Category: BRADLEY MANNING


Assange, Snowden, Kiriakou y ahora Apple son los protagonistas de un conflicto desnivelado contra el imperio de la vigilancia.

El encontronazo entre Apple y el FBI ha reavivado el debate sobre los derechos de los ciudadanos en la red y la nueva visión de la privacidadpropia de nuestro tiempo.

Compartimos libremente en redes sociales buena parte de nuestra vida privada, no obstante, en algunos casos, la avidez de los gobiernos por el control de la información transgrede el límite de la legalidad. Y quienes denuncian estos abusos suelen sufrir las consecuencias de forma desmesurada.

El periodista y cofundador de Attac Ignacio Ramonet se refiere a este nuevo contexto como El imperio de la vigilancia. En su ensayo, de título homónimo, afirma lo siguiente: “Sin que nos demos cuenta, estamos, cada vez más, siendo observados, espiados, vigilados, controlados, fichados. Cada día se perfeccionan nuevas tecnologías para el rastreo de nuestras huellas”.

Tal como este experto en geopolítica indica, “empresas comerciales y agencias publicitarias cachean nuestras vidas” y “con el pretexto de luchar contra el terrorismo y otras plagas, los gobiernos, incluso los más democráticos, se erigen en Big Brother, y no dudan en quebrantar sus propias leyes para poder espiarnos mejor”.

El caso Apple-FBI

La polémica comenzó el día 17 de febrero de este año. La magistrada federal Sheri Pym ordenó a Apple que ayudara a desbloquear y a acceder al iPhone de Syed Farook, uno de los dos autores del tiroteo de San Bernardino, California, en el que murieron 14 personas el pasado mes de diciembre.

El FBI le pidió a la compañía de Cupertino que desarrollara un nuevo sistema operativo capaz de burlar el sistema de encriptado del iPhone, con el fin de acceder a informacion que se consideraba de alto valor.

Apple se negó a desarrollarlo, lo que les costó una demanda por parte del Departamento de Justicia de Estados Unidos. Tal y como recogía Tim Cook, CEO de Apple, en un comunicado “el gobierno de los Estados Unidos nos ha pedido algo que simplemente no tenemos, algo que consideramos demasiado peligroso crear. Nos han pedido construir una puerta trasera en el iPhone”.

Además, Cook afirmaba también que a pesar de que el gobierno asegurara que el uso de esta herramienta estaría limitado a este caso en concreto, no habría forma de garantizar el control sobre ella.

“Efectivamente si hay una puerta trasera podría utilizarse para vulnerar la privacidad de cualquier usuario, no solamente la de los delincuentes. Ahí está la clave del debate: ¿queremos un estado todopoderoso que espíe a todos sus ciudadanos bajo el supuesto de luchar contra la delincuencia, o queremos limitar los poderes del Estado para dificultar el espionaje, aún a costa de que los delincuentes tampoco puedan ser espiados?”, se pregunta Francisco Serradilla, profesor del Máster en desarrollo de aplicaciones y servicios para dispositivos móviles de la Universidad Politécnica de Madrid.

Una de las principales máximas dentro del mundo de la tecnología consiste en que “si no eres el cliente, eres el producto”. Los servicios ofrecidos por Google, Facebook o Twitter son gratuitos porque el beneficio de estas empresas reside en el usuario en sí mismo: la información personal que nosotros ofrecemos voluntariamente es utilizada con fines comerciales. Sin embargo, Apple utiliza este concepto para diferenciarse de sus competidores.

Serradilla es muy claro al respecto: “Obviamente Apple es una empresa, y como tal busca obtener beneficios. En su estrategia empresarial pretende diferenciarse de su principal competidora, Google, ofreciendo productos más seguros frente a intentos de robo de datos o accesos no autorizados a la información privada del usuario”.

El asunto quedó zanjado cuando el pasado 29 de marzo el FBI aseguró haber desbloquedo el iPhone de Syed Farook a través de una tercera persona que ofreció su ayuda, cuya identidad no ha sido desvelada. El FBI tampoco ha desvelado la información almacenada en el teléfono del criminal, ni cómo ha sido capaz de sortear el encriptado del terminal.

De esta forma, el Departamento de Justicia ha retirado la demanda contra Applepor negarse a colaborar. Éste ha sido el último caso de un enfrentamiento contra el ‘imperio de la vigilancia’ al que se refería Ramonet en su escrito, y la compañía californiana ha salido bien parada. No obstante, los anteriores precedentes no son esperanzadores.

La contribución de los ‘whistleblowers’

El término conocido como ‘whistleblower’ se emplea para definir a quien filtra documentación clasificada para dar a conocer casos de corrupción o de violaciones de derechos fundamentales, es decir, informantes.

Los casos más relevantes son los de Julian Assange, John Kiriakou y Edward Snowden. El primero destapó violaciones a los derechos humanos perpetradas por diversos países, de entre los que destaca Estados Unidos, a través de la plataforma Wikileaks, gracias también a la colaboración de la soldado Chelsea Manning, que filtró miles de documentos clasificados de las Guerras de Irak y Afganistán.

El caso de John Kiriakou, ex-agente de la CIA, es algo menos conocido. Kiriakou fue el primer agente que filtró el programa de torturas de la prisión americana de Guantánamo (Cuba) en 2007, entre las que se incluían el ahogamiento simulado y la privación del sueño.

Por su parte, Edward Snowden, analista de la Agencia Central de Inteligencia (CIA) y de Agencia de Seguridad Nacional (NSA), desveló la trama de espionaje masivo y sistemático del gobierno de Estados Unidos en junio de 2013, que también afectaba a otros países, algunos pertenecientes a la Unión Europea.

“En el caso de que los países europeos estuvieran haciendo las mismas técnicas de espionaje masivo afectaría a dos derechos: el derecho a la privacidad y el derecho de protección de datos personales. El derecho a la privacidad es violado porque es una invasión a lo que la personas comunican entre ellas de forma privada y que no tiene que estar bajo la vigilancia de los estados, a no ser que se haga dentro de las formas establecidas dentro del estado de derecho”, asegura Diego Naranjo, del grupo European Digital Rights (EDRi).

Por otro lado, con la protección de datos personales, continúa Naranjo, “no puede aceptarse que en un estado de la Unión Europea, donde funciona la Carta Europea de Derechos Fundamentales, que gobiernos extranjeros accedan a la información privada e los ciudadanos, en teoría, para protegernos del terrorismo. Como bien ha dicho Edward Snowden, no ha prevenido un solo ataque terrorista, simplemente es una forma de control de la población”.

El precio a pagar

La administración Obama castiga con dureza inédita todo tipo de filtraciones de información. Desde 2009, se ha procesado a nueve personas por casos de filtraciones, un total mayor que el resto de gobiernos de Estados Unidos juntos. El balance de las consecuencias sufridas por los whistleblowers mencionados anteriormente es demoledor.

“Julian Assange se encuentra en una forma de detención no buscada, tras las supuestas acusaciones de abuso sexual que pesan sobre él. Las Naciones Unidas ya han declarado que la detención de Julian Assange en la embajada de Ecuador en Londres, por llamarlo de alguna forma, ha de ser resuelta de la forma más rápida posible porque va en contra de la legalidad internacional”, tal y como recoge Naranjo.

Chelsea Manning cumple 35 años de condena. Edward Snowden está exiliado en Rusia, y en caso de que llegara a pisar suelo estadounidense podría enfrentarse a cadena perpetua. Kiriakou cumplió dos años de prisión y tres meses de arresto domiciliario, tras declararse culpable de haber filtrado información, para evitar una condena mucho mayor.

“Refiriéndonos a los whistleblowers el Parlamentento Europeo declaró el 29 de octubre del año pasado que estas figuras han de ser protegidas. Edward Snowden es un defensor de los derechos humanos, y el caso de Kiriakou es similar. Los estados tienen la obligación de proteger a estas personas que denuncian prácticas ilegales de cualquier gobierno”, sentencia Naranjo.

No obstante, aunque la protección de los informantes sea fundamental para asegurar las garantizar un estado democrático de derecho, la realidad en el control de la información es distinta. “Si por nuestros gobiernos fuera, Orwell se quedó corto. Hay que entender que la información es poder, desde político hasta, aún más, económico, y el acceso a la información privada es suculenta para tomar decisiones el en propio beneficio”, concluye Serradilla.

 

Por Salvador Esteban

Fuente: diagonalperiodico.net

Anuncios

FILES - Founder of the Wikileaks website Julian Assange coughs as he speaks to the media on October 23, 2010 at the Park Plaza hotel in central London. Ecuador was set to announce on August 16, 2012 whether it would grant asylum to WikiLeaks founder Julian Assange but authorities in London warned preemptively they would not allow him to leave Britain. AFP PHOTO / Leon Neal

Hay que aprender a leer periódicos. Exige tiempo, atención y cierta agudeza. De ahí el éxito de la televisión; no necesita nada. Uno se planta ante la pantalla, se sienta en la butaca y soporta lo que le echen. El diario es otra cosa.

Exige saber leer, y aunque a alguno le parezca un atrevimiento, la mayoría de la gente no sabe leer más allá de un titular. Antes se decía un titular y el pie de foto, pero como llegaron los modernos diseñadores, se han complicado las cosas y ahora usted tiene que buscar como perro ansioso dónde se le ha ocurrido al genio poner los pies de foto. Puedo afirmar con conocimiento de causa que los pies de foto, o lo que antaño llamábamos pies de foto, los colocan gente que no tiene mucha idea de periodismo, ni de información. ¡Cuántas veces no me he encontrado yo buscando dónde carajo se encuentra el pie de foto que me ilumine sobre lo que estoy viendo! Por eso también conviene aprender a leer los periódicos y los subterfugios del diseño. En un diario tampoco el diseño es inocente.

Estamos viviendo desde hace años una de las operaciones de manipulación periodística digna de un manual. Tiene tres nombres principales: Manning, Snowden y Assange. Los dos primeros, informáticos de diversos departamentos de Estados Unidos, y el último, australiano y creador de medios alternativos en el mundo de las redes. Así nació Wiki­leaks, filtrador de información política considerada secreta.

Confieso que el que más me impresiona es el soldado Manning, experto en todo lo que se refiere a ordenadores de alta seguridad del Departamento de Estado. Es probable que un informático dedicado a la información secreta del imperio más poderoso de la Tierra no debe caer en la tentación de ­leer los correos. Si alguna vez lo hace, y a menos que tenga una catadura de sicario o cómplice, llega su perdición. Los que ejecutan no quieren saber nada sobre sus víctimas que no sea cómo liquidarlas; así evitan problemas de conciencia. Los sicarios también tienen sentimientos.

Manning, persona religiosa, mordió la manzana y decidió reconstruir el Paraíso, donde no estaba Eva sino la basura del Estado norteamericano. Sus operaciones criminales, la doblez de sus embajadores y representantes, el engaño y la estafa. Y como hombre que había creído, lo fue copiando todo para que la gente algún día supiera el nivel de descaro, mentira y criminalidad que había alcanzado la primera potencia democrática del planeta.

Para el soldado Manning no hubo director cinematográfico que gritara “hay que salvar al soldado Manning”. Era un “traidor” y además medio mariquita, eso que las castas militares, más inclinadas a la sodomía y alérgicas a los destapes y salidas del armario, le metieron en un lío de psicólogos del que salió el tal Manning, soldado informático, develador de la basura acumulada durante años por el poder imperial, convertido en una señora que desde abril del 2014 se llama, para satisfacción de los poderes castrenses, Chelsea Elizabeth.

El segundo en importancia es Snowden, Edward, 32 años, otro que descubrió que se puede ser informático y sicario a las órdenes del Estado más democrático de la Tierra, Estados Unidos. Se hizo budista y buscó un lugar donde retirarse, cosa nada fácil tratándose de un guardador de secretos del Estado norteamericano. Reside provisionalmente en el único sitio donde le ofrecieron una cama, y era un aeropuerto. En Rusia, más protegido, imagino, que un obispo ortodoxo. Y aunque ustedes no lo sepan porque a veces no leen la letra pequeña de los diarios, a él se debe la última filtración: Gran Bretaña y EE.UU. montaron una base secreta en Chipre para controlar todos los movimientos de la aviación israelí, su aliado, amigo y socio en las operaciones de desestabilización de la zona. Esto venía ocurriendo desde 1998, pero sin Edward Snowden no nos hubiéramos enterado. Una lección periodística: los aliados nunca ejercen de amigos, son cómplices.

El caso Assange formará parte sin duda de nuestra gran historia cuando alguien la escriba y sepa librarse de que le vuelen la cabeza o lo atropelle un coche que se dio a la fuga. Julian Assange lleva tres años y medio metido en una sala de la embajada de Ecuador en Gran Bretaña por un motivo que haría las delicias del penalista más cualificado.

Julian Assange es el responsable de Wikileaks y goteador de información secreta de Estados Unidos, en la que queda demostrado el carácter criminal del poder del imperio, sus manipulaciones, sus interioridades, sus conexiones con las colonias; España, por ejemplo. Porque no se pueden sustraer al crimen de Estado, pero exigen que su imagen sea la de una oenegé. Las filtraciones de los informáticos que han llegado a Wikileaks han destrozado la fachada del imperio de la democracia y la justicia. No les bastó con Guantánamo, y esperan de semana en semana una nueva filtración que les desenmascare.

Detrás de la peripecia de Assange, australiano de 44, dos hijos, hay una película que con toda seguridad no hará Hollywood, a menos que le maten y sea más fácil la manipulación de su trayectoria. Los servicios norteamericanos, vinculados desde años con Suecia –aquella Suecia de Olof Palme que acogía a desertores de la guerra de Vietnam se acabó, entre otras cosas, porque lo asesinaron, sin móvil conocido ni ejecutor detectado–, están esperando que le traigan a Estocolmo para ser juz­gado por “dos polvos y dos mitades”, disfrutados sin demasiado éxito al parecer con dos ciudadanas suecas. Es obvio lo que tardarían tras tales delitos en extraditarle a Estados Unidos, donde se le trataría como un enemigo –nació en Australia– y some­tido a la justicia política de un país que consiente el “campo de concentración de Guantánamo” con la mayor de las impu­nidades.

Confieso mi curiosidad morbosa hacia los “dos polvos enteros y los dos medios” de Assange en Suecia. Pocas veces el sexo ha entrado en la Historia con mayúscula de manera tan grotesca. Ni el mítico mensaje de Napoleón a Josefina: “¡Ya llego, no te laves!”. En este caso estamos ante dos suecas que sostienen que ellas echaron un polvo –decir, que hicieron el amor me parece un deterioro de la palabra amor– a satisfacción, pero Assange quiso otro, y ahí entró la ley; ellas sostienen que fue for­zado. La verdad es que desde las disputas inquisitoriales no había escuchado debate más incongruente: el polvo consentido y a continuación el menos consentido. Lo dirimirán los tribunales. ¿Cómo? Tienen pruebas de preservativos, semen, o se trata de “yo te dije párate y tú seguiste”.

Pero vayamos al meollo de la manipulación. ¿Se imaginan que Julian Assange, el de los dos polvos suecos con dos mitades discutidas, en vez de estar asilado en la embajada de Ecuador en Gran Bretaña, hubiera sido al revés? Asilado en la embajada de Gran Bretaña en Ecuador por opositor al Gobierno. Si hoy lleva tres años y medio, de seguro no hubiera pasado ni medio, porque tendríamos la campaña mediática más desaforada que se pudieran imaginar.

