “inocente” que uno produce. Como en las “redes sociales”. Detrás hay grandes negocios y el capitalismo, que se convirtió en maestro del espionaje en tiempo real, puso a uno de sus sirvientes mayores a dirigir la causa negra del espionaje desde la Casa Blanca. Sonría “nos están filmando”. ¿Es esa una novedad?

De nada sirve espiar si donde se saquea información no se planta un dispositivo de guerra que mejore el espionaje, siembre confusiones, descarrile las conductas y mejore la rentabilidad de los negocios. Todo junto o en partes. El capitalismo aprendió, rapidito, que “conseguir información” de nada sirve si no se tienen los mecanismos para ponerla a trabajar al servicio de las mercancías y para resolver los problemas de sus crisis de sobre-producción. No se trata de espiar por el espionaje mismo, se trata de espiar para comerciar, por todos los medios y los modos, habidos y por haber, sean estos faranduleros o bélicos. Hay que desocupar las bodegas y habilitar mercados, cueste lo que cueste. Total, lo pagarán los pueblos. Claro que se espía a todo aquel que constituya “amenaza al sistema”, se espía a los revoltosos, a los revolucionarios y a los “terroristas”… se espía a los anarquistas, a los marxistas y a los “troskos”… ya lo sabemos, lo hemos sabido siempre. También se espía a la “competencia”, al que impide fijar precios, al que no deja avanzar la vorágine monopólica del capitalismo y al que se mete con los bancos. Se espía al que atenta contra la “propiedad privada” burguesa y no importa si es la esposa, si es un compañero de oficina, un rector de una universidad, un funcionario público, un cura o es un consorcio trasnacional. Yo te espío, tu me espías, él nos espía… pero ahí donde el burgués invierte dinerito en espionajes, ahí el burgués siembra “pruebas falsas”, siembra la firma de su intromisión con dispositivos de espionaje “reloaded”.

Ya podrán poner cara de compungidos, de arrepentidos o de indiferentes. Podrán poner denuncias y quejas en organismos nacionales e internacionales. Podrán crear movimientos sociales, y ONG´S de tutti fruti, con la moralina diplomática edificante de gobiernos ofendidos por el espionaje… ya podrán decir misas y podrán redactar enciclopedias; podrán fundar cátedras y alquilar intelectuales reaccionarios que repasen las leyes de Roma y las del Capitolio… fundarán partidos políticos y sectas, endiosarán demonios y satanizarán arcángeles… y mientras, seguirán espiándose los unos a los otros, de arriba abajo, entre “poderosos” y contra los débiles. Espiarán y espiarán porque es parte de su ser y de su “negocio”. No van a engañarnos.

El espionaje no es un problema “moral” o un problema de “ética”. Es un problema político y táctico que debemos estudiar y desmontar porque se lo usa como arma contra los pueblos y como mecanismo represivo, sofisticado, de control y de sojuzgamiento. Todos sabemos muy bien qué quieren ellos saber sobre nosotros… nosotros sabemos muy bien qué no queremos que ellos sepan, cuando se pone en riesgo la integridad de la lucha y la de los compañeros. No es posca cosa. No luchamos (sólo) contra el espionaje luchamos contra el sistema todo. Una buena parte de la defensa contra el espionaje (y el sistema) de ellos, es nuestra capacidad creativa y nuestras capacidades comunicativas. Shhh… que no se sepa.

Comparte este contenido:

Snowden explica por qué no debemos confiar en Microsoft

Europa/Rusia/Abril 2016/Autor: Editor/ Fuente: actualidad.rt.com

El exempleado de la CIA y la NSA Edward Snowden ha asegurado en la conferencia Software Libre de la fundación LibrePlanet 2016, en la cual intervino mediante videoconferencia desde Rusia, que se debe utilizar software libre y de código abierto para preservar la privacidad y seguridad, informa el portal Betanews.

Snowden explicó que hace tres años fue capaz de sacar a la luz los proyectos secretos de vigilancia masiva del Gobierno estadounidense mediante el uso de un software libre y alabó los programas y sistemas Debian, Tails y Tor. «Lo que ocurrió en 2013 no habría sido posible sin el software libre», indicó.

«No utilicé aparatos de Microsoft cuando estaba en mi fase operativa porque no podía confiar en ellos», explicó el excontratista, añadiendo que no podía estar seguro de que la compañía no contase con una puerta trasera que permitiera la vigilancia estatal. Además, destacó que de los gigantes tecnológicos actuales, Microsoft es el que más coopera con el Gobierno de EE.UU.

Asimismo, Snowden aplaudió la firmeza de la compañía Apple frente a la presión legal ejercida por el FBI para que diseñe un ‘software’ capaz de ‘hackear’ el iPhone de uno de los autores de la masacre de San Bernardino. Sin embargo, Snowden aseguró que, en general, las compañías tecnológicas no están haciendo lo suficiente para proteger la privacidad de sus usuarios.

Fuente de la noticia: https://actualidad.rt.com/actualidad/202824-snowden-peligro-confiar-microsoft

Fuente de la imagen: https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTCYuwLKnBDWjFu0bDTQ9uTYUgdrzqm-njMA_Kt5tcWPqNI61LPOA

 

Comparte este contenido:
Page 2 of 2
1 2