La reciente declaración de las Naciones Unidas sobre el carácter de Detención Arbitraria de Assange ha generado los comentarios más surrealistas en nuestra prensa amiga. Pero aprendan a leer pe­riódicos. Fíjense en las fotografías que se han insertado en la información. Una obra de arte de la manipulación y el despecho hacia un tipo que está haciendo una labor cívica que los miserables que se dedican a lamer el trasero del poder con sus comentarios –recuerdo uno, de un presunto filósofo de Girona, que sostenía que las informaciones de Wikileaks eran dignas de Mortadelo y Filemón– jamás osarían ni siquiera su­gerir.

Una diferencia con los viejos tiempos. Entonces eran funcionarios del régimen, a secas, ahora son ejecutores de algo que no les piden y que hacen de buena gana. Imprescindible, por tanto, promover cursos sobre manipulación periodística. Lo malo en ciertas áreas de nuestro entrañable país es que los darían los mismos que mani­pulan.

 

Por Gregorio Morán (La Vanguardia)

Fuente: explicitoonline.com

Lo primero que me viene a la mente cuando pienso en lo que conocemos como secretos de Estado, es que tienen que contener lo más parecido a la verdad, cuando se trata de temas políticos, estratégicos y de seguridad. Que son informaciones alejadas de las versiones oficiales y cercanas a los hechos concretos. Cuando escuchamos una noticia en la radio y después la contrastamos con un periódico, tenemos la sensación de que sabemos lo que ha ocurrido. Pero no es exactamente así. A todos nos ha pasado que cuando vivimos una situación en primera persona, no se corresponde totalmente con lo que después se publica. La inteligencia que manejan los gobiernos, es el análisis que más se parece a la verdad de los acontecimientos. Que los secretos contengan esa gran parte de verdad, les da relevancia y los hacen apasionantes.

Lo que me ha motivado a escribir este trabajo es reflexionar sobre todo esto. Sobre el por qué es importante, que determinadas verdades constituyan auténticos secretos, de los que se protegen y no se cuentan. Reflexionar sobre por qué es importante que se violenten, durante unas horas, derechos de ciudadanos concretos para que la verdad de los hechos, nos acerque a una sociedad un poco más segura cada día.

Como ocurre con tantas palabras, el origen de la palabra secreto la encontramos en el latín. Secreto procede de la palabra secretus que viene del verbo secernere, que significa poner aparte, aislar. Según la RAE, secreto significa  cosa que cuidadosamente se tiene reservada y oculta. No en vano, los nombres de algunos puestos profesionales, tienen que ver con los secretos que tienen que guardar. A los actuales ministros, antiguamente los llamaban secretarios. Y no por casualidad seguimos utilizando palabras o conjuntos de ellas como secretaria de dirección, secretario general o en los centros docentes, secretaría. Seguimos utilizando fórmulas como secreto profesional, que está incluso aceptado jurídicamente, secreto de confesión y como no secretos de Estado. Esta herencia nos recuerda, que en determinados puestos o niveles, las personas tienen que ser de confianza y discretas. Del mismo modo que en los lugares en los cuales se guarda información sensible, deben ser especialmente protegidos.

Tanto las actividades de los servicios de inteligencia como los resultados obtenidos de dichas acciones, tienen que permanecer en secreto. Esto es debido a que las operaciones tienen que ser clandestinas y a que los resultados obtenidos durante el ciclo de la inteligencia tienen que ser solamente conocidos por personas muy concretas. No pueden ser públicas las actividades de inteligencia,  porque nadie debe saber  qué datos busca el Estado. Y no pueden ser públicas sus conclusiones de la inteligencia, porque nadie debe saber con qué información  adicional cuenta el Estado. Cuando de lo que se trata es de la seguridad con mayúsculas, tan contraproducente es que se revele cuales son los datos o la información que está buscando un Estado, como los métodos que utiliza.

Cuando se conoce qué es lo que queremos saber o cómo hacemos para obtener información, el contrario descubre qué es lo que nos interesa y qué tiene que hacer para protegerse. Del mismo modo siguiendo en ésta línea, si se descubre cuál es la información que manejan los servicios de inteligencia de un estado es más fácil competir con él, ya sea pacíficamente o de manera violenta. Por eso entre otras cosas, los Estados tienen que tener secretos. Para que los contrarios solo vean las cartas que están sobre la mesa y desconozcan la mano de cartas que no les enseñamos. Si mostráramos todas nuestras cartas en un juego en el que el otro no lo hace, jugamos con desventaja y tenemos más posibilidades de perder la partida.

Todos los secretos no son iguales. La información que manejan los servicios de inteligencia tiene diferentes grados de confidencialidad. Que esto sea así, permite restringir el acceso a dicha información por quién no tiene que acceder a ella. La difusión de la información es más amplia cuando es menos relevante y viceversa. De todas maneras hay que tener en cuenta que actualmente para elaborar inteligencia se utilizan muchas fuentes abiertas. La variedad y  la complejidad de los temas a estudiar en un mundo globalizado, así como la cantidad de información disponible hacen necesario una gran tarea de criba de datos de todo tipo. Otra cosa es la escasa difusión que se le dé al resultado de las tareas de inteligencia.

El problema surge, cuando en las actuales democracias liberales en pleno siglo XXI, con todo lo que eso conlleva, tenemos que conciliar libertad y seguridad. La sociedad que somos hoy, se ha construido en parte, sobre estas dos premisas.  Mas es cierto que solemos sacrificar el derecho a la libertad, en pro del derecho que tenemos a la seguridad. Esto dicho de una manera grandilocuente. Realmente lo que sacrificamos son algunas libertades concretas en un momento determinado, por un bien mayor que es la integridad física de los ciudadanos. En ocasiones también se restringen libertades concretas, en pro de los derechos y libertades de otros ciudadanos,  como el derecho a la propiedad privada o a la libertad de expresión. Pero el caso es que esto en Europa no está tan aceptado como en otras sociedades.  Que se restrinjan algunas libertades en favor de la seguridad personal o colectiva, en ocasiones se vincula a otros intereses. El principal argumento que se esgrime para justificar que el Estado regule o restrinja temporalmente ciertas libertades,  como el derecho a la intimidad o el derecho de manifestación, es que sin seguridad no hay libertad, ni se pueden ejercer derechos. Si en una sociedad no prevalece la seguridad, no es una sociedad plenamente libre y en una sociedad insegura, los derechos ciudadanos serán más difíciles de practicar. Pero llegados a este punto y partiendo de que queremos una sociedad segura y de que estamos dispuestos a ceder un poquito de libertad ¿es indispensable que el Estado tenga secretos?

La respuesta como se empezaba a vislumbrar al principio de la introducción es que sí. Es un sí pragmático. Sobrevenido al comprobar que organizaciones y Estados, ocultan información y tratan de conseguir la información ajena, siguiendo sus intereses.  Nos encontramos con varios problemas cuando nos planteamos todo esto, desde un punto de vista democrático, que aspira a la menor arbitrariedad posible y a que el Estado de derecho sea el que regule la vida civil y pública.  El primero es ético ¿es ético por ejemplo, que una democracia espié a sus ciudadanos o a ciudadanos extranjeros y tenga secretos de Estado? El segundo serialegal. Como sabemos el secreto en ocasiones se hace necesario pero ¿cómo hacemos para que las actividades de los servicios secretos sean legales? Otro problema a añadir, es lacorrupción o la arbitrariedad ¿cómo nos aseguramos de que el Estado no utilice la inteligencia y sus herramientas de espionaje, contra los ciudadanos que no suponen una amenaza? ¿O cómo podemos tener la certeza, de que sólo se pretende la seguridad del Estado y no otra cosa?

Los últimos, son problemas de inspección que ya cuentan con una solución, otra cosa sería su dimensión ética. Pero no está de más una revisión serena y crítica, de los mecanismos de fiscalización y control para que todo evolucione a la par que lo hace la tecnología y la sociedad. También deben variar si cambian nuestras necesidades de seguridad (no es lo mismo estar en guerra, que estar en un periodo de paz por ejemplo)  porque los Estados tienen enemigos dentro y fuera de sus fronteras, propios y extraños, organizaciones no gubernamentales y estatales. Todos tienen secretos y buscan los nuestros y ninguno de los anteriores respeta las leyes ni sigue criterios deontológicos para sus fines.

Cuando los secretos dejan de serlo ¿Cómo se llegó a las revelaciones de WikiLeaks y Snowden?

WikiLeaks

El nombre de WikiLeaks surge de la unión  de dos conceptos, “Wiki” que es el nombre que se le da en Internet,  a la posibilidad de que sean también los usuarios de una página web, los que editar los contenidos  de la misma y no sólo lo haga el administrador web. El segundo seria  “Leaks” que significa, fuga, goteo, filtración y que hace referencia a las fugas de información sensible que se busca publicar en la red global. El nombre de WikiLeaks por tanto, persigue que se identifique la página, con un lugar en la red en el cual los internautas pueden colgar información que han sustraído de alguna organización que la pretendía ocultar.

Según sus creadores, WikiLeaks es «Un servicio público internacional cuya misión es permitir a periodistas e informantes poner a disposición del público materiales que han sido censurados». No es menos cierto, que por otra parte, también es una página web que publica material confidencial sin plantearse las consecuencias de sus actos y sin demasiadas reflexiones deontológicas. Se financian gracias a donaciones privadas que reciben en cuentas de bancos europeos. No es descartable que tengan otras fuentes de ingresos. Y se dedican principalmente a publicar  filtraciones de índole militar, política, religiosa y social.

En principio lo hacen preservando el anonimato de sus fuentes, aunque no siempre lo pueden asegurar, a pesar de sus medidas de seguridad. WikiLeaks es una organización internacional, creada entre otros, por el australiano Julian Assange. Es un activista a favor de la transparencia de datos y de la información casi total. Busca que los gobiernos y las organizaciones no tengan secretos para con la ciudadanía.  En el desempeño de sus actividades, ha querido salir personalmente en los medios de comunicación de masas, como estrategia de una protección particular frente a las posibles y esperadas represalias, de cualquier Estado u organización de la que estuviera aireando trapos sucios.

Actualmente se encuentra refugiado en la embajada ecuatoriana de Londres. En principio, el propósito de esta organización es dar a conocer, esos datos, informes y material audiovisual que  las dictaduras, credos,  empresas privadas y  también las democracias liberales, no quieren que vean la luz. Los temas que se tratan son dispares, pero tienen en común  la confidencialidad y su posible relevancia mundial: la muerte de José Couso, los vuelos de la CIA, Guantánamo etc. Pero las revelaciones que han tenido más eco han sido las actividades de Estados Unidos en política exterior y sobre todo las operaciones militares en Afganistán e Iraq. Las noticias sobre posibles excesos por parte de los occidentales en estos dos conflictos, a menudo  tienen un gran interés para la opinión pública mundial, que las vive y juzga con parámetros diferentes a si proceden de una dictadura u organización violenta.

El caballo de Troya de WikiLeaks dentro del ejército estadounidense, fue el soldado Manning. Presentado como un analista de inteligencia que resultó ser un joven soldado raso sin gran formación, ha sido condenado por grabar material confidencial y filtrarlo a los que luego lo divulgaron en la red. El soldado Manning filtró a WikiLeaks 470.000 registros de las guerras de Irak y Afganistán, 250.000 cables del Departamento de Estado y otros documentos clasificados, lo que ha supuesto un importantísimo revés para la diplomacia estadounidense, dando lugar a un debate internacional sobre el papel de Estados Unidos en el mundo y en concreto sobre su lucha contra el terrorismo islámico. Entre sus revelaciones más comprometidas, estuvieron los 90.000 folios sobre la guerra de Afganistán, que evidenciaron la inexactitud la administración Obama sobre el verdadero número de civiles muertos en el conflicto apuntando además a los vínculos entre los Servicios Secretos de Pakistán y la insurgencia talibán.

Debido a su conversación con un supuesto hacker amigo suyo, Manning no consiguió eludir la justicia norteamericana. Uno de los supuestos puntos fuertes de WikiLeaks, el anonimato en las filtraciones, se puso en tela de juicio. No se consigue siempre proteger a los“Whistleblowers” a los que tiran de la manta, a los filtradores. Hasta se podría entender que este tipo de iniciativas son “honeypots” indirectos. Es decir, que lo que a priori es  una página que funciona como una herramienta para los filtradores, puede haberse ideado como un instrumento de control, de organizaciones que tienen la necesidad de tener constancia de quien filtra y que está revelando. Además otra utilidad de este tipo de páginas web es que pueden ser utilizadas por grupos que buscan influir en la opinión pública en favor de sus intereses. Un lobby por ejemplo, puede filtrar datos que perjudiquen a la competencia. O un país puede filtrar datos falsos sobre su potencial militar para confundir a un contrario etc. Después de las enormes publicaciones que ha llevado a cabo, no hay motivos para pensar que WikiLeaks es una trampa para deslealtades, pero no se puede descartar la existencia de “honeypots” ideados por Estados o empresas punteras que quieran estar al cabo de la calle de quién y qué están colocándolos en una situación de vulnerabilidad.

Aunque sea difícil de comprobar el cómo afectaron las revelaciones a la seguridad de Estados Unidos, cuál fue el resultado real,  de las filtraciones efectuadas por el soldado Manning. Para muchas voces autorizadas, afectó tanto a la calidad de la seguridad estadounidense, como al número de bajas en zona de operaciones.

La NSA y Snowden

El problema de no tener inteligencia sobre el contrario, que información tiene, que puede pensar o que puede llegar a hacer, es precisamente ese, que no sabes lo que va a hacer el otro. Cuando pensamos en el contrario como un adversario político en el seno de una democracia liberal, el problema no es grave. En principio, las disputas se resuelven dentro de las reglas del juego dentro la legalidad vigente. En ocasiones la teoría no se ajusta a la realidad, pero en el interior de los Estados se presupone el juego limpio. No ocurre así, en el plano más conflictivo de las relaciones internacionales, pues las tensiones no se resuelven en buena lid. A nivel internacional, el secreto de las actividades clandestinas del Estado, así como sus resultados, revisten más importancia. Ya que cuando somos conscientes de que el adversario no se va a tener a reglas jurídicas o morales, hay que actuar responsablemente y conseguir información de forma discreta y mantenerla en secreto. Sobre todo cuando está en juego la seguridad física de los ciudadanos.

Todas las potencias, independientemente de su tradición democrática, desde el Reino Unido a China, explotan al máximo sus capacidades técnicas para obtener información de sus análogos. Hay una máxima no escrita, que reza que cuando tecnológicamente, algo es posible de hacer, es muy posible que alguna potencia lo esté llevando a cabo. Todos los países que tienen la capacidad técnica y un especial interés en su política exterior graban más comunicaciones electrónicas de las que luego son capaces de analizar.

Los Estados Unidos no tienen una, sino varias agencias que se dedican a labores de información e inteligencia. El FBI se dedica a asuntos internos, la CIA es la que tiene competencias en el extranjero y la NSA vigila las comunicaciones de todos a nivel mundial. Esto es así por varias razones. Los Estados Unidos tienen diferentes enemigos, intereses de todo tipo a nivel mundial y tras el inicio de la Segunda Guerra Mundial una gran incertidumbre sobre lo que puede llegar a ocurrir. El punto de inflexión fue Pearl Harbor. Los norteamericanos sabían que los japoneses iban a atacar, pero no sabían dónde ni cuándo. Al  ser plenamente conscientes, de cómo habían finalizado ellos con la Segunda Guerra Mundial y de que no eran los únicos que poseían material atómico, la incertidumbre sobre la magnitud de lo que podía llegar a ocurrir, si no se tenía información fiable pasó a un primer plano. Durante la  conocida como Guerra Fría, una de las prioridades de los estadounidenses era tener la mejor inteligencia posible para que no se produjese un Pearl Harbor nuclear. Un ataque nuclear, inesperado o no, si bien es una cosa poco probable, no deja de ser algo posible, sobre todo antes de 1989 y la caída del muro de Berlín.

Tras la segunda guerra mundial, los Estados Unidos,  siguieron dando forma a una serie de organizaciones que se dedicaban a capturar y descifrar las comunicaciones. En 1951 dentro de este contexto de posguerra nació la NSA. Los recursos eran limitados si los comparamos con los actuales, pero hay que tener en cuenta que a falta de otros peligros, la NSA dirigía su labor a controlar las comunicaciones entre Estados y estos no emitían tantos mensajes o llamadas como el grueso de la población mundial emite actualmente.

Desde finales de la década de 1970, la NSA colabora estrechamente con su agencia homóloga británica el GCHQ, Cuartel General de Comunicaciones Globales (Global Communications Headquarters). El ambiente era propicio, debido a la buena conexión existente entre el Presidente Ronald Reagan y la Primera Ministra Margaret Thatcher. Amén de la consolidación de la revolución de la información. Washington y Londres comenzaron a poner en común sus recursos tecnológicos, infraestructuras de escucha, medios de procesamiento y productos de inteligencia. La colaboración entre los dos países continúa a fecha de hoy y llegan a tener acceso al noventa por ciento de las telecomunicaciones mundiales. Se concluye, que los Estados Unidos y el Reino Uindo en estas lides, tienen entre ellos un mayor grado de confianza y colaboración, que con sus principales socios del club  anglosajón de inteligencia de los cinco ojos, compuesto por: Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos.

El miedo a un ataque nuclear fue a menos, según fue destensándose la guerra fría. Con la caída del muro y la desaparición de la URRSS, parecía que se entraba en una etapa en la que no se tenía por qué temer un gran ataque a una base militar occidental y mucho menos un ataque en suelo norteamericano. Los atentados del 11 de septiembre de 2001 desmontaron la creencia de que la inteligencia tenía que despreocuparse de grandes ataques inesperados. Más bien al contrario, se confirmó durante la década de los noventa, tanto por parte de las democracias occidentales como por parte de sus aliados, que habían cambiado al enemigo soviético, que respondía a un perfil militar clásico, por una red de organizaciones terroristas que tenían la capacidad de matar a cientos, o a miles de civiles, en ataques sorpresivos dentro de nuestras fronteras.

Siguiendo esta argumentación,  tras los atentados de Nueva York, Madrid y Londres al principio del siglo XXI, quedó patente que el principal peligro ya era otro y que no se podía prescindir de la inteligencia para combatirlo más bien al contrario. Los servicios de inteligencia de Estados Unidos fallaron, de igual forma que lo hicieron otros a la hora de advertir los atentados. La amenaza era real y de posibilidades destructivas de gran magnitud, en un mundo y un contexto social muy diferente al de antes de la llegada de internet. En este ambiente de justificada preocupación, la CIA admitió que uno de los problemas que tenía para combatir a Al Qaeda, era que no tenía fuentes humanas en el entorno la organización. La CIA no tenía fuentes humanas y además era muy difícil obtenerlas, pues Al Qaeda contaba con unos lazos familiares en su estructura que lo dificultaban. Además a un grupo de ocho personas metidas en una cueva, no se le puede detectar como si fueran una división acorazada soviética, mediante fotografías aéreas. Las fotos de los satélites que localizan una batería de misiles no pueden controlar los cibercafés. Así que la NSA y su control de las comunicaciones, su inteligencia de señales basada en quien contacta con quién y qué le dice, pasó a ser muy relevante.

La NSA conjuntamente con las empresas de telecomunicaciones privadas de su entorno, fueron las encargadas de realizar el seguimiento de las comunicaciones de los yihadistas y otros. La finalidad era detener un nuevo ataque por parte de los islamistas radicales, interviniendo sus comunicaciones ya fueran por internet o telefónicas. Para abortar un nuevo Pearl Harbor, con sus elementos de sorpresa y magnitud,  la misión era leer los planes y las ordenes de los terroristas. Uno de los problemas a los que se enfrentaba  la NSA, era que tenía que espiar a ciudadanos de todo pelaje, europeos y estadounidenses incluidos, ya que algunos terroristas entraban dentro de la categoría de ciudadanos de pleno derecho. Los delincuentes en general y los terroristas en particular, son muy conscientes de las ventajas de residir en occidente, tanto a la hora de que no se espíe su intimidad sin límite, como a la hora de ser juzgados.

En 2002 el Presidente Bush, tras los ataques terroristas del 11 de Septiembre de 2001, autorizó a la NSA a que pudiera realizar escuchas sin tener que esperar a que lo autorizara un juez. Autorizó a la NSA a monitorizar, almacenar y analizar sin orden judicial previa, las llamadas telefónicas y los correos electrónicos de todos aquellos ciudadanos, estadounidenses o no, que pudieran tener alguna relación  con la organización terrorista Al-Qaeda. Al no existir control judicial alguno, se permitía una arbitrariedad en el día a día, que solamente podía ser controlada por el propio personal de la NSA. Sus trabajadores no tenían que cumplir la Foreign Intelligence Surveillance Act (FISA), la cual prohíbe expresamente, espiar a ciudadanos estadounidenses dentro del país.

Aquí es donde entra en juego Edward Snowden, el conocido acusado de espionaje por parte de los Estados Unidos. Snowden fue acusado en junio de 2013 de tres delitos: robo de bienes del Estado, revelación de información concerniente  a la defensa nacional y filtración de comunicaciones relativas a la inteligencia. Edward Snowden es  un joven  técnico informático que trabajó para la CIA, para la Agencia de Seguridad Nacional y para otras empresas que ofrecían sus servicios a la NSA. A deferencia de Assange al que le movían criterios económicos en sus revelaciones, a Snowden parece que le motivaron criterios morales. Siguiendo su versión, su determinación en la denuncia de ilegalidades, le llevó a filtrar información confidencial a periodistas de los diarios The Guardian y The Washington Post (periodistas como Glenn Greenwald, que suele publicar en The Guardian, la documentalista Laura Poitras, que publica en la revista alemana Der Spiegel y Barton Gellman que lo hace en The Washington Post) El primero reveló que Verizon, una empresa de telecomunicaciones, proporcionaba información al estado norteamericano sobre llamadas telefónicas de todo tipo. The Washington Post publicó que la NSA, mediante un programa informático denominadoPRISM y la colaboración de empresas del sector de internet, tenía acceso a multitud de datos personales de ciudadanos estadounidenses. Se referían a información contenida en las redes sociales y en los buscadores web. Se reveló como la NSA y el FBI obtenían datos directamente de los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Cuando se trataba de ciudadanos estadunidenses, la NSA pedía a Google por ejemplo que le pasara los datos. Mientras que si era en el extranjero los cogían directamente.

La prensa explicó a la opinión pública mundial, en qué consistió la Patriot Act y como eludir la FISA resultó ser una barra libre. Como el acceso a estas grandes cantidades de datos, se llevó a cabo en base a una orden judicial secreta, mediante la cual la NSA  tenía acceso a registros telefónicos y en internet a millones de datos de usuarios. La Casa Blanca por su parte, defendió la necesidad de registrar las llamadas telefónicas de los ciudadanos para combatir al terrorismo. El problema, como se explicaba anteriormente, es que algunos  sospechosos de ser o de colaborar con terroristas, son ciudadanos norteamericanos o de países aliados.

Tras el escándalo del caso Snowden, el actual presidente Obama, puso límites a los procesos de obtención de información de los servicios de inteligencia. Pero no puede recortar mucho las capacidades de recolección de datos, pues aproximadamente el 80% de la inteligencia que emplea la administración estadounidense para apoyar sus decisiones políticas proviene del ciberespacio. Se persigue por lo tanto, hacer compatibles los derechos civiles y la privacidad de los ciudadanos estadounidenses y algunos del resto del mundo,  sin que cesen las actividades de la NSA. Que estas reformas, no supongan un menoscabo de las capacidades SIGINT del sistema de inteligencia de los Estados Unidos. Para Obama, los Estados Unidos no pueden dejar de utilizar sus capacidades cibernéticas, así que en ningún caso, se está planteando el interrumpir sus actividades de inteligencia electrónica.

Hoy sabemos que se ha dado una triple colaboración entre las agencias de seguridad estadounidenses, las universidades y las empresas. Se ha primado y subvencionado, la investigación y el desarrollo de todo lo que contribuyera a una inteligencia competitiva que favoreciera la seguridad. Tras el 11 de septiembre, no se ha escatimado ni en medios ni en opciones. Se almacenaron y cribaron datos procedentes del ciberespacio y de las líneas telefónicas, también se suprimió el control judicial previo, incluso hay autores que apuntan a que Estados Unidos , puede haber creado y sus compañías haber distribuido, softwares incluso hardwares pensando en la futura obtención de información de ciudadanos, empresas, Estados u otras organizaciones.

Actualmente ¿Qué ha supuesto que se publique tanta información comprometida?

Las organizaciones públicas y privadas, deben reducir la fuga de información a su mínima expresión. Pero la filtración de información, es un fenómeno que va a  seguir existiendo, de hecho ha existido siempre. Snowden no es el primer trabajador que se huye con documentación sensible o bien la filtra. En España como sabemos, los llamados papeles del CESID ocuparon muchos titulares de prensa. Un antecedente de las filtraciones actuales, se dio por ejemplo, cuando The New York Times publicó en 1971 los conocidos como papeles del Pentágono. Se publicaron una serie de documentos de índole política y militar, clasificados como alto secreto. Versaban sobre el papel de la administración norteamericana desde 1945 a 1967 en Vietnam. Aquella situación dejó al desnudo a Washington, frente al grueso de la opinión pública de un modo parecido, a como WikiLeaks y el caso Snowden dejan en evidencia actualmente a Washington

Crytome y otras páginas de denuncia en internet son anteriores a WikiLeaks. Incluso puede que el monopolio mediático de WikiLeaks desfavorezca a otras páginas que estén filtrando información de una manera más profesional y responsable. Actualmente la creación de Julian Assange, es un referente entre las páginas que revelan información sensible. Pero sus fundadores no han sido pioneros en el género de la filtración, ya publicaban información confidencial la Federation of American Scientist, Project Censored, Global Research o Cryptome la más conocida. No han sido precursores en generar repercusión con lo filtrado, más bien lo han sido en el volumen y en las cualidades de los datos han filtrado, como cuando revelaron los mensajes tras los atentados del 11S. En total fueron colgados en la red 500.000 mensajes recibidos en la sede del Pentágono el día de los atentados, la mayoría emitidos por el FBI y la policía de Nueva York.

La publicación del video “colateral murder” fue para la web de develamientos el salto definitivo a la fama. En él se ve a un helicóptero de combate estadounidense disparando sobre un grupo de personas que pudieran ser civiles. El video es un ejemplo de lo intentaba explicar anteriormente. Se han filtrado datos que generan mucha alarma social y que pueden influir en la opinión pública en general. Pero el ciudadano medio no es ajeno a la crueldad de los conflictos y a que los Estados compiten entre ellos. La revelación de información clasificada o la constatación del incumplimiento de las leyes internacionales, generan opiniones contrarias e incluso mártires contra occidente, por lo tanto es un problema. Pero tampoco están proporcionándoles a los gobiernos o a los ciudadanos de formación media,  unos datos o una realidad que desconocen por completo. Por supuesto en algunos casos, este tipo de materiales pueden ser pruebas en un juicio que encause crímenes de guerra o situaciones similares. Pero lo realmente relevante de la filtración de metadatos, es cómo afecta al gran público a nivel mundial. Pues deslegitima a los gobiernos democráticos ante propios y extraños. Crea oposición política interior, da  escusas y alas a las organizaciones terroristas, amén de que los Estados contrarios lo utilizaran en sus argumentaciones.

Edward Snowden es  conocido por el gran público por haber puesto en evidencia a la administración de Obama. La importancia del caso Snowden es también, la repercusión que ha tenido todo lo que ha revelado de la NSA en los medios de comunicación de masas. Como apuntaba anteriormente, hay muchos ciudadanos formados y conscientes, de que las relaciones entre Estados  son cuanto menos competitivas. Por supuesto a ciertos niveles, se sabía se toleraba y se aprovechaba. Pero otra cosa distinta es que se tenga que admitir que se ha estado escuchando los teléfonos de las presidentes de Alemania y Brasil.

A pesar de que se han producido filtraciones masivas, los resultados de las mismas no han sido muy grandes. WikiLeaks concretamente ha conseguido dos cosas, reputación en internet frente a sus competidores y llegar al  gran público. A esos millones de ciudadanos que normalmente no se interesan por estos asuntos y que no están tan al cabo de la calle de lo que acontece en internet, algo muy difícil pues la red que está llena de competidores. Pero estas revelaciones no han modificado las realidades de Irak o Afganistán, no han ido más allá del escándalo. Es más incluso ha podido beneficiar en parte a la administración Obama al minimizar el impacto de las fuerzas mercenarias estadounidense.

También insinúan el apoyo de Irán a la insurgencias contrarias. Por otro lado tenemos las informaciones de Snowden. Con ellas sí que se ha conseguido una restructuración de las formas de la NSA y la palabra del Presidente diciendo que si ha ocurrido tal o cual cosa no volverá a ocurrir. Pero  más allá del escándalo  que supone que se esté espiando a todo el mundo sin distinción y que se publiquen los cables diplomáticos con los informes que remitían las embajadas, las consecuencias no han sido de la misma magnitud que la cantidad de lo filtrado. Digamos que aunque el grueso de la población se indigne, tampoco Edward Snowden estaba descubriendo el Mediterráneo. El resto de los gobiernos del globo,  son conscientes de en qué punto se encuentra la tecnología actualmente y de que Estados Unidos controla la telefonía e internet. Y algunos, o bien estaban haciendo algo parecido o bien estaban colaborando. Si bien es cierto que organizaciones terroristas, insurgencias y gobiernos rivales de occidente, hoy cuentan con una nutrida y variada información. Que en el caso de las organizaciones más pequeñas es poco probable que tuvieran.

Actualmente las tecnologías de la información son un arma de doble filo. Por un lado los Estados pueden controlar tanto a los delincuentes, como a los Estados rivales. Pueden utilizar determinadas herramientas en favor del espionaje industrial o para otras actividades que favorezcan sus intereses nacionales. Pero es un arma de doble filo porque los ciudadanos, ya sean leales o de dudosa lealtad a las instituciones y a la ley, utilizan los avances tecnológicos para sus fines personales. Por un lado es posible detener a ciudadanos españoles que deciden ir a combatir a Siria gracias a la monitorización de las comunicaciones y por otro lado, estas personas se radicalizan y van a la guerra entre otras cosas, gracias a los avances en las comunicaciones.

Marco legal en España ¿Qué leyes debe de cumplir un servicio de inteligencia perteneciente a un Estado de derecho? ¿A qué mecanismos de control debe de someterse?

El fenómeno de los secretos oficiales es universal. Los distintos ordenamientos jurídicos no difieren mucho entre sí, cuando comparamos los que regulan las democracias liberales. Varía el diferente grado de control que tienen los poderes legislativo y judicial, sobre las actividades que se llevan a cabo en nombre del ejecutivo, en los servicios de inteligencia. El caso español no es una excepción. Los legisladores también optaron por dos vías de control. De un lado elcontrol judicial previo de sus actividades, que es una herramienta que obliga a motivarlas y limitarlas en el tiempo. La otra vía es el control parlamentario. Una comisión de  diputados fiscaliza los gastos reservados y es conocedora de la Directiva de Inteligencia, así como de materias clasificadas.

Cuando hablamos de información clasificada y reservada se suelen dar dos situaciones complejas de compaginar con el Estado de derecho. La primera es cuando se puede acceder a información clasificada por parte de un parlamento que quiere controlar a un gobierno. La segunda seria cuando un juez o un tribunal pueden tener en su mano información reservada que considera relevante para juzgar un delito.

Un ejemplo famoso fue el de las cintas del presidente Nixon. Se acabó ordenando al presidente de los Estados Unidos que entregara a un Juez Federal unas cintas que estaban en su poder. A pesar de las diferencias entre el derecho anglosajón y  el nuestro que deriva del romano, en este caso el espíritu de la legislación es el mismo. Lo que permitió que la Corte optara por que Nixon le diera las cintas al juez, fue que no constaba que la información solicitada perjudicara a la seguridad y la defensa nacional. Este caso es un ejemplo de cómo el poder judicial veló no solo por el derecho de los ciudadanos a obtener información de la administración, sino que también se veló por que tiene el Estado a no revelar información que atente contra la seguridad nacional.

La Constitución vigente, protege el derecho de los ciudadanos a ser emisores de información, a la libertad de expresión y a recibir información del Estado. Cuando se reflexiona acerca de lo que supone el secreto, entre el Estado y la ciudadanía, hablamos de los límites en lainformación pasiva, el derecho a recibir información por parte de la administración. No estaría en cuestión la información activa, que es la entendemos por libertad de expresión. Sí que está en cuestión, hasta qué punto es el ciudadano el que puede tener secretos de cara al Estado. Hay dos artículos constitucionales que limitan el ejercicio del derecho a la información.  El art. 20.4 que explica que hay límites en el derecho a la información: honor, intimidad, imagen etc. Y el art. 105.b que explica que la ley regulará como los ciudadanos podrán acceder a los registros administrativos salvo en los casos que afecte a la seguridad y defensa del Estado, la averiguación de delitos y la intimidad de las personas.

Viene a dar continuidad a la Ley de Secretos Oficiales de 1968, modificada por la Ley de 1978, garantizando que en determinadas situaciones el Estado puede negarse a suministrar información tanto al ciudadano como  a  los poderes públicos. La contraposición entre los secretos oficiales y el derecho público a la información, se da en todas las democracias como advertíamos anteriormente. Por ejemplo en la década de los sesenta el caso Der Spiegel o el caso Chandler Vs. Director of Public Prosecutios, en Alemania y el Reino Unido respectivamente, que fueron antecesores del norteamericano caso Watergate y los Papeles McNamara.

No es baladí el discriminar que información, en caso de ser difundida, sería un peligro para la seguridad y la defensa de España y por lo tanto tiene que ser clasificada. Decidir que materias son susceptibles de ser clasificadas es una decisión que se lleva a cabo mediante un acto formal, por parte del Consejo de Ministros o la Junta de Jefes del Estado Mayor del Ejército, según las competencias de cada cual. Obviamente la decisión de clasificar una información no puede ser un acto arbitrario. Tienen que sumarse dos elementos un formal y otro material. El formal consiste en que la información sea potencialmente lesiva para la seguridad y la defensa del Estado. Mientras que por otra parte el elemento material consiste en que tiene que haber una motivación expresa. Tiene que existir un acto formal en el que se explique por qué existe una vulnerabilidad y se va a clasificar una información. Los conocidos como fondos reservados son un ejemplo de información clasificada.

Lo que se oculta a los ojos del gran público, los secretos oficiales, se pueden clasificar en dos categorías, materias clasificas y materias reservadas. Esto depende del grado de protección que se requiera. Una información secreta es susceptible de ser materia clasificada cuando pudiera dar lugar a riesgos o perjuicios a la seguridad del Estado o pudiera comprometer los intereses fundamentales de la Nación en lo referente a la defensa nacional, la paz exterior o el orden constitucional. Por otro lado, una información secreta será catalogada como materia reservada cuando a pesar de no responder a los requisitos anteriores, por su menor importancia, se crea que potencialmente puede tener la misma lesividad que si fuera material clasificado.

Las dos categorías están restringidas en cuanto a su conocimiento y divulgación. Así que el acceso materias clasificadas tiene que ser una concesión del Consejo de Ministros o de la Junta de Jefes del Estado Mayor. Esto no significa que estos dos órganos tengan patente de corso y que existan espacios de impunidad por parte del poder público. Hay cauces legales para que los jueces por ejemplo, puedan desarrollar su labor. Nada impide a un juez que se dirija al Consejo de Ministros por medio de una exposición razonada, para solicitar la desclasificación de un informe que le sirva en un proceso. Esto no significa, que pueda imponer sin más a un ministro que se le entreguen unos papeles. El gobierno puede negarse a entregarlos. Aunque esto pueda parecer un exceso, hay que tener en cuenta que puede haber motivos para ello y que el gobierno responde ante la justicia por sus actos y también ante el parlamento que ejerce el control político. La figura del Defensor del Pueblo, también entraría en ese tira y afloja como el que pueden llegar a tener un juez y el Consejo de Ministros, en lo que respecta a las materias clasificadas.

La Junta de Jefes del Estado Mayor no puede negarse a entregar este tipo de documentación al Defensor del Pueblo. Si lo puede hacer por el contrario el Consejo de Ministros. Si esto ocurre puede ponerlo en conocimiento de la comisión mixta del Congreso, entrando como en el caso anterior en el control parlamentario del gobierno ejecutivo. El control político, solamente tiene sentido hacérselo al gobierno no a la Junta como es lógico. Nuestro sistema normativo admite la existencia de actos políticos por parte del Gobierno, en principio inmunes al control jurisdiccional de la legalidad en temas de material clasificado. Un tribunal, no puede juzgar a los ministros por no compartir información clasificada o por los motivos políticos que les han llevado a clasificarla. Son las Cortes Generales las que controlan la acción del Gobierno como recoge la Constitución en su art. 66.2 La legalidad vigente también señala que tanto el Congreso de los Diputados como el Senado, tendrán acceso siempre a cuanta información reclamen, en la forma que se determine en los reglamentos, que normalmente es en sesiones secretas.

Sólo el Congreso tiene regulado un procedimiento específico de acceso a asuntos que hayan obtenido la calificación de clasificado y de reservado. Existen dos formas, el procedimiento ordinario y el procedimiento excepcional. En primero de los dos supuestos, se formará un grupo compuesto por el Presidente de la Cámara y por un representante de cada uno de los Grupos Parlamentarios, sin contar el grupo mixto, elegidos por tres quintos del Parlamento. Esta es la razón por la que se intenta que las diferentes marcas que batasuna ha tenido en las cortes no tengan grupo parlamentario. El procedimiento excepcional es más sencillo. Cuando la materia no es clasificada sino reservada, el gobierno facilita la información a los portavoces de cada grupo parlamentario o a los representantes de estos en una comisión al uso, sin necesidad de desarrollar, en los términos anteriores, una comisión especial para materia clasificada.

En resumen, que cuando existe un conflicto entre el poder judicial y el ejecutivo en torno a la desclasificación de secretos de Estado (materia clasificada) se entiende que el si el gobierno resuelve que no desclasifica una información ejerce la potestad de la dirección política que el art. 97 de la Constitución atribuye al gobierno de la nación, sin que ello implique que el ejecutivo esté exento de control judicial y mucho menos político. Si bien es cierto que se han dado y pueden darse caso en los que un delito se quede sin resolver debido a esta interpretación que de la ley hacen los tribunales, amén de que todos los ciudadanos tenemos derecho a tutela judicial efectiva que puede no garantizarse del todo en estos casos. Pero la seguridad del Estado es un valor constitucionalmente protegido y no siempre se puede ceder ante las investigaciones judiciales. Además hay que tener en cuenta que la Ley de Secretos Oficiales trata de preservar al Estado y por extensión al conjunto de la ciudadanía. En ningún caso debe servir para proteger a las autoridades o funcionarios que personalmente puedan resultar relacionados con una causa penal.

En el futuro ¿Cómo se puede evitar la fuga masiva de información sensible? ¿Es posible?

Siguiendo la información que han publicado los medios de comunicación y las opiniones de autoridades en la materia, es posible hacerse una idea más o menos, de qué fue lo que ocurrió para que se filtraran tal magnitud de datos. Aun así, es difícil saber fehaciente que sucedió realmente. ¿Snowden tuvo o tiene alguna relación con los rusos, Manning era plenamente consciente de lo que hacía, Assange sólo busca notoriedad y dinero? Pero hay una cosa que está clara. En un momento dado dos ciudadanos norteamericanos Manning y Snowden, tomaron la decisión de filtrar información. El primero un soldado raso desplegado en zona de operaciones y el segundo un técnico que trabajaba para agencias de seguridad. Pero los dos con amplio acceso a bases de datos. Como este tipo de decisiones no se pueden controlar, porque al fin y al cabo, son decisiones que las toma el individuo y dependen nada más que de él, lo único que se puede hacer es prevenirlas.

Al menos en el caso del soldado Bradley Manning, parece que falló la selección de personal a la hora de ponerlo en un puesto con acceso a tanta información. Todo lo que ha publicado la prensa sobre él, puede ser una estrategia de la defensa. No obstante los responsables de la selección del personal destinado a manejar tantos datos sensibles, debe tener muy en cuenta como los candidatos son capaces de gestionar sus emociones, además del  perfil psicológico o/y el técnico.  La prensa describe al soldado como una persona despierta e inteligente pero inestable emocionalmente y con una infancia difícil. Tampoco resulta razonable que a un joven soldado de 23  años con la escasa formación y bagaje que da tan corta edad, se le coloque en un puesto que exige un alto grado de discreción. Si a esto añadimos que ha iniciado un cambio de género sexual, que aunque pueda ser una estrategia tras su condena, no apunta desde luego a que haya tenido una juventud fácil.

Si a Julian Assange le motivó la promoción profesional y económica, a Manning puede que le moviera un afán de notoriedad. Quién sabe si a Snowden no le  acabó moviendo su frustración profesional, más que su una fuerte creencia en los valores que tenían que regir su trabajo. La prensa igual que a Manning, describe a Snowden como un mal estudiante, pero que en cambio tenía una gran capacidad para la programación informática. No llegó a graduarse en el instituto y tampoco pudo entrar en las fuerzas de operaciones especiales porque se partió las dos piernas en el intento. Si bien es cierto que acabó trabajando para la NSA y la CIA. Que un joven de 29 años que es técnico en seguridad, con un buen pasar, que se gana bien la vida, acabe filtrando a la prensa tal cantidad de secretos, no puede ser simplemente porque sus actos no concuerdan con su escala de valores. Independientemente del perfil psicológico de los dos filtradores, que obviamente pasaron las pruebas pertinentes,  tuvieron que verse resueltos a hacer lo que hicieron por motivaciones emocionales más allá de lo racional.

Sea como fuere e independientemente de qué fue lo que les motivó a dar el paso, la solución es blindarse en medida de lo posible. El proceso norteamericano por el cual tanto launiversidad, como sobre todo las empresas privadas están adquiriendo un papel importantísimo, no ya en la colaboración, sino en posibilitar la inteligencia de señales, sitúa a los Estados Unidos en una situación de vulnerabilidad. Al final son muchas empresas privadas las que almacenan datos, las que tienen capacidad de monitorización y las que pueden tener desde videos, a correos o información de todo tipo. La comunidad de inteligencia es grande y tiene mucho personal. Y no todos son funcionarios muy institucionalizados y controlados como podemos imaginarnos desde un punto de vista europeo. Si el resultado de la colaboración privada en la inteligencia y de la ampliación de personal conlleva que más trabajadores tengan acceso  un volumen cada vez mayor de información, las posibilidades de revelaciones crecen exponencialmente. Los datos numéricos relativos a cuanta gente tiene acceso a qué, dentro de las agencias norteamericanas de seguridad son contradictorios.

Además es inevitable que en pro de la seguridad converjan lo público y lo privado. Pero el resultado no puede pasar porque personal joven, que quizás no está emocionalmente todo lo estable que debiera, que puede que no haya recibido una formación específica sobre seguridad en organizaciones sensibles, tenga acceso a las mismas bases de datos que un Secretario de Estado. Edward Snowden por ejemplo, contaba en el desempeño de sus funciones, con sus claves propias y las claves de sus compañeros, pues se las facilitaban para que pudiera trabajar en distintos ordenadores, en los que se dedicó a copiar más información de la que pudo obviamente leer. Estuvo empleado en empresa privada de inteligencia Booz Allen Hamilton. Aunque es una empresa hermana de la Agencia Nacional de Seguridad y el trasvase de personal es habitual, no ha resultado una práctica inocua. En los Estados Unidos, el área de los contratistas, asume alrededor del 70 por ciento de los 52.000 millones de dólares del presupuesto nacional destinados a los servicios secretos. Manning pasaba una parte de la jornada directamente compilando datos en discos sin que nadie lo advirtiera.

La convergencia público privada es positiva e inevitable, es una necesidad por ejemplo la incorporación de la empresa privada al mundo de la inteligencia, sobre todo en la recolección de datos y en otros campos como la encriptación etc. Es ya un hecho y una útil herramienta, porque los avances tecnológicos van muy deprisa y la esfera pública por su idiosincrasia, no puede desenvolverse tan rápido. Mas esta situación pasa por que se aumente más el control sobre la información y el personal que la maneja.

Si las medidas de protección pueden fallar en el proceso de ampliación de personal, también hay un gran riesgo de fuga, duramente los procesos de reducción de personal en las organizaciones. De la misma manera cuando se renueva el material hay que ser especialmente diligente. La NASA  en una ocasión estuvo a punto de vender unos ordenadores ya utilizados que no habían pasado por un proceso óptimo de formateado. La venta de material o la destrucción de material si no se hace adecuadamente, puede ser igual de peligrosa que la pérdida, la venta o el robo de documentos o datos en cualquier formato.

La gestión de la información reservada debe evolucionar a la par que lo hace la tecnología y la sociedad. Las empresas privadas, que colaboren o vayan a colaborar en el futuro próximo con los servicios de inteligencia de su país, sobre todo en países con poca tradición de colaboración, tienen que tener esto más en cuenta que las propias agencias de seguridad que obviamente trabajan discretamente a diario. En el mundo privado en general, esto de la seguridad en la información, se sigue asociando a los entornos militares constituyendo un hándicap para muchas entidades, en especial para la que por su labor, pudieran colaborar discretamente con el Estado. Un problema añadido, es que ya cuenten en su empresa con grandes volúmenes de datos que no hayan sido categorizados, según su nivel de reserva adecuada.

Como se ha ido desarrollando a lo largo de todo el trabajo, es importante un estricto control sobre determinados trabajadores para conocer su grado de confianza. La fuerza de la cadena es igual a la de su eslabón más débil. Pensando en el personal, es muy pertinente organizar actividades de formación y de concienciación de todos los usuarios y destinatarios de información sensible. Hay que evitar escenarios habituales de fuga de información. Para empezar no puede ser que todos los usuarios de un sistema de información, tengan la misma posibilidad de acceso sobre los mismos datos. Si el analista Manning podía hacer copias de los datos que se compartían en la red SIPRNET, como se apuntaba anteriormente, como si fuera el Secretario de Estado de Defensa de los Estados Unidos, algo no funcionaba adecuadamente. Aunque en ocasiones pueda resultar complicado o poco práctico, no es de recibo que no se tengan en cuenta los roles y las responsabilidades diferentes de cada trabajador a la hora de entrar en archivos de información reservada o clasificada.

Además de los lápices USB  y de los discos, hay muchas maneras sencillas de sustraer información de una organización que no cuente con un plan de seguridad competente. Desde llevarse el portátil para trabajar en casa, hasta mandar correos electrónicos en el mismo puesto de trabajo. Todas las oficinas de empresas susceptibles de colaborar con el CNI por ejemplo, no son un bunker completamente hermético. Un trabajador puede colgar información en una nube de internet. Puede sacar papeles, mediante un sistema de mensajería física, de una compañía de correos privada y externa a su organización. Puede guardar datos en su móvil o hacerle fotos a un monitor de ordenador. Incluso se puede llegar a copiar datos manualmente en un papel o a retenerlos en la memoria. Para que perdamos el control sobre la información relevante, no hace falta siempre que el trabajador utilice métodos complicados, basta con no tener un buen plan de seguridad que proteja lo que queremos que siga siendo secreto.

Existen soluciones basadas en técnicas criptográficas, que permiten el cifrado de la información cuando no se accede a ellas de una manera franca. O para transportarlas por la calle en un USB.  Existen tecnologías orientadas a la protección de aquella información que precisa abandonar las dependencias de la organización. Ya sea con correos electrónicos, documentos ofimáticos, son las conocidas como soluciones EDRM. Posibilitan controlar quién accede al documento, a qué partes del mismo y definir las acciones que le están permitidas: copiar, pegar, editar imprimir, enviar etc. También se puede controlar cuando se puede acceder a la información, monitorizar las acciones que se realicen sobre el documento en tiempo real, bloquear el acceso a la información en cualquier momento. Son asimismo muy útiles las conocidas marcas de agua, que permiten identificar a los usuarios que le han ido dando forma al documento y también a los que han originado el mismo. Otra capacidad  complementaria a EDRM sería la tecnología DLP. Está orientada a la monitorización de fugas. Permite el control de  las salidas no deseadas de información  en los medios y canales de comunicación controlados por la organización, tanto si la información está en uso, está en movimiento o se encuentra depositada en una base de datos.

Además y esto es muy interesante, el sistema puede clasificar los datos o la información como sensible, en base a diversos atributos relativos al emisor de la misma, al contenedor de destino, a los horarios, palabras clave, expresiones regulares o marcas de agua. Una tecnología específica de seguridad para ser utilizada en las bases de datos, es la que se conoce como soluciones DAM. Nos permite vigilar la actividad que se está realizando en diferentes servidores de bases de datos, pero trabajando independientemente del sistema general que gestiona todos los servidores de las bases de datos. Un programa que sirve para espiar sin ser vistos, que se está haciendo en las bases de datos, en tiempo real, de forma permanente y que alerta sobre comportamientos extraños o malintencionados. Esto se consigue también con las técnicas FD, utilizadas por bancos, compañías de seguros y operadores de telecomunicaciones. Son técnicas estadísticas que se apoyan en la minería de datos, que ayudan a detectar el fraude. Permiten detectar patrones habituales de comportamiento y descubrir transacciones fraudulentas que se apartan de dichos patrones. Lo importante de todas estas tecnologías y técnicas, además de que se utilicen es que se haga correctamente, que se desarrolle un adecuado plan de implementación.

Conclusiones

Hace mucho que internet ha dejado de ser el futuro para ser el presente. Pero eso no significa que tengamos que dejar de reflexionar sobre qué supone que nos relacionemos en una red mundial. Ha cambiado la forma de compartir información y la de guardar los secretos. Colgamos en la red tanto una foto vacacional, como el número para acceder a nuestras cuentas bancarias. Internet no es solo una mera herramienta de búsqueda de datos. Es un lugar de encuentro donde compartir e intercambiar información personal, profesional y socio cultural. Hay tanta comunicación y tanta información compartida en la red, que un solo Estado no puede por sí solo velar por su seguridad. Es vital que los Estados y las empresas privadas colaboren entre sí. Además es trascendental que sean conscientes de que hay que proteger la información, porque si no el resultado es que se publique “lo secreto” a nivel global.

El ciudadano en tanto que individuo virtual,  se ha convertido en una fuente muy atractiva para la inteligencia, por los datos que aporta y por la información que genera. El rastro que dejamos con las nuevas tecnologías, es una mina de oro para los investigadores y analistas de todo tipo: páginas visitadas, comentarios escritos, fotos, videos, contactos, aplicaciones, horarios, situación GPS, conferencias vía Skype, claves, movimientos bancarios etc. Ningún gobierno sensato, que busque la seguridad de su gente puede renunciar a todo esto. Si esto ocurre a un nivel individual, las empresas y las administraciones públicas, forman un volumen de información mayor y más sensible. No podemos caer en la transparencia total, como pretenden los activistas  Assange y Snowden, entre otros. No es de recibo que la información crítica de las administraciones públicas o las organizaciones privadas no tenga que estar protegida y deje de ser secreta. No se puede pretender una transparencia total y absoluta. Como tampoco se pueden violentar arbitrariamente, los derechos y las libertades de los ciudadanos. Que tiene derecho al honor, a la intimidad y a tener comunicaciones privadas de todo tipo.

El caso  WikiLeaks y las revelaciones de Snowden sobre la NSA, no constituyen un punto y aparte en la labor de los servicios de inteligencia. Las agencias van a seguir trabajando como hasta ahora. En concreto, la administración de Obama y las que le sucedan, podrán regular mejor o peor las actividades de la NSA, pero no pueden prescindir de la inteligencia de señales tal y como está planteada.  Si no se construyen agencias de seguridad formadas por varios países, al estilo de lo que hacen los estadounidenses y los británicos, no es posible que las democracias liberales dejen de relacionarse entre ellas con operaciones clandestinas y material clasificado.  Un Estado que no tenga secretos no puede garantizar la seguridad, otra cosa es que se desclasifiquen documentos con el paso del tiempo. No es necesario un nuevo marco relacional entre los ciudadanos y sus servicios de inteligencia, que reequilibre los ámbitos de libertad y seguridad. Lo que es necesario es que se cumpla la ley y se controle jurídica y políticamente la labor de los servicios de inteligencia.

 

Por Ernesto Vicente Iglesias (Politólogo y Máster en Estudios Estratégicos y Seguridad Internacional – Universidad de Granada)

Fuente: defensa.com

La periodista de Wikileaks fue una de las primeras personas en ocupar la cuarta silla de la escultura a tamaño real erigida en Berlín en honor a tres iconos de la historia moderna de las filtraciones: Assange, Manning y el propio Snowden

“El resto de países del mundo tienen que decidir si van a ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, donde hay una investigación en marcha y para la que se ha solicitado su presencia como testigo”, denuncia Sarah Harrison

Un monumento al coraje en Berlín, también llamada "la santísima trinidad de los whistleblowers"

Un monumento al coraje en Berlín, también llamada “la santísima trinidad de los whistleblowers”

 

Vestida completamente de negro con una sudadera de capucha, la periodista de Wikileaks Sarah Harrison pasa desapercibida entre la multitudinaria audiencia a la última charla de Jacob Appelbaum durante Re:publica, la mayor conferencia europea sobre Internet y Sociedad, celebrada hace unos días en Berlín.

La capital alemana se ha convertido en su particular exilio desde donde continúa su lucha por la libertad de expresión y la protección a quienes filtran ilegalidades como miembro de la Fundación Courage, por lo que para ella “la estatua es un excelente recordatorio para el mundo, no solo como muestra de apoyo a esta gente que ha realizado un gran acto de valentía sino también para urgir a que el siguiente paso tiene que venir por parte de la ciudadanía, para que también seamos valientes”, comenta a eldiario.es.

El 1 de mayo, mientras Berlín celebraba una de sus fiestas en la calle más representativas y populares, una enorme estatua de bronce acaparaba todas las miradas en la turística plaza de Alexanderplatz. A tamaño real, Chelsea Manning, Edward Snowden y Julian Assange se alzaban erguidos y desafiantes sobre sus respectivas sillas, mientras una cuarta silla vacía está dispuesta para ser ocupada para quien tenga “algo que decir”. ‘Anything to say’ es el título original de la instalación del artista italiano Davide Dormino y el autor estadounidense Charles Glass.

Anything to say? a public art project for freedom from NUfactory on Vimeo.

No es de extrañar que Harrison fuera una de las primeras personas en subirse a esa cuarta silla, tomar el altavoz y gritar al mundo entero que la estatua es “un excelente recuerdo de los actos heroicos que realizaron estas tres personas, que siguen demostrando su valentía al no redimir ante las presiones en los tribunales, al seguir contribuyendo al debate público que ellos mismos comenzaron y al seguir publicando a pesar de que su derecho de asilo siga siendo bloqueado”.

El impacto que las revelaciones de Snowden han tenido en nuestras vidas y tendrán en nuestra sociedad “está aún por ver” opina Harrison. “Muchos de los cambios que veremos tendrán que ver con modificaciones en la legislación y puede llevar años, pero sobre todo creo que el verdadero cambio vendrá por parte de la comunidad informática, que están creando las herramientas necesarias para que todo el mismo pueda protegerse por sí mismo” en lo que respecta a seguridad y privacidad como usuarios.

Pero la periodista no ha sido la única cara conocida en tomar la palabra. Junto a otros muchos ciudadanos anónimos y referentes de la libertad de expresión comoMichael Rediske, responsable de la sección alemana de Reporteros Sin Fronteras, se pronunció otra histórica de la defensa de la figura del whistleblower, Annie Machon. La extrabajadora de los servicios de inteligencia británica MI5, y también presente en Re:publica, quiso compartir su experiencia de huida y exilio tras denunciar en 1996 el intento de asesinato del presidente libio Gadafi por parte de los servicios de seguridad nacional. Machon dijo:

“La escultura honra la valentía de los whistleblowers modernos y aquellos que les ayudan, y anima a todo el mundo a que denuncien públicamente de la forma que sea. Esto sólo puede resultar en una mejora en el funcionamiento de las democracias”.

Este proyecto de arte público para la defensa de la libertad, que ya ha sido bautizado como “ la santísima trinidad de los whistleblowers“, ha contado con el apoyo de figuras prominentes de distintos ámbitos como Noam Chomsky, Daniel Ellsberg o Roberto Saviano, así como de cientos de personas anónimas a través de la campaña de crowdfunding lanzada el pasado año en la plataforma Kickstarter con el objetivo de recaudar 100.000 libras para la realización de la obra.

Anything to say que sigue expuesta en Berlín, en otra localización menos turística (ufaFabrik, Viktoriastraße 18) tiene previsto comenzar una gira mundial por distintos lugares, pero para Harrison resulta especialmente significativo que haya sido presentada en la capital alemana “por la investigación que el país tiene abierta” contra las prácticas de vigilancia de la NSA dentro de sus fronteras.

Una fundación de apoyo para ‘whistleblowers’ de todo el mundo

Harrison alaba la valentía de estos informadores, pero ella misma ha pasado a formar parte en cierto modo de ese reducido grupo de personas que arriesgan su vida para denunciar irregularidades o ilegalidades de las que son testigos.

Sarah Harrison, de pie en la silla vacía en la estatua de los whistleblowers en Berlín

Sarah Harrison, de pie en la silla vacía en la estatua de los whistleblowers en Berlín

“Es muy nueva, no tiene ni un año, y ya hemos tenido tres beneficiarios, y otros que han solicitado nuestra ayuda y haremos público pronto. Desde la fundación trabajamos muy duro por seguir dando a conocer las historias de nuestros beneficiarios en los medios y asegurarnos que tienen apoyo económico para sus defensas legales”, ha recordado la británica.

Harrison,  clave en la protección de Snowden

“La primera vez que se le concedió asilo a Snowden fue cuando estuve con él en Rusia, sólo para un año. Con la fundación hemos trabajado para conseguir una renovación, que se ha conseguido y ahora tiene residencia legal para tres años. Pero obviamente la pregunta es qué pasará cuando acabe ese plazo”, explica Harrison. “Y es una pregunta que principalmente tienen que hacerse el resto de países del mundo: si van a ayudar a Rusia y ofrecer apoyo para que Snowden pueda viajar, particularmente a Alemania, por ejemplo, donde hay una investigación en marcha y para la que se ha solicitado su presencia como testigo”, reclama.

El gobierno alemán decidió bloquear en 2014 la comparecencia ante el parlamento de Edward Snowden como testigo en la investigación que el Alemania tiene abierta por el espionaje de la NSA en el país. Miembros de Die Linke y el partido de los verdes presentes en la comisión de investigación habían insistido en que el extrabajador de la NSA es un testigo clave y por ello debía comparecer en persona, para evitar posibles injerencias de Rusia en su testimonio. Esta sería una oportunidad única para que Snowden pudiera entrar en el país en calidad de testigo y realizar su solicitud de asilo en persona en el país, razón esgrimida por Alemania para denegar dicha tramitación en junio de 2014.

Por Silvia Font

Fuente: eldiario.es

imagen

Tres figuras de pie en tres sillas; junto a ellos una silla vacía, dispuesta para la participación activa del espectador, quien completa el trabajo Art Proyect “¿Algo que decir”?, en la plaza Alexander en Berlín, Alemania.

La escultura de bronce del artista italiano Davide Dormino, representa a Julian Assange, Chelsea Manning, Edward Snowden, tres campeones de la libertad de información, polémicos hombres que desafiaron el poder asumiendo sin temor las consecuencias.

 

Fuente: losandes.com.ar

AFP

El soldado transexual Chelsea Manning, sentenciado a 35 años de prisión por filtrar información reservada a WikiLeaks, abrió su propia cuenta en la red social Twitter, en la que tuiteará desde la cárcel dictando sus mensajes por teléfono.

Manning, que no tiene acceso a internet desde la prisión de Fort Leavenworth (Kansas, EE.UU.) donde cumple condena, dicta los mensajes por teléfono a sus allegados, y estos los escriben en su nombre en la red social.

“Esta es mi nueva cuenta de Twitter”, fue el primer mensaje que el soldado publicó este viernes al mediodía, seguido de otros tres en los que explicó cómo va a usar la cuenta.

“Tuitear desde la prisión requiere mucho esfuerzo y usar un teléfono para dictar”, indicó en otro mensaje Manning.

La cuenta @xychelsea, que por el momento sólo tiene cuatro mensajes y desde la que no sigue a nadie, ya ha logrado más de 7.000 seguidores en las primeras horas desde su apertura.

En la foto, aparece la cara del soldado en blanco y negro con pelo largo, y en la información de la cuenta aparece de ubicación Fort Leavenworth.

El pasado 12 de febrero, Manning recibió la aprobación por parte del Ejército de Estados Unidos para practicarse un tratamiento de cambio de sexo, después de que el soldado cambió su nombre de Bradley a Chelsea nada más ser condenado.

Chelsea Manning siempre ha mantenido que reveló información clasificada sobre abusos militares estadounidenses en Irak y Afganistán por su interés público y para abrir un debate sobre las contiendas en esos países.

 

Fuente: ntn24.com

En exclusiva para TN.com.ar, Edward Snowden reveló documentos que por primera vez involucran a la Argentina. Según los informes inéditos, para Gran Bretaña nuestro país es la prioridad número uno en espionaje, con la mirada puesta en Malvinas.

Un invasivo y agresivo plan para sostener su poder sobre las Islas Malvinas con espionaje y vigilancia masiva como principales armas. Eso exponen los archivos filtrados por el “topo” de la CIA, Edward Snowden, a los que logró acceder TN.com.ar, en asociación con The Intercept, periódico on-line encargado de trabajar con esa documentación. Este material contiene correos, memos, presentaciones y comunicados internos, que datan desde 2006 hasta 2011 inclusive. El espionaje incluye operaciones encubiertas en redes sociales, intervención de comunicaciones militares y de seguridad. Todo con un claro objetivo: estar informados acerca de los planes de Argentina respecto de las Islas Malvinas e influir en la opinión pública.

EL TOPO

El 6 de enero de 2013 el mundo conoció la cara de lo que la prensa internacional denominaba “el topo de la CIA”.  Este “whistleblower” (equivalente a lo que acá llamamos un arrepentido) había pasado algunos días inmolado en el anonimato, recluido en Hong Kong, bombardeando al planeta con primicias sobre documentación clasificada que revelaban, en principio, un plan de vigilancia masivo del gobierno estadounidense. 

Para lograrlo, Snowden tuvo que dejar a su mujer, un acomodado pasar con un importante sueldo en una isla paradisíaca y huir hacia China para completar su epifanía: desenmascarar el masterplan norteamericano.

Publicando su información, el Washington Post y el diario inglés The Guardian hacían temblar a los servicios de inteligencia norteamericanos con un escándalo que prometía ser mayor a aquél causado por Chelsea Manning y Julian Assange con las filtraciones de los Diarios de Guerra de Afganistán en WikiLeaks.

Ese día, el topo se sentó frente a la cámara de la documentalista Laura Poitras y contestó las preguntas del periodista Glenn Greenwald, en una confesión que no tardó en viralizarse.

Mi nombre es Ed Snowden, tengo 29 años y trabajo para Booz Allen Hamilton, como Analista de Infraestructura para la NSA (Agencia Nacional de Seguridad) en Hawaii”, se confesaba finalmente, transpirado y ojeroso, el hombre que durante una semana había sacudido el mundo con tan sólo una parte de la historia que tenía para contar: todos estamos siendo espiados.

Luego del 11 de septiembre de 2001, Estados Unidos aprobó la Ley Patriótica , “la más estricta y contundente arma en contra del terrorismo y el crimen internacional organizado”.  Tan es así, que su artículo 215 rebajó las pautas que tenía que cumplir el gobierno para conseguir documentos muy delicados como información personal específica de llamadas personales, transacciones bancarias o incluso historias clínicas. Si se trataba de ciudadanos estadounidenses, el FBI sólo tenía que demostrar que esa información les era útil para una investigación que estuvieran realizando; ahora, si se trataba de extranjeros, el acta no precisaba ningún tipo de restricciones. Así, nació una suerte de Policía del Pensamiento más propia de una novela de Orwell que de una administración democrática.

GRAN HERMANO

Snowden demostró la existencia del grupo Five Eyes (“Cinco Ojos”), compuesto por Estados Unidos en complicidad con el Reino Unido, Nueva Zelanda, Canadá y Australia. La función de esta asociación de agencias de inteligencia es establecer “un sistema de vigilancia secreta y omnipresente de la que no es posible escapar”, según palabras del mismo exagente de la NSA.

La NSA existe hace 60 años, y se trataba de una de las agencias más secretas y herméticas del mundo. Pero eso fue hasta junio del 2013, cuando Snowden develó, anticipando que sólo se trataba de “la punta del iceberg”, uno de los programas más invasivos de la NSA: PRISM.

En la primera publicación que Glenn Greenwald hizo para The Guardian al respecto, describió esta operación secreta como “un programa que le permite a oficiales de la NSA recolectar material que incluye transferencia de archivos, fotos, información personal, chats en vivo –de texto, voz y video- y el contenido de los e-mails” de las personas espiadas. Este acceso ilimitado a los servidores de las grandes compañías de Internet (Yahoo, Facebook,  Google,  Microsoft, Paltalk, AOL y finalmente Apple), le fue garantizado a los servicios de inteligencia por cambios en la legislación sobre vigilancia introducida por George Bush y renovada por Barack Obama en diciembre del 2012.

Todas las compañías implicadas en el documento clasificado de 41 fojas negaron tener conocimiento o haber participado del programa, a pesar de que la NSA las citaba en su informe como permanentes colaboradores.

Five Eyes: “Un sistema de vigilancia secreta y omnipresente de la que no es posible escapar”

Otro programa clave que también reveló fue el de X-KEYSCORE, su función es también vigilar masivamente las redes sociales y, según dicen desde la misma agencia en documentos ya desclasificados, proporciona “un gran caudal de información y conocimientos sobre la vida personal de los objetivos escogidos”. Esto les permite hacer un seguimiento exhaustivo de cualquier extranjero, persecución en la que también se puede acceder al historial de navegación de “el target”.

En diciembre de 2012, según el libro “Sin Lugar para Esconderse” escrito por Glenn Greenwald, 20 mil millones de comunicaciones hechas a través de Internet o teléfono, ya eran interceptadas por la NSA día a día.

En los documentos que Snowden le otorgó a TN.com.ar, Argentina aparece como el objetivo número uno de Gran Bretaña y las operaciones de vigilancia de sus servicios de inteligencia. Pero, ¿qué tenemos que ver nosotros en todo esto? ¿Cómo operan éstas células de espionaje en nuestro país? ¿Qué información se estaban llevando a las espaldas de la, en ese entonces, SIDE? ¿Qué precariedades de inteligencia aprovecharon estos piratas informáticos para meterse y ocupar las comunicaciones de nuestro país? Todas esas respuestas, en este informe exclusivo de TN.com.ar.

*No se publican los documentos completos por cuestiones de seguridad internacional. TN.com.ar sólo publica los párrafos referidos a la Argentina.

 

Por Eddie Fitte

Fuente: tn.com.ar

A nivel mundial, la primera plataforma de filtración anónima fue Wikileaks y su creación obligó a la sociedad y a los medios de comunicación a voltear a ver la labor que realizan los filtradores de información pública.

Edward Snowden. Foto: AP

La filtración de documentos y pruebas de corrupción a los medios de comunicación es una práctica que se ha vuelto más recurrente con el desarrollo de internet y la aparición de las redes sociales.

En el caso de México, la L​ey Federal de Transparencia y Acceso a la Información Pública Gubernamental y el uso de redes sociales han facilitado este tipo de prácticas.

A nivel mundial, la primera plataforma de filtración anónima fue Wikileaks y su creación obligó a la sociedad y a los medios de comunicación a voltear a ver la labor que realizan los filtradores de información pública.

Los filtradores son personas que exponen ante medios, organizaciones o instituciones públicas, actos de corrupción o actos contra el interés público que hayan sido llevados a cabo por alguna o alguno de sus empleadores.

La falta de legislación y protección a filtradores ha hecho que estas personas se enfrenten a demandas, hostigamientos, amenazas, intentos de asesinato y encarcelamiento.

No obstante, en países como Rumania y Estados Unidos se han aprobado leyes de protección de filtradores gracias al apoyo de los medios de comunicación y organizaciones de la sociedad civil, además de los pronunciamientos de la Organización de las Naciones Unidas (ONU) y la Organización de Estados Americanos (OEA).

Hoy, con Méxicoleaks nuestro país se suma a los países que ya cuentan con plataformas de filtración de documentos.

Masde131.com hace un recuento de las filtraciones y los avances en la materia en los últimos 50 años:

  • 1971:­ Daniel Ellsberg, empleado de la corporación Research ANd Development (RAND), filtra a medios los Pentagon Papers, una serie de documentos sobre la toma de decisiones de la guerra de Vietnam.
  • 1971:­ Deep Throat filtra información al diario Washington Post sobre el involucramiento del presidente Richard Nixon en el escándalo de Watergate. Su identidad como Mark Felt agente del FBI fue revelada hasta el 2005.
  • 1971: Frank Serpico se convierte en el primer agente del Departamento de Policía de Nueva York (NYPD) en exponer casos sistémicos de corrupción dentro de la institución.
  • 1972:­ Peter Buxtun, empleado del Public Health Service, filtra al diario Washington Starinformación sobre el Experimento Tuskegee, en donde hacían estudios sobre sífilis en hombre afroamericanos.
  • 1973: Tras enfrentar cargos bajo el Espionage Act de 1917, el caso en contra de Daniel Ellsberg es desechado por fallas en el debido proceso.
  • 1974: Karen Silkwood se convierte en la primera persona en filtrar información sobre temas de seguridad en plantas nucleares.
  • 1988:­ Frederic Whitehurst, experto internacional en explosivos, revela mala conducta científica del FBI que obliga a dicha institución a abrir su laboratorio de crímenes y revisar cientos de casos.
  • 1989: La Whistleblowers Protection Act, ley de protección a filtradores, es publicada en Estados Unidos.
  • 1993:­ Es fundada en Inglaterra la organización Public Concern at Work con el objetivo de promover y proteger los actos de filtraciones laborales.
  • 1996:­ Jeffrey Wingand es despedido de la tabacalera Brown & Williamson tras exponer en un programa de televisión que las compañías tabacaleras manipulaban los niveles de nicotina en el humo de cigarro para que fuera más adictivo.
  • 1998: Publicación de Public Interests Disclosure Act (PIDA) en el Reino Unido.
  • 1998: ­ Linda Rose, empleada de la Casa Blanca revela la relación del presidente Clinton con Monica Lewinski.
  • 2001:­ William Binney renuncia a su puesto como director técnico de la NSA por irregularidades en la agencia. Él expone públicamente la inconstitucionalidad de programas de vigilancia de la NSA y que los ataques del 11 de septiembre pudieron haber sido prevenidos por la NSA.
  • 2002:­ Sherron Watkins de Enron, Coleen Rowley del FBI y Cynthia Cooper de WorldCom son nombradas personas del año por la revista Time por su labor como filtradoras.
  • 2002:­ Kathryn Bolkovac, trabajando para la ONU, revela una red de tráfico y trata de personas en Bosnia donde estaban involucrados funcionarios de la ONU.
  • 2003:­ Katharine Gun, empleada del gobierno británico revela plan estadounidense de espionaje a delegaciones de la ONU con el objetivo de ganar apoyo para la invasión en Irak. Gun es despedida de su trabajo como traductora del servicio de inteligencia británico y arrestada bajo el Official Secrets Act británico. En el 2004 son retirados los cargos en su contra.
  • 2004: ­ Aprobación de la “Whistleblower Protection Act no. 571/2004” en Rumania.
  • 2004: El Sargento del ejército estadounidense, Joseph Darby denuncia actos de tortura y tratos crueles e inhumanos en la prisión de Abu Ghraib en Irak por parte de soldados estadounidenses.
  • 2004:­ Thomas Tamm, empleado del Departamento de Justicia de Estados Unidos, informa al New York Times sobre programas de vigilancia de la NSA a ciudadanos y ciudadanas estadounidenses.
  • 2004:­ Relatores sobre libertad de expresión de la ONU, OEA y el representante de la Organización para la Seguridad y Cooperación en Europa para la Libertad de los Medios de Comunicación reconocen en una Declaración Conjunta la importancia de que las y los filtradores estén protegidos “frente sanciones legales, administrativas o laborales siempre que hayan actuado de buena fe”.
  • 2005: Reconocimiento de la importancia de proteger a filtradores en la Convención de las Naciones Unidas contra la Corrupción (artículo 33).
  • 2006:­ Thomas Drake, ejecutivo de la NSA, revela información secreta sobre espionaje. Después de enfrentarse a 35 años en prisión, fue finalmente sentenciado a 240 horas de servicio a la comunidad y a libertad condicional durante un año.
  • 2006:­ W​ikileaks,​ la primera plataforma de filtraciones en Internet es lanzada.
  • 2007: ­ El analista de la CIA, John Kiriakou se convierte en el primer funcionario del gobierno estadounidense en confirmar la práctica de waterboarding (submarino en español) como un acto de tortura utilizado para interrogar a prisioneros de Al Qaeda. Kiriakou fue sentenciado a 30 meses en prisión.
  • 2009:­ Shamai Leibowitz entrega documentos clasificados a un bloguero sobre posibles ataques de Israel a instalaciones nucleares iraníes. Fue sentenciado a 20 meses en prisión.
  • 2010: ­ El soldado estadounidense Bradley Manning (ahora Chelsea Manning) filtra a Wikileaks el mayor número de documentos clasificados de la historia. La publicación de este material incluyó el video de ataques aéreos por parte del ejército estadounidense contra civiles en el este de Bagdad, así como 250 mil cables diplomáticos y 500 mil reportes de ejército sobre las guerras en Irak y Afganistán.
  • 2010: Catalina Botero y Frank La Rue, relatores sobre libertad de expresión de la OEA y ONU respectivamente, emiten la “Declaración Conjunta sobre Wikileaks” en donde afirman, entre otras cosas, que “El derecho de acceso a la información en poder de autoridades públicas, es un derecho humano fundamental sometido a un estricto régimen de excepciones”.
  • 2010:­ La policía sueca solicita la extradición de Julian Assange, fundador y editor en jefe de Wikileaks,​ para ser interrogado en una investigación sobre delitos sexuales.
  • 2010:­ Un grupo de periodistas búlgaros desarrollan B​alkanleaks,​ la primera plataforma de filtraciones para los estados del sureste europeo.
  • 2012:­ A J​ulian Assange le es otorgado asilo en la embajada de Ecuador en Londres, en donde permanece hasta la fecha.
  • 2013: ­ Chelsea Manning es sentenciada a 35 años de prisión por violaciones al “Espionage Act” y otras ofensas.
  • 2013: Es lanzado P​ubleaks, ​el primero sitio de filtraciones de Holanda.
  • 2013: Son emitidos los Principios de Tshwane sobre Seguridad Nacional y Derecho a la Información en donde se estipula que “la información relativa a graves violaciones de derechos humanos o del derecho humanitario siempre debe ser reveladas” y que la sociedad tiene derecho a saber sobre los programas de vigilancia del gobierno.
  • 2013:­ Edward Snowden, ex consultor de la National Security Agency (también conocida como NSA), comparte documentos clasificados de la misma NSA sobre programas secretos de vigilancia (PRISM y XKeyscore) a Glenn Greenwald de el diario The Guardian, a la documentalista Laura Poitras (ahora ganadora del oscar al mejor documental por el documental Citizenfour, sobre Snowden) y a Barton Gellman del Washington Post. Snowden se encuentra actualmente viviendo en Rusia por temor a ser enjuiciado en Estados Unidos. Para octubre de ese año, Estados Unidos comenzó a tener fricciones con varios países como Brasil, México, Alemania, por los actos espionaje llevados a cabo, misma información que fue filtrada por Snowden.
  • 2014: N​ace F​íltrala, ​la primera plataforma de denuncia anónima ciudadana en España.
  • 2015: Se presenta la primera plataforma de filtraciones mexicana: M​exicoleaks.

 

Fuente: animalpolitico.com

El periodista y activista Julian Assange se mostró categórico respecto a lo que le espera en EE.UU.: “Es posible que me condenen a muerte”, dijo en una entrevista con la emisora suiza RTS. El fundador de WikiLeaks opina que las autoridades norteamericanas nunca cesarán en su empeño de verle entre rejas después de que publicara documentos militares y diplomáticos secretos de ese país.

En la entrevista Assange expresó que ya no cree que su caso se resuelva de una manera positiva, dado que Estados Unidos nunca le dejará en paz, tras haber publicado documentación secreta en 2010, filtrada por el analista de inteligencia del Ejército, Bradley (Chelsea) Manning.

A pesar de sus temores el periodista ha afirmado que seguirá trabajando para asegurar a la gente el acceso a la información censurada del mundo en que está viviendo.

LEA TAMBIÉNCuatro años sin libertad: “La venganza contra Assange va a continuar”

En el transcurso de la entrevista, aparte de su persecución, Assange también abordó el tema de las intrusiones estadounidenses en la vida privada de la gente, confirmando que actualmente nadie está a salvo de la vigilancia que realiza Estados Unidos a través de todo el mundo.

Para saber más sobre Julian Assange y Chelsea Manning, lea nuestra sección especial RTpedia. 

 

Fuente: rt.com

En inglés los llaman “whistleblowers”; en francés han encontrado la palabra “lanceurs d’alerte”, que emplea ya habitualmente la prensa de ese país. Aquí todavía no nos hemos puesto de acuerdo en cómo llamarlos, tal vez por falta de práctica, y oscilamos entre la denominación inglesa y las palabras españolas de“alertadores” o “informantes”. Y, sin embargo, nunca han sido tan necesarios.

Los más famosos son sin duda el periodista australiano fundador de Wikileaks, Julian Assange, el estadounidense Edward Snowden, el excolaborador de la CIA que reveló el espionaje global a que se dedica Estados Unidos, o el italo-francés Hervé Falciani, que ha aportado a la justicia información sobre más de 130.000 cuentas de extranjeros en la filial suiza del banco británico HSBC y que está estos días de actualidad por la publicación en varios medios europeos de la lista de evasores que lleva su nombre.

El primero lleva desde ya varios años sin poder salir de la embajada ecuatoriana en Londres porque sería inmediatamente detenido si la abandonase; el segundo ha obtenido asilo político en Rusia, mientras que a Falciani quieren echarle el guante las autoridades suizas por violar su secreto bancario. Eso sin que nos olvidemos del pobre soldado Manning, la persona que filtró a Assange miles de documentos confidenciales o secretos sobre las guerras de Afganistán e Irak y que hoy se pudre en una cárcel norteamericana.

Como dice el filósofo y sociólogo Geoffroy de Lagasnerie, que acaba de publicar en Francia un libro sobre esos filtradores y las nuevas formas de contestación política (L’Art de la Révolte. Snowden.Assange Manning), en una democracia deberían ser los ciudadanos quienes vigilasen al Estado y no a la inversa, como está ocurriendo.

Pero no se trata sólo de los Estados, sino también de las empresas que gobiernan el mundo, empresas de todos los sectores, desde el financiero hasta el energético o el alimentario pasando por el químico-farmacéutico, y que buscan que los gobiernos castiguen de forma ejemplar a quienes con valentía y sin pensar en el propio perjuicio deciden revelar sus abusos o ilegalidades.

El caso francés

Es lo que estuvo a punto de ocurrir en Francia, con el actual gobierno socialista deFrançois Hollande, y que sólo la acción decidida de un colectivo de periodistas llamado“Informer” evitó en el último momento.

El colectivo se presentó en el ministerio de Economía y Finanzas, que preside el exbanquero Emmanuel Macron, para exigir que el Gobierno no incluyese en una ley en preparación una enmienda que se castigaría con tres años de cárcel y 375.000 euros de multa la violación de un secreto comercial. Penas que serían dobladas en el caso de que, como decía la enmienda en cuestión, se atentase contra “la soberanía, la seguridad y los intereses económicos esenciales de Francia”.

El argumento de quienes proponían esa enmienda, tanto socialistas como conservadores, era que, a diferencia de lo que ocurre en Estados Unidos, donde una ley federal contra el espionaje industrial -el llamado Cohen Act, de 1996- amenaza con hasta veinte años de reclusión a quienes lleven a cabo espionaje industrial, en Francia, los secretos empresariales no están suficientemente protegidos.

La enmienda presentada hablaba de la necesidad de proteger “informaciones no públicas (…) que tengan valor económico”, formulación ambigua que habría dejado un gran margen de actuación a la justicia porque puede considerarse que tienen también valor económico los sobornos de intermediarios en un contrato o ciertas prácticas comerciales de dudosa legalidad.

Nada más enterarse de lo que preparaba el Gobierno de François Hollande, el citado colectivo de periodistas, integrado por un centenar de profesionales, publicó un artículo en el que se denunciaba la indefinición del llamado “secreto empresarial” y fue a ver al ministro Macron para exigirle la retirada de una enmienda que, a sus ojos, representaba una serie amenaza a la libertad de información.

El ministro, que no las tenía todas consigo, aceptó negociar y tras tratar tan espinoso asunto con el presidente Hollande y el jefe del Gobierno, Manuel Valls, debió de considerar que no convenía enfrentarse a la prensa y a los sindicatos, y decidió no incluir finalmente la enmienda.

Mientras tanto se oyen voces, entre ellas las del abogado William Bourdon y el diputado socialista Yann Galut, que exigen por el contrario un nuevo proyecto de ley destinado a proteger a los ciudadanos que revelen asuntos que puedan suponer “una grave amenaza para el interés general”.

El proyecto de ley que proponen impediría que una empresa o el propio Estado pudiese despedir a empleados o funcionarios que hubieran revelado hechos o comportamientos lesivos para los intereses de la colectividad aunque ofrecería garantías para evitar que se hiciesen ese tipo de revelaciones por afán de venganza o para lucro personal.

 

Por Joaquín Rabago

Fuente: nuevatribuna.es

Hace unos días se hicieron públicos los nombres de la famosa “lista Falciani”. El documento se denomina así por Hervé Falciani, ex informático de la filial suiza del banco HSBC, que descubrió que un gran número de clientes evadían impuestos con la ayuda de la entidad bancaria. Indignado, decidió filtrar la información en el 2008.

Falciani actuó como whistleblower, expresión inglesa que se traduce a “el que hace sonar un silbato”. Es un denunciante. Un trabajador que alerta a la sociedad de una mala práctica o fraude llevado a cabo dentro de una organización.

Hervé Falciani, Edward Snowden y Julian Assange son los whistleblowers más mediáticos del momento. Su elección de destapar los trapos sucios de varios organismos y gobiernos les ha costado caro: todos viven escondidos y bajo protección -Falciani en Francia, Snowden en Rusia y Assange en la embajada ecuatoriana de Reino Unido-.

La soldado Chelsea Manning, antes conocida como el soldado Bradley Manning y que filtró información clasificada a Wikileaks, fue condenada a 35 años de cárcel por las autoridades de Estados Unidos.

Probablemente sean las personas con más enemigos poderosos ahora mismo.

Las amenazas, el miedo a perder su empleo y el mobbing ocasionado por compañeros de trabajo son factores cruciales que impiden que muchas personas alcen la voz para destapar los fraudes de los que son testigos.

Según el informe “Leyes de protección de denunciantes en Países del G-20: Prioridades para la Acción” del 2014, realizado por la Universidad Griffith, la Universidad de Melbourne y las ONG Transparency International Australia y Blueprint for Free Speech, la mayoría de países del G-20 fallan en ofrecer una ley que ampare de forma eficaz a los whistleblowers.

El documento indica algunos aspectos que necesitan mejorar, como por ejemplo establecer más canales anónimos para las denuncias, la existencia de agencias independientes y la creación de canales de divulgación más claros que permitan a los trabajadores contactar con medios de comunicación, ONG, miembros del parlamento y sindicatos.

El informe señala que algunos de los países con políticas más pobres en relación a la protección de loswhistleblowers son Argentina, Brasil, Alemania, India, Indonesia, Italia, México, Rusia, Arabia Saudita y Turquía.

Los denunciantes ponen en peligro su estabilidad social y laboral, pero la información que revelan responden al beneficio público. “Necesitamos a la sociedad civil dentro de las empresas y los bancos” declaraba Hervé Falciani al programa de radio español Carne Cruda. “No podemos dejar las leyes a los mismos que la usan contra nosotros”.

 

Por Valeria González (Redacción)

Fuente: enpositivo.com

Informante estadounidense de Wikileaks que cumple una condena de 35 años de prisión tratará temas de género, guerra y libertad de información.

La informante de Wikileaks Chelsea Manning, presa en una cárcel militar, colaborará con la edición estadounidense del diario británico The Guardian, informó este martes la redactora jefe deGuardian US, Katharine Viner, en Twitter.

Chelsea Manning escribirá columnas de opinión sobre la guerra, temas de género y libertad de información. La ex analista de Inteligencia del Ejército se encuentra en una cárcel militar en Fort Leavenworth, en el estado de Kansas (Estados Unidos).

A mediados de 2013 fue condenada a 35 años de prisión por filtraciones diplomáticas y de defensa al haber entregado secretos de Estado como soldado estadounidense a la plataforma de Julian Assange Wikileaks.

Chelsea Manning, antes llamado Bradley, presentó una demanda en septiembre de 2014 contra el Pentágono en la búsqueda de un tratamiento para cambiar de sexo.

Desde que fue llevada a prisión el 21 de agosto de 2013, Chelsea Manning buscó un tratamiento hormonal, ya que dice que se siente una mujer en el cuerpo de un hombre.

 

Fuente: peru21.pe

Nancy Hollander es la abogada de la soldado Manning, que filtró miles de documentos clasificados a Wikileaks, y también de dos presos de Guantánamo
Especializada en Derechos Humanos, es una de las mejores letradas de EE UU
Visita España dentro de una campaña de movilización de Amnistía Internacional contra la tortura y los malos tratos en los sistemas de detención.

Nancy Hollander es la abogada que ha contratado Chelsea Manning —soldado de EE UU que filtró 700.000 documentos clasificados del Gobierno a Wikileaks— para recurrir su condena a 35 años de prisión. Ha venido a España unos días para promocionar la campaña de Amnistía Internacional que, con motivo del día de los derechos humanos, pide apoyos (mediante cartas, firmas, correos electrónicos, tuits y fotos) en favor de doce personas cuyos derechos humanos han sido vulnerados, y entre las que está Manning. 20minutos tuvo la oportunidad de hablar con ella el pasado viernes.

¿Puede ponernos al día de cómo está el caso de la soldado Manning? Hay dos casos en marcha ahora mismo. En el mío estamos trabajando para recurrir la sentencia. Estamos preparando nuestros argumentos para solicitar su indulto. Pero también hay un segundo caso, que llevan otros abogados, en el que se pide al Ejército que proporcione los cuidados médicos que necesita Chelsea por la ‘disforia de género’ (Chelsea Manning nació hombre, se llamaba Bradley Manning, pero hace unos meses solicitó el cambio de sexo).

Cree reversible la condena de 35 años de prisión. Ese es el plan. Justamente. No tenemos forma de saber qué van a decir los tribunales. Nunca me la juego con predicciones. Pero sí sé que vamos a aportar cualquier argumento que ayude a que su condena sea revertida y a que la pena se rebaje.

¿En qué medida la campaña de cartas de Amnistía Internacional ayuda a su cliente? Chelsea tiene mucha suerte de ser una de las 12 elegidas para esta campaña del día de los Derechos Humanos. Las cartas que le escriben directamente a Chelsea son muy importantes porque mejoran su ánimo. Le alegra mucho saber que hay miles de personas en el mundo, también en España, que se acuerdan de ella y la apoyan. Y luego también ayudan las cartas que van a directamente al presidente Obama y que piden su indulto.

Los 12 de Amnistía tienen en común que han sufrido torturas ¿Qué abusos padeció Manning y cómo se encuentra ahora?
Pasó 11 meses encarcelada en aislamiento, un régimen que de por sí constituye una forma de tortura y que el Gobierno de EE UU utiliza mucho más de lo que debería. El aislamiento puede dañar mental y físicamente a una persona. En ese tiempo, además, se le trató como si corriera riesgo de suicidarse, a pesar de que sus psicólogos sostenían que no era el caso. Pero ese era el pretexto para quitarle cualquier enser que tenía. Esto ya de por sí es cruel. ¿Qué puede hacer un ser humano todo el día sin nada? Además, se le obligaba a cuadrar desnuda durante muchísimo tiempo, un trato vejatorio. No hay nada que lo justifique. Sobre su situación actual, hay que decir que en cuanto fue trasladada al nuevo cuartel la situación cambió bastante. Ella misma se sorprendió porque el traslado ya se hizo sin grilletes, cuando en la anterior prisión los tenía que llevar en todos sus movimientos. El trato es mejor. Ya no está en aislamiento, está con más presos. Trabaja dentro de la cárcel, puede hacer ejercicio físico y su situación es mucho mejor para su salud mental.

Pero no deja de sorprender una condena tan dura a un confidente que desveló las prácticas ilegales del Gobierno de EE UU en Irak y Afganistán. Chelsea fue condenada en el marco de la ley de Espionaje aprobada en 1917. Probablemente entonces ya era una ley bastante mala, pero hoy por hoy es aún peor. ¿Y por qué? Porque no hace ninguna distinción entre proporcionar información que ayuda al enemigo y proporcionar información de interés público. Eso significa que cualquier persona, incluido un periodista, puede ser inculpado por exponer información de interés público. A mi juicio, el Gobierno está diciendo: ojo, mira lo que te puede suceder si colocas al Gobierno en una situación embarazosa. Y al final, encarcelar a confidentes (whistleblowers) acaba afectando a la libertad de expresión y a la transparencia.

Cambiemos el foco, vamos a fijarnos en la alarma por la actuación policial en EE UU. Con los casos de Arizona, Ferguson y Nueva York, donde no se imputa a los agentes que matan a hombres negros desarmados. ¿Qué está ocurriendo? ¿Tiene la Policía ‘carta blanca’?

En EE UU hay un problema enorme con la Policía. Solo en mi ciudad, Alburquerque, en los últimos dos años la Policía ha matado a 25 personas. La mayoría no iban armadas. El último era un sintecho y en el vídeo policial se ve cómo le pegan una paliza mientras recoge sus enseres para marcharse. Las imágenes se hicieron virales, hubo manifestaciones… El Ministerio de Justicia investiga. Pero esta mañana (el viernes) he leído que otro policía ha matado a un niño de 12 años en Cleveland. Hay varios factores, pesa el racismo pero también la militarización de la Policía. El fenómeno empezó hace unos años y ahora vemos los resultados. Después de la guerra de Irak, el Ministerio de Defensa vio que tenía equipamiento usado, quería uno nuevo y donó el suyo a distintos departamentos de Policía. Si tu das juguetes de guerra a unas personas, van a actuar como guerreros. Ahora los antidisturbios de todas las ciudades van con trajes de camuflaje y han empezado a desarrollar mentalidad de guerreros y a elevar la intensidad de su respuesta. Y encima tenemos el problema del Gran Jurado, que no los procesa cuando abusan. Es rarísimo que no se presenten cargos contra alguien que llega hasta el Gran Jurado. No lo han hecho contra estos policías es por el mero hecho de que son policías.

Obama ha anunciado, entre otras medidas, videocámaras en los uniformes. Pero si se viralizan las imágenes de las agresiones y no cambia nada. El problema de los abusos policiales no acabará con la videovigilancia, está demasiado arraigado, aunque yo estoy a favor de que haya videocámaras.

Un informe de Amnistía dice que un tercio de la población justifica las torturas policiales por razones de seguridad. El porcentaje es menor en España (18%), pero mucho mayor en EE UU (45%), casi la mitad de la población. Es que los estadounidenses son muy miedosos. Se ha debatido mucho sobre el porqué. Algunos dicen que es culpa de la información que dan los medios, otros dicen que la mayoría de ciudadanos no es tan sofisticada políticamente como los europeos, que no están tan al tanto de la actualidad, y esto hace que tengan una actitud más defensiva. No veo más soluciones para reducir esos porcentajes que la educación y sensibilización. Y remedios para la pobreza.

He leído la reflexión de un profesor universitario de EE UU, Eric Posner, que denuncia que las democracias occidentales, grandes bastiones de los derechos humanos, están relajándose internamente.
Desde luego EE UU está suspendiendo en la asignatura de Derechos Humanos. Es un país que recientemente ha torturado a personas de forma absolutamente atroz. Jamás hubiera pensado que EE UU fuera capaz de tales actos. Yo no conozco realmente la situación en los países europeos, pero sí que puedo afirmar que los EE UU suspende en derechos humanos y eso no es bueno para el mundo. El país en el que se mira el mundo como garante de los derechos humanos lleva a personas a cárceles secretas a ser torturadas, mantiene Guantánamo, y tiene policías que impunemente matan a seres humanos. Yo no veo francamente que esto esté mejorando.

En España son los movimientos sociales, además de los inmigrantes, los que más denuncian abusos y represión del Estado. De hecho, hay una campaña social contra una nueva ley, conocida como ‘ley mordaza’, porque penaliza la protesta. ¿Son los movimientos sociales ‘los nuevos terroristas’? Muchos países europeos que se involucraron con EE UU en guerras recientes se trajeron a la vuelta una percepción de miedo que ha calado. España, con sus peculiaridades, también. Creo que las guerras recientes han hecho que los Estados sean más proteccionistas y más controladores que lo eran antes. Y creo también que estamos perdiendo periodistas independientes en todo el mundo. Y debemos tener periodistas independientes para protegernos. Porque los Gobiernos siempre van a tener un afán de control.

Eso nos devuelve a Manning, a Wikileaks, o a Snowden. ¿Qué mensaje deja que los que se atreven a contar secretos de Estado de interés público estén presos, ya sea en cárceles o en embajadas? El mensaje de los Gobiernos es muy claro: tened cuidado si vais a poner a los Gobiernos en una situación embarazosa. Ya ha dicho Snowden que él no volverá a EE UU para no acabar como Chelsea. La lección es que está todo bien dispuesto para incriminar a cualquier denunciante que revele malas prácticas de un Gobierno a los medios de comunicación, y eso incluye a los periodistas.

Fuente: 20minutos.es

 

 

INDICE

1 INTRODUCCION

2 CONSTRUCCIÓN DEL PROBLEMA

3 “WE STEAL SECRETS”

4 ¿HAY VIDA DESPUÉS DE WIKILEAKS?

5 CONCLUSIONES

6 BIBLIOGRAFÍA

 

1. Introducción

En la era del neosecretismo institucional, WikiLeaks nace como una organización mediática internacional orientada a la filtración de informes y documentos relevantes para la sociedad. Con un ingenioso logotipo, algunos lemas pegadizos y sin ningún ánimo de lucro, esta organización de la sociedad civil ha cobrado protagonismo en el último lustro tras destapar escándalos corporativos y gubernamentales en países de todo el mundo. Entre sus ventajas, se encuentran una sólida y creciente base de datos, el anonimato de los filtradores y una declaración de principios incontrovertible. Asimismo, la organización ha sabido hacer uso de las posibilidades de las NTIC y de la colaboración con los medios tradicionales para la difusión de su mensaje, influyendo de manera decisiva en las agendas políticas y mediáticas.

En el presente trabajo, analizaremos este fenómeno desde la construcción de su estrategia discursiva y de actuación [punto 2]. Particularmente, nos detendremos a considerar a través de qué mecanismos ha conformado su capital simbólico en detrimento de sus detractores y en qué ha consistido la respuesta por parte de éstos [punto 3]. Asimismo, trataremos de observar las repercusiones sociales del fenómeno a nivel internacional y nacional [punto 4], tras todo lo cual se concluirá con algunas de sus singularidades y la explicación de cómo éstas se integran en un paradigma de elitismo institucional como el actual [punto 5].

2. Construcción del problema

WikiLeaks nació en diciembre de 2006, pero no comenzó su actividad hasta junio de 2007. A pesar de su crecimiento lento y dudoso, despertó simpatías en ciertos sectores de la sociedad y atrajo a cientos de entusiastas colaboradores,entre los cuales había periodistas, programadores, abogados y miembros de organizaciones civiles de todo el mundo. Desde el inicio, los wikirrebeldes se caracterizaron por su exacerbado ciberoptimismo y la apuesta por una ideal democracia electrónica amparada en el anonimato y la creatividad grupal. Como en los orígenes de la Red, el movimiento encontró sustento en las ideas de la libre circulación de datos y la multiplicación del conocimiento, contra los cuales los sistemas tradicionales de censura no tendrían ninguna posibilidad.

En poco tiempo, WikiLeaks se tornó en un referente periodístico a nivel mundial para millones de usuarios. Su cruzada a favor de la libertad tuvo un eco casi inmediato, resonando a lo largo y ancho del mundo con su propuesta de lucha global en pro de la auditoría ciudadana y la rendición de cuentas por parte de gobiernos, empresas, sindicatos, etc. Si en el siglo XX los medios tradicionales (prensa, radio y televisión) se habían postulado como cuarto poder frente al ejecutivo, legislativo y judicial, WikiLeaks pretendió convertirse en el quinto poder, fiscalizador del resto y complementario de los medios, que habían acabado alineados —y alienados— con los intereses del poder gubernamental (relación circular de interdependencia institucional) [1].

Efectivamente, en las últimas décadas se ha venido constatando de forma cada vez más evidente la decisiva influencia de las empresas informativas y demoscópicas en el discurso social dominante (el llamado orden del día). Como consecuencia, se ha generado una desigualdad acumulativa que ha homogeneizado el mensaje mediático, quedando marginados aquellos temas sin recursos políticos o económicos. Por consiguiente, la búsqueda de espacios de representación pública se ha traducido en una búsqueda de demandas eficaces, capaces de competir con el resto de actores de la esfera pública y de incidir en las agendas políticas y mediáticas. Para lograr dicha visibilidad, se impone la necesidad de construir el problema a nivel político y mediático.

Consciente de estas reglas del juego, Julian Assange, fundador y portavoz de la organización, definió este problema social durante su primera presentación en enero de 2007, con un éxito moderado debido a la falta de indicadores ejemplificadores. Sin embargo, el inicio de su actividad le permitió precisamente obtener y construir datos y sucesos a partir de mensajes encriptados enviados anónimamente por ciudadanos con acceso a informaciones confidenciales. A partir de ese momento, WikiLeaks comenzó a tener cobertura mediática e incluso acceso directo a los medios a través de las entrevistas y ruedas de prensa concedidas por Assange, principal promotor informativo del movimiento. Gracias a ello, Assange fue capaz de determinar el marco discursivo del problema e identificar tanto sus causas como susresponsables (con EE UU y sus instituciones a la cabeza). Y lo que es más importante: el espíritu fundacional de WikiLeaks se presentó como la únicasolución a dicho problema.

“Recibimos muchas filtraciones del Ejército de EE UU”

Dicho capital simbólico comenzó a construirse de manera tangible en abril de 2010 con la filtración masiva del vídeo Collateral murder, que mostraba un ataque aéreo sobre Afganistán en el que murieron dos colaboradores de la agencia Reuters. Más tarde, se liberó casi medio millón de documentos relacionados con las guerras de Afganistán e Irak y, posteriormente, un cuarto de millón de cables diplomáticos comprometedores para Estados Unidos. Gracias a que los medios convencionales se hicieron eco de estas informaciones, WikiLeaks adquirió automáticamente un reconocimiento social, lo que contribuyó a la generación de un capital cultural, que transformaría después en capital económico y social. Ya no se trataba de una organización activista arcana, sino de una figura pública conocida y reconocible. Mediante un discurso coherente sobre la necesidad de una verdadera democracia, WikiLeaks aumentó su crédito y legitimidad presentando sus virtudes y beneficios y manteniendo ocultas informaciones comprometedoras para el movimiento. De hecho, si algo lo caracteriza, es precisamente su férreo control sobre la información interna, tanto en lo referido a su organización y funcionamiento como a su composición y financiación.

En una dimensión objetiva, esa promoción fue llevada a cabo mediante la propia actividad de la organización, o sea, la revelación de secretos e informaciones clasificadas, lo cual, desde un enfoque subjetivo, (re)valorizó a la propia organización y su mensaje. Así, el mero desarrollo de sus actividades, al reportar lo que se percibía socialmente como un beneficio para la sociedad y para la democracia, se convirtió en una forma de reforzar su propio capital simbólico, una situación ideal considerando que, a medida que aumentaban su legitimidad y credibilidad en la esfera pública digital, decrecía el capital simbólico de los políticos y Gobiernos en la esfera pública social. Como consecuencia, los flujos de información en forma de confidencias o filtraciones se hacían públicos de manera casi inmediata, es decir, lo publicado pasó a coincidir con lo público, lo que permite afirmar que, al menos en algún momento, WikiLeaks se convirtió en un auténtico medio de comunicación.

Esta inmediatez ciertamente contribuyó a minar todavía más la credibilidad de los actores de la esfera pública central, quienes se vieron desbordados e incapaces de controlar semejantes volúmenes de información. Sin embargo, conforme se consolida la posición de una organización en la esfera pública, más expuesto se encuentra su capital simbólico, situación que aquéllos aprovecharon para imponer una censura más sutil y propia del elitismo institucional: la denuncia y el descrédito. De ese modo, la “llave maestra” que dio acceso a WikiLeaks a la esfera pública se convirtió en un arma de doble filo que dañó gravemente a la organización… a pesar de que la práctica totalidad de los ataques se dirigieron, en un alarde de fetichismo simbólico, contra su principal portavoz, Julian Assange.

 

4. ¿Hay vida después de WikiLeaks?

“When everything is classified, then nothing is classified”. Con esta sentencia de un juez del Tribunal Supremo estadounidense de los años 70 describía la revistaTime la causa y consecuencia del escándalo WikiLeaks. El diagnóstico de la publicación es claro: cuando dos millones de empleados públicos estadounidenses pueden declarar un documento como top secret y más de ochocientas mil tienen acceso a ellos, los riesgos son altos. Los casi 260.000 documentos que salieron a la luz dejaron en evidencia a la diplomacia de Estados Unidos por todo el mundo, aunque a día de hoy más bien parecen haber erosionado levemente su reputación [2]. De hecho, conforme las filtraciones dejaban atrás los titulares, serían la propia organización y sus miembros los que recibirían la atención mediática. Fue el caso de los dos principales responsables de la filtración de los cables diplomáticos: Julian Assange y Bradley (actualmente Chelsea) Manning.

Consecuencias políticas de WikiLeaks – Diario Los Andes

El Mundo del Mañana, Episodio 6: Entrevista con el presidente de Ecuador, Rafael Correa

Assange lleva desde junio de 2012 en la embajada en Londres de Ecuador, el país que ha aceptado su petición de asilo por sus casos judiciales en Suecia por presunta violación. Por su parte, Manning fue sentenciado a una pena de 35 años de cárcel en 2013 por varios cargos militares, entre los que se contaban la violación de la Ley de Espionaje de 1917 y el robo de propiedad gubernamental. Un día después anunció su intención de iniciar un proceso de reasignación de sexo, declaración que lo convertiría en carne de cañón para cualquier detractor, especialmente en una sociedad heteronormativa como la estadounidense (también la española, donde sin embargo este anuncio pasó sin pena ni gloria).

View image on Twitter

Soldado Manning testifica por primera vez en caso WikiLeaks – BBC Mundo – Últimas Noticias

 

El último escándalo ha sido el denominado Luxleaks, que salpica nada menos que al presidente de la Comisión Europea, Jean-Claude Juncker. Este caso, destapado por el Consorcio Internacional de Periodismo de Investigación (conocido por sus siglas en inglés, ICIJ), entona un j’accuse contra Luxemburgo por negociar acuerdos fiscales secretos con grandes multinacionales con el fin de retener en el pequeño país, de apenas medio millón de habitantes, el 8,9 % de los impuestos que pagan las compañías americanas en el mundo. Juncker, presidente de Luxemburgo en aquel entonces, quedó en evidencia al frente de una comisión difícil de formar y que se enfrenta a una legislatura muy delicada. Es más: Luxleaks vuelve a traer a la agenda mediática el difícil tema de la elusión fiscal y los paraísos fiscales. La ingeniería fiscal de las grandes compañías para reducir a tipos efectivos ridículos sus deberes con las Haciendas europeas son un argumento más a favor del movimiento euroescéptico, por lo general radical, que no para de crecer. La conclusión es que ya no es excepcional que la información filtrada por los nuevos mediosafecte a las agendas políticas.

View image on Twitter

Europa no puede ser un garito de juego

Ciaran O’Reilly, quien espera desafiar a Obama sobre Bradley Manning y Julian Assange, dijo que es una “persona prohibida ‘

Ciaran O'Reilly

Un activista católico quien tiene la intención de enfrentarse al presidente de Estados Unidos, Barak Obama durante la reunión del G-20 en Brisbane, es una de las cuatro persona prohibidas en forma preventiva en el evento.

Ciaron O´Reilly, quien fue absuelto por un tribunal irlandés del cargo de dañar un avión militar de guerra en routa a Irak en 2003, dijo que la policía le entregó una orden de prohibición el jueves pero que no pudieron dar una razón a la misma.

O´Reilly emitió el martes un comunicado de prensa diciendo que iba a llamar a Obama para pedirle que perdone  al denunciante del ejército Bradley Manning y para pedirle que ponga fin a los proyectos dirigidos a enjuiciar a Julian Assange, editor de WikiLeaks.

“Conozco al padre de Julian y a la madre de Chelsea, tengo una conexión personalpero eso me siento obligado a tomar algún tipo de acción mientras estoy aquí, en Brisbane, y el individuo que tiene las llaves de su encierro, está en la ciudad”, dijo a The Guardian Australia.

O´Reilly dijo que son conjeturas sobre si es por esto o por su historia de desobediencia civil no violenta, lo que llevó a su prohibición.

El activista por la paz pasó 13 meses en la cárcel, principamente, en Texas, por su papel en la “desactivación” de un bombardero B-52, en el norte de New York durante la guerra del Golfo de 1991.

O´Reilly dijo que la liberación de los cables diplomáticos estadounidenses de WikiLeaks revelaron la molestia del gobierno norteamericano cuando fue absuelto en Irlanda por el daño al avión de guerra.

Una nota dirigida a O´Reilly por el Comisionado de Policía Ian Stewart decía: “Se me ha proporcionado información acerca de usted y luego de examinar el material, estoy razonablmente satisfecho de que usted es una persona que debe ser incluída en la lsita de personas prohibidas.”

O’Reilly comparó el reto de acercarse a los líderes políticos a la película de Michael Moore, Roger and Me.

“Me he enfrentado a George Bush Jr en Belfast, y he confrontado a Hillary Clinton en Dublín y Maggie Thatcher aquí en Brisbane, en la década de 1980”, dijo.

“Así que no es imposible llegar a esta gente y tengo un poco de historia de llegar a lugares que no debería haber sido.

“(Pero) como ya he dicho a la policía hoy, soy un pacifista por lo que incluso si estoy completamente equivocado en todo, yo no puedo hacer demasiado daño, ¿verdad?”

La vocera de la policía se negó a comentar sobre la decisión de prohibir a O’Reilly. Pero ella dijo que 15 personas habían sido excluidos del evento, incluyendo cuatro personas “prohibidas”.

O’Reilly dijo que pedirá a su abogado esta noche acerca de si se debe apelar contra la orden, que le prohíbe estar dentro de la “zona declarada” de Brisbane y en la Universidad de Queensland, donde Obama dará un discurso el sábado.

“Queensland  tiene una larga historia de suprimir la libertad de expresión como se está haciendo hoy en día con el G-20, pero también hay una larga historia de la gente no violenta que se resiste”, dijo.

 

Por Joshua Robertson

Traducción y adaptación: Luciano Salellas

Fuente: theguardian.com

A %d blogueros les gusta esto